アカウント名:
パスワード:
>Windows Defenderをオフにしてhostsファイルを書き換えればその内容は正しく保存されるようだ。オフにすれば今まで通り編集できるなら別にいいじゃないんじゃないかと。hostsで設定するのは便利とはいえ多くの人には不要だし、実際hostsを書き換えるウイルスが出回ったことを考えれば、デフォルトで編集出来るようになっている必要はないでしょう。編集したい場合は明示的にディフェンダーを解いて編集可の状態にする、ぐらいの了解があるのはむしろ賛成です。
#OSX Mountain LionのGatekeeperの時も同じようなこと言ってた気がする
安全のために容易に変更できないようにするのには賛成ですが、ユーザーが保存したつもりなのにされていない、という点はなにかいい解決法がないものかなと思います。DefenderがOFFの場合、はなから保存操作を受け付けないようにしてしまえないものかな。
なんで黙って戻されるのかというと、hostsに追加された項目を「マルウェア」とみなして「駆除」しているからみたいね。だからDefender自体をOFFにしなくてもhostsを除外リストに追加すればいいみたい。
その通りです。hostsファイルを例外に追加するか、該当脅威自体を許可すれば設定変更可能です。該当のhostsエントリは、SettingsModifier:Win32/PossibleHostsFileHijack [microsoft.com]として検出され自動的に削除され空行になります。また、コメントアウト等で該当行が有効なエントリでなければ削除されずそのまま残るようです。
Windows Defenderが原因である事は、Windows Defenderを起動し履歴タブを選択するか、イベントビューアのアプリケーションとサービスログ>Microsoft>Windows>Windows Defender>Operationalと辿ること等で確認できます。上記検出内容 [microsoft.com]は、Windows8のWindows DefenderはMicrosoft Security Essentials [microsoft.com]とほぼ同じパターンファイルですので、手元にWindows8が無くてもWindowsXP/Vista/7等でも検証可能です。他の該当ドメインはTrojan.Win32.Qhost [viruslistjp.com]の亜種等から適当にコピペすれば手元で確認できると思います。
Windows8のWindows DefenderがMSEと大きく異なるのは、設定画面に「既定の操作」という項目が無く、おそらくパターンファイルで定義されている推奨される「検疫」「削除」「駆除」等が自動実行される、今回のケースの様に完全に通知すら出ないで駆除されるケースもあるようです。この為サイレントに駆除された際にその事が解りにくいという点でしょうか。イベントログにトリガーを設定すれば解りますが一般的ではないでしょうし。この挙動が許されないのであれば、もし後日提供されるのであればWindows8対応のMSEを入れるか、サードパーティのセキュリティソフトを導入すれば回避できそうです。
個人的にはこの自動で適用されるのは好きではありませんが、セキュリティとのトレードオフな感じもします。少なくともデフォルトでインストールされ、多くの詳しくないユーザーが使うことを想定した際に、選択肢すら出さないというのはアリかもしれません。ただ、偽陽性対策に関して相当大変なチェックを要求されると思うのでMS大変そうだなとは思いますが。# WindowsPhoneもそうですが、「自動的に行う」挙動がだんだん増えて裏が見えにくくなってきたかな?と感じる今日この頃。歳かな……
> この挙動が許されないのであれば、もし後日提供されるのであればWindows8対応のMSEを入れるか、サードパーティのセキュリティソフトを導入すれば回避できそうです。Windows 8なら可能性はあるけど、Windows RTではデスクトップアプリを追加導入できないから逃げ道がないね。(言うまでもないがサンドボックスに閉じ込められたセキュリティソフトなんて何の役にも立たない)
Windows 8にEICARテストファイルとか食わせると解りますが、完全にサイレントという訳ではありません。また、通常のデスクトップアプリを導入させない=極論ですがModern UI-Appと自分自身以外の実行バイナリは全て削除という荒業も許されるかと。
マルウェアなんかに書き換えられるリスクは残りますけどね。デフォルトが書き換えられないってのは一般の人向けには正しいと思う。
消しても消しても復活するDLLファイルみたいな扱いなのね。
>Windows2000/XPにはSystem File Protection(以下SFP)という機能があり、>重要なファイルが更新もしくは削除されると、dllcacheフォルダにある>正しいバージョンのファイルを置換します。
WinXP消してもいいファイルまとめ | 役に立たないTips [fc2.com]
MSの意図どおりなのか、たまたまそうなったのか不明だけど、hostsを書き換えて悪意のサイトへ誘導するマルウェアのほうから見た場合、保存しようとしてエラーとなるよりは、保存したとみせかけて保存できていないほうが面倒になる。
自分の誘導が成功したと思わせた動作をさせておいて、実はうまくいっていないわけ。
マルウェアが、保存しようとしてエラーとなったとき、ここでの活動はあきらめて痕跡を消すための行動に入るかもしれない。自分だけを消す大人しい行動ならいいが、下手すりゃ、捜索を回避するために二度と起動できなくする破壊活動を取る可能性だってある。
ユーザが自分で変更するときは、それなりにちゃんとした権限でちゃんとした判断を持って変更するはずなので、それは問題ない。
APIは正常終了に見せかけつつ、Defenderが通知エリア辺りにポップアップで警告すれば良いと思うが。
今度はポップアップがうるさいと言いだすに一票
ブロックしなきゃ不味いイベントがそうポコポコ起きてたまるか。ポップアップが五月蝿いなんて言って良い相手はメール検疫とFW位だろうが。
甘いな。甘すぎるセキュリティ意識だ。
最大のセキュリティホールの人間って、馬鹿だから。アンチウィルスのウィルス検知が頻繁に出るのがうざくて、アンチウィルスをOFFにするやつが存在することを知らないのか?MSともなると、そういう輩もぜんぶひっくるめて対策を考える必要があるんだ。
UAC がうざいと言ってオフにするような人が世の中にはたくさんいてだな…
通知すべきイベントを通知してそれがうっとうしいといわれても
そもそもhostsファイルを書き換えるという> ブロックしなきゃ不味いイベントがそうポコポコ起きてたまるか。なわけ。だからうざいと思うほどポップアップするわけありません。
そんなあなたのアカウントは、Administrator権限つきwww
通知すべきでないイベントを通知していたからですね。
通知すべきイベントを通知しているWindows7でUACを切る人は見ませんね。
なぜマルウェアの作者がターゲットに類似する環境でテストしていないと考えるのか。
win7以前用のマルウェアにはwin8でテストしてないのも多いと思うけど。それが防げるだけでも万々歳。
例によって日本語記事の劣化がひどいんだが、ロールバックしているわけではなく、特定のホスト名(本家ではfacebook.comとad.doubleclick.netが確認されている)を含むhostsの項目が選択的に削除される。ad.doubleclick.netは広告よけに追加していた人がそれなりにいたんじゃなかろうか。
>ad.doubleclick.netIPが127.0.0.1のときは削除しないで欲しい。
> DefenderがOFFの場合ONの場合でした。ごめんなさい
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
結局編集出来るならいいじゃない (スコア:5, すばらしい洞察)
>Windows Defenderをオフにしてhostsファイルを書き換えればその内容は正しく保存されるようだ。
オフにすれば今まで通り編集できるなら別にいいじゃないんじゃないかと。
hostsで設定するのは便利とはいえ多くの人には不要だし、実際hostsを書き換えるウイルスが出回ったことを考えれば、デフォルトで編集出来るようになっている必要はないでしょう。
編集したい場合は明示的にディフェンダーを解いて編集可の状態にする、ぐらいの了解があるのはむしろ賛成です。
#OSX Mountain LionのGatekeeperの時も同じようなこと言ってた気がする
Re:結局編集出来るならいいじゃない (スコア:1)
安全のために容易に変更できないようにするのには賛成ですが、ユーザーが保存したつもりなのにされていない、という点はなにかいい解決法がないものかなと思います。
DefenderがOFFの場合、はなから保存操作を受け付けないようにしてしまえないものかな。
Re:結局編集出来るならいいじゃない (スコア:4, 参考になる)
なんで黙って戻されるのかというと、hostsに追加された項目を「マルウェア」とみなして「駆除」しているからみたいね。
だからDefender自体をOFFにしなくてもhostsを除外リストに追加すればいいみたい。
Re:結局編集出来るならいいじゃない (スコア:4, 参考になる)
その通りです。
hostsファイルを例外に追加するか、該当脅威自体を許可すれば設定変更可能です。
該当のhostsエントリは、SettingsModifier:Win32/PossibleHostsFileHijack [microsoft.com]として検出され自動的に削除され空行になります。
また、コメントアウト等で該当行が有効なエントリでなければ削除されずそのまま残るようです。
Windows Defenderが原因である事は、Windows Defenderを起動し履歴タブを選択するか、イベントビューアのアプリケーションとサービスログ>Microsoft>Windows>Windows Defender>Operationalと辿ること等で確認できます。
上記検出内容 [microsoft.com]は、Windows8のWindows DefenderはMicrosoft Security Essentials [microsoft.com]とほぼ同じパターンファイルですので、手元にWindows8が無くてもWindowsXP/Vista/7等でも検証可能です。
他の該当ドメインはTrojan.Win32.Qhost [viruslistjp.com]の亜種等から適当にコピペすれば手元で確認できると思います。
Windows8のWindows DefenderがMSEと大きく異なるのは、設定画面に「既定の操作」という項目が無く、おそらくパターンファイルで定義されている推奨される「検疫」「削除」「駆除」等が自動実行される、今回のケースの様に完全に通知すら出ないで駆除されるケースもあるようです。
この為サイレントに駆除された際にその事が解りにくいという点でしょうか。
イベントログにトリガーを設定すれば解りますが一般的ではないでしょうし。
この挙動が許されないのであれば、もし後日提供されるのであればWindows8対応のMSEを入れるか、サードパーティのセキュリティソフトを導入すれば回避できそうです。
個人的にはこの自動で適用されるのは好きではありませんが、セキュリティとのトレードオフな感じもします。
少なくともデフォルトでインストールされ、多くの詳しくないユーザーが使うことを想定した際に、選択肢すら出さないというのはアリかもしれません。
ただ、偽陽性対策に関して相当大変なチェックを要求されると思うのでMS大変そうだなとは思いますが。
# WindowsPhoneもそうですが、「自動的に行う」挙動がだんだん増えて裏が見えにくくなってきたかな?と感じる今日この頃。歳かな……
Re: (スコア:0)
> この挙動が許されないのであれば、もし後日提供されるのであればWindows8対応のMSEを入れるか、サードパーティのセキュリティソフトを導入すれば回避できそうです。
Windows 8なら可能性はあるけど、Windows RTではデスクトップアプリを追加導入できないから逃げ道がないね。(言うまでもないがサンドボックスに閉じ込められたセキュリティソフトなんて何の役にも立たない)
Re:結局編集出来るならいいじゃない (スコア:1)
Windows 8にEICARテストファイルとか食わせると解りますが、完全にサイレントという訳ではありません。
また、通常のデスクトップアプリを導入させない=極論ですがModern UI-Appと自分自身以外の実行バイナリは全て削除という荒業も許されるかと。
Re:結局編集出来るならいいじゃない (スコア:1)
なんで黙って戻されるのかというと、hostsに追加された項目を「マルウェア」とみなして「駆除」しているからみたいね。
だからDefender自体をOFFにしなくてもhostsを除外リストに追加すればいいみたい。
マルウェアなんかに書き換えられるリスクは残りますけどね。
デフォルトが書き換えられないってのは一般の人向けには正しいと思う。
Re: (スコア:0)
消しても消しても復活するDLLファイルみたいな扱いなのね。
>Windows2000/XPにはSystem File Protection(以下SFP)という機能があり、
>重要なファイルが更新もしくは削除されると、dllcacheフォルダにある
>正しいバージョンのファイルを置換します。
WinXP消してもいいファイルまとめ | 役に立たないTips [fc2.com]
Re:結局編集出来るならいいじゃない (スコア:1)
MSの意図どおりなのか、たまたまそうなったのか不明だけど、
hostsを書き換えて悪意のサイトへ誘導するマルウェアのほうから
見た場合、保存しようとしてエラーとなるよりは、保存したと
みせかけて保存できていないほうが面倒になる。
自分の誘導が成功したと思わせた動作をさせておいて、実は
うまくいっていないわけ。
マルウェアが、保存しようとしてエラーとなったとき、ここでの
活動はあきらめて痕跡を消すための行動に入るかもしれない。
自分だけを消す大人しい行動ならいいが、下手すりゃ、捜索を
回避するために二度と起動できなくする破壊活動を取る可能性
だってある。
ユーザが自分で変更するときは、それなりにちゃんとした権限で
ちゃんとした判断を持って変更するはずなので、それは問題ない。
Re:結局編集出来るならいいじゃない (スコア:1)
APIは正常終了に見せかけつつ、Defenderが通知エリア辺りにポップアップで警告すれば良いと思うが。
Re: (スコア:0)
今度はポップアップがうるさいと言いだすに一票
Re: (スコア:0)
ブロックしなきゃ不味いイベントがそうポコポコ起きてたまるか。
ポップアップが五月蝿いなんて言って良い相手はメール検疫とFW位だろうが。
Re:結局編集出来るならいいじゃない (スコア:1)
甘いな。甘すぎるセキュリティ意識だ。
最大のセキュリティホールの人間って、馬鹿だから。
アンチウィルスのウィルス検知が頻繁に出るのがうざくて、アンチウィルスをOFFにするやつが存在することを知らないのか?
MSともなると、そういう輩もぜんぶひっくるめて対策を考える必要があるんだ。
Re: (スコア:0)
UAC がうざいと言ってオフにするような人が世の中にはたくさんいてだな…
Re: (スコア:0)
通知すべきイベントを通知してそれがうっとうしいといわれても
そもそもhostsファイルを書き換えるという
> ブロックしなきゃ不味いイベントがそうポコポコ起きてたまるか。
なわけ。
だからうざいと思うほどポップアップするわけありません。
Re: (スコア:0)
そんなあなたのアカウントは、Administrator権限つきwww
Re: (スコア:0)
通知すべきでないイベントを通知していたからですね。
通知すべきイベントを通知しているWindows7でUACを切る人は見ませんね。
Re: (スコア:0)
なぜマルウェアの作者がターゲットに類似する環境でテストしていないと考えるのか。
Re: (スコア:0)
win7以前用のマルウェアにはwin8でテストしてないのも多いと思うけど。
それが防げるだけでも万々歳。
Re:結局編集出来るならいいじゃない (スコア:1)
Re:結局編集出来るならいいじゃない (スコア:2, 参考になる)
例によって日本語記事の劣化がひどいんだが、ロールバックしているわけではなく、特定のホスト名(本家ではfacebook.comとad.doubleclick.netが確認されている)を含むhostsの項目が選択的に削除される。
ad.doubleclick.netは広告よけに追加していた人がそれなりにいたんじゃなかろうか。
Re: (スコア:0)
>ad.doubleclick.net
IPが127.0.0.1のときは削除しないで欲しい。
Re: (スコア:0)
> DefenderがOFFの場合
ONの場合でした。ごめんなさい