アカウント名:
パスワード:
ないんですかね。対象のOSを使わないという以外で
> 標準ユーザーアカウントでは実行時に管理者アカウントのパスワードを要求されるので、その時点で気付くことができますね。
これはデモがUACの自動昇格を使っているにすぎないからで、それ以外に危険がないことはそれほど明らかではありません。issueページには
> NOTE: This is not a bug in UAC, it is just using UAC auto elevation for demonstration purposes.
とわざわざ書かれています。
もしUACの自動昇格だけが実質的に問題であるなら、issueページのコメントで指摘されている通り、任意のプログラムが自動昇格できる [pretentiousname.com]ことはWindows 7のベータテスト時点で指摘されていましたが、MSはこれが仕様でありそもそもUACはこのような攻撃からユーザーを保護するためのものではないと主張しているようなので、今さらどうでもいいですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
ユーザーが現時点で取れる対策は? (スコア:0)
ないんですかね。
対象のOSを使わないという以外で
Re: (スコア:1)
Re:ユーザーが現時点で取れる対策は? (スコア:0)
> 標準ユーザーアカウントでは実行時に管理者アカウントのパスワードを要求されるので、その時点で気付くことができますね。
これはデモがUACの自動昇格を使っているにすぎないからで、それ以外に危険がないことはそれほど明らかではありません。issueページには
> NOTE: This is not a bug in UAC, it is just using UAC auto elevation for demonstration purposes.
とわざわざ書かれています。
もしUACの自動昇格だけが実質的に問題であるなら、issueページのコメントで指摘されている通り、任意のプログラムが自動昇格できる [pretentiousname.com]ことはWindows 7のベータテスト時点で指摘されていましたが、MSはこれが仕様でありそもそもUACはこのような攻撃からユーザーを保護するためのものではないと主張しているようなので、今さらどうでもいいですね。
Re:ユーザーが現時点で取れる対策は? (スコア:1)