私は、AVの使用は、クリックしてダウンロードすることに注意を払っている中間のPCユーザーにAVを使用しない場合よりも安全性が低いことについて多くの記事を読みました。
たとえば、ここにいくつかの記事があります:
ダウンロードしたばかりの実行可能ファイルをAVが自動的にスキャンすると、ハッカーがAVスキャンの脆弱性を悪用し、実行せずに実行する可能性があることも読んだことがあります。その上、PCへのカーネルアクセスがあり、ネットワークトラフィックを傍受し、場合によってはわからないことについてのデータを収集するAVを信頼する必要があります。
では、重い自動AVソフトウェアに依存せずにPCを安全に保つためのより良い方法は何だろうと考えていました。私はこれまでにいくつかのことを考えることができます(しかし、これらのことをすることは実際にAVを持っているよりも安全でしょうか?):
アンチウイルスは、高度な特権のコンテキストで攻撃者が制御する複雑なデータを解析するという点で、より危険です。これは、権限昇格の悪用のレシピです。その結果、高度な攻撃者はウイルス対策プログラムを悪用してSYSTEM特権を獲得することがよくあります。これはまれなことではなく、強力な政府の敵にとってのみ問題となることでもありません。 AVソフトウェアには、権限昇格の脆弱性があちこちにあります。一般的なソフトウェアの [〜#〜] cve [〜#〜] リストにある脆弱性の重大度をざっと見てみると、問題の範囲について少なくとも少しの洞察が得られます。
独自の脅威モデルを理解する必要があります。ある人の状況はAVが有害であることを指示するかもしれませんが、別の人の状況はそれが有益であることを指示するかもしれません。あなたに適用されるリスク、およびあなたが持っている敵を理解できることは、セキュリティ関連の決定を行うことができるようにするために不可欠です。特に、このように白黒である必要はありません。
AVは次のような状況で役立ちます:
コンピュータは、マルウェアをインストールするのに簡単にだまされることができる誰かによって使用されます。
コンピューターは、他のユーザーに再配布される可能性のあるユーザーが送信したデータを処理します。
warez など、信頼できない多くのプログラムをダウンロードします。
AVは次のような状況では有害な場合があります:
あなたの敵は少なくとも適度に洗練されているか、特にあなたを標的にしています。
コンピュータの唯一のユーザーであり、署名のないプログラムをダウンロードしないでください。
あなたはあなたのソフトウェアを最新の状態に保ち、人々があなたにゼロデイを燃やすことを期待していません。
AVソフトウェアを使用する必要があるかどうかは、脅威モデルによって決まります。ランダムなイルカのスクリーンセーバーをダウンロードせず、ソフトウェアを最新の状態に保つことを想定している私の個人的な提案は、Windowsなどのシンプルなデフォルトプログラムを使用することですDefender。明示的に必要な場合にのみ使用してください。ハードドライブのスキャンを依頼するたびに、それに遭遇する可能性のある特別に細工されたマルウェアによって侵害されないように、すべての信念を注いでいます。代わりに、実行する前にダウンロードする特定のプログラムを対象とする場合に使用すると、リスクが大幅に軽減されます。
信頼できないソフトウェアをダウンロードする必要がなく、代わりに信頼できる 署名された実行可能ファイル を公式のソースからのみ使用する場合が望ましいでしょう。これは、インストールに損傷を与える可能性が最も高いファイルであるため、管理者として実行したいファイルにとって特に重要です。 署名されていることを確認してください !新しいプログラムを実行するときに間違いを防ぐために、自分の意志の力で十分であると思い込まないでください。これは、トロイの木馬開発者が依存しているものです。
署名されていない、または信頼できない実行可能ファイルを誤って実行する可能性をさらに減らすために、 セキュリティポリシーを設定 して、署名されていない実行可能ファイルを実行できないようにすることができます。これにより、すべてのマルウェアに信頼できるCAによって署名された有効な署名が必要になります。悪意のあるファイルに署名することは明らかに可能ですが、それははるかに困難であり、日和見的な被害者だけでなく特定のターゲットである場合はさらに問題になる傾向があります。
さらに、Microsoftが署名した実行可能ファイルのみ(Microsoftが信頼するCAだけでなく)に署名するようにポリシーを制限すると、トロイの木馬による感染の可能性を効果的に排除できます。その場合にプログラムを実行させる唯一の方法は、オペレーティングシステムの0dayを悪用するか、Microsoftの内部署名鍵を侵害することです(これらは両方とも、高度な国家支援のアクターの機能の領域にあります)。これにより、信頼できる開発者の悪意のあるコード リポジトリに侵入 が発生する(存在しないわけではない)まれなケースを防ぐことができます。
Windows 10より前のシステムでは、 Enhanced Mitigation Experience Toolkit(EMET) を使用して、攻撃対象領域を大幅に増やすことなくシステムのセキュリティを強化できますが、EMETは更新をこれ以上受け取らないことに注意してください。 EMETは、プロセスを悪用に対して強化するコードを注入することで機能し、悪用の試みにより、標的のアプリケーションが悪用されるのではなくクラッシュする可能性を高めます。 Windows 10を使用している場合、これらのセキュリティ機能のほとんどはネイティブに存在します。これにより、プライバシーの問題が発生する可能性があるにも関わらず、これが最も安全なWindowsリリースになります。
また、不要なサービス(特に EternalBlue によって悪用されるサービスなどのネットワークサービス)を無効にし、 AppLocker を使用して、提供される セキュリティガイド を読むこともできます。マイクロソフトは、システムのセキュリティをさらに向上させることができます。システム強化のトピックは広大です。
これは実際よりも意見ですが、答えは明確な「たぶん!」です。
それが周りで最大のアンチウイルス市場であるため、少しの間、私たちの範囲をWindowsに狭めましょう。
Windows Defender(デフォルトのMicrosoft AV)は非常に優れています。 Windows Defenderは、ほとんど(すべてではない)の脅威から保護します。しかし、ここに問題があります。すべての脅威から保護するAVはありません。あなたはまだ常識といくつかの他の保護に頼らなければなりません。
昨年、 カスペルスキーのファイルアップロード機能がロシア政府のハッカーに悪用されていることを確認しました 。これは脅威の攻撃者ですが、被害者になることはまだありますが、まだ起こっています。
今年、実際にいくつかのAVが MeltdownとSpectreにパッチを適用したWindowsアップデート を台無しにしているのを見ました。
AVを使用してOSをテストし、すべてが正常に機能することを確認できるため(うまくいけば!)、Windows Defenderからこのような「ナンセンス」は生まれないでしょう。
ただし、Windows Defenderを使用しても、すべてを解決できるわけではありません。
バックアップ、バックアップ、そしてバックアップをするのを忘れた!ランサムウェアはまだかなり一般的であり、適切なバックアップ戦略を持つことは、被害者になるのを避ける唯一の真の方法です。オフサイトの場所にバックアップし、バージョン管理のある場所にドロップします—私はDropboxを使用しています!ランサムウェアがバックアップも暗号化しないように、これを適切に実行してください。
ソフトウェアが最新であることを確認し、余計なゴミをインストールしないでください。マシン上のアプリが多いほど、そのうちの1つが失敗する可能性が高くなります。ラップトップを手に入れたらすぐにWindowsを更新し、すべてのブロートウェアを削除し、ダウンロードしたものがすべて自動更新されるようにします。また、危険なベンダーからソフトウェアをダウンロードしないのもよいスタートです。
ブラウザにNoScript/Ad Blockerを使用してください。Javascriptで動作するクリプトマイナーは期待したほどの収入はありませんが、まだ存在しています。
EMETは良いでしょうし、Windows Defenderにとってもそうです。
バックアップについて言及しましたか?
非管理者ユーザーをデフォルトとして使用します。個別の非管理者ユーザーを作成し、日常的に使用します。
ただし、絶対に安全であるためには、コンピューターをインターネットから切断し、洞窟に隠れてください。 :)
AVによく対抗する人として、私は彼らがすべての種類の吸うと言うことができます。多くのことは、セキュリティのレベルに依存します。
知識は力です私がお勧めする最初のツールは教育です。どのサイトに行くかを知ることは大きな助けになります。信頼できないサイトは避けてください。これには、ストリーミングサイトや急流が含まれます。 OSパッチは必須です。最新の脅威であるフラッシュを無効にしてください。私が組織にnoscriptなどを使用するように強制することで私が抱えていた問題は、ユーザーが最終的にクリックしてすべて有効にすることでした。
保存状態のVMを使用する別の方法として、VMファイルをテストするのに便利です。 OSの大部分をVMに保持します。私はすべてVMで動作するネットワークで作業し、VMが動作したら、[復元]をクリックして完了しました。
Deepfreeze私は何年も前に私たちの大学で deepfreeze を使用し、それは優れていました。設定するだけで、OSは毎回元の状態に戻ります。私はpetyaワームを起動し、ディスクを暗号化してマシンを再起動し、何もしませんでした。優れたツール!
個別のネットワーク自宅では、「ゲスト」用に個別のネットワークを保持しています。彼らは自分のものを持ち込むことができ、ネットワークの私の部分に到達することを心配する必要はありません。
より安全なO.Sを使用します私はWindowsを使用するのが本当に嫌いです。 OSXとLinuxは常にハッキングされているため、これは決して完璧ではありませんが、私が制御できるものを持つことは素晴らしいことだと思います。マクロを無効にしても、そこにあるエクスプロイトの一部からコードを実行できます。
それらが頭に浮かんだら、さらに追加します。
最終的に、完璧なものはありません。しかし、これらのことが役立ちます。
ウイルス対策は問題ありません-「私たちが持っているもの」
すべてからあなたを守るとは期待しないでください-何もしません。それ以外の場合は、AVなしで自分を保護したい場合は、かなりの数のフープを飛び越えてマシンを強化する必要があります。
私はWindowsのDefenderを使用することに同意しますが、あなたが読んだものにも関わらず、優れたAVプログラムは安全な方法だと思います。与えられたアドバイス(洞窟住居を除く)に加えて、SpyBotを武器に追加することは良い考えだと思います。 https://www.safer-networking.org/private/compare/ AVプログラムと競合することはなく、システムのセキュリティが向上します。あなたはそれをチェックアウトするために、いくつかの制限がある無料版を入手することができます。ただし、より多くの機能が必要だと思われる場合は、HomeまたはProfessionalバージョンを購入できます。ちなみに、無料版は手動で更新する必要があります。有料版はそれを自動的に行います。 SpyBotはシステムを免疫します https://www.safer-networking.org/features/immunization/ だけでなく、マルウェアやルートキットをスキャンして修正します。
バックアップ、バックアップ、バックアップなどについては、システムに大幅な変更を加えるたびに、復元ポイントを設定することをお勧めします。
ダイヤルアップが大流行していたので、オンラインになった後もまだマルウェアに見舞われていません(もちろん、私は自分でジンクスをしました)。当時はデータのバックアップには注意していませんでしたが、いくつかのHDDを揚げた後、自分のレッスンを学びました。
そして最後に、セキュリティで保護されたファイアウォールを用意します。これは、あなたが既に行ったものだと私は確信していますが、私はそれについて言及する必要があると感じました。
私は森ほどの経験はありませんが、20年以上経って、私が提案したことに従ってマルウェアを回避することに成功しました。
AVは、Windowsを使用するすべてのユーザーが展開する必要があるセキュリティの多くのレイヤーの1つにすぎません。ユーザーは、100%効果的なウイルス対策などというものは存在しないことを覚えておけばよく、それはnotの特効薬です。
ウイルス対策ソフトウェアの侵害に関して、それが発生することは非常にまれであり、そのようなニュースのほとんどは単なるFUDですが、Daily Mailも引用しています。
AV自体が侵害されたというよりも、AVがインストールされていないためにシステムが侵害された可能性が高いです。
あなたが主権国家に反対している場合、そしてそれがあなたがすでに失ったケースである場合にのみ、あなたはあなたのAVが危険にさらされることについて心配するべきです。
以下の互換性のあるすべての可能性可能性が低くなる可能性がありますそもそもウイルスに感染する。
オプション1)可能な限り多くのマシンをLinuxにマイグレーションすることを検討できます。それが不可能な場合は、少なくともいくつかの重要なマシンをLinuxに移行します。
オプション2)一部のマシンでWindowsのみが必要な場合は、linuxをhostOSとして導入し、rdesktopを使用してシンWindowsクライアントマシンにログインします。または、Windows VM=一部のタスクには使用し、残りのタスクにはLinuxホストを使用します。
オプション3)オプション1も2も実行できないマシンで、他の回答で説明されているように、上記のすべてのアプローチでWindowsマシンを展開します。