AVは、ダブルクリックする直前に、攻撃の電子メール/ファイルにあるWannaCry実行可能ファイルを停止できることがわかっています。
ただし、アンチウイルスは、smbv1のゼロデイ脆弱性を介して発生するWannaCry感染をブロックできますか?
コードは、ダブルクリックされたファイルを介さずに脆弱性ペイロードのメモリに直接ロードされるため、この質問が思い浮かびます。
たぶん。そうすべき。
それはすべて、AV、その内部の仕組みなどに依存します。実際のウイルスがどのように機能するか(この場合はWannaCry)に加えて。
たとえば、WannaCryにはいくつかのファイルがあり、それらは解凍されて実行されます。 AVがコンテナに加えてそれらも検出する場合は、感染も停止したと考えられます。
さらに、マシンがインターネットに直接接続されている場合、おそらく公共の陥没穴に接続するため、実際の感染は発生しません。
ちなみに、最新のウイルス対策を使用する必要があるのと同じように、Microsoftパッチも最新である必要があります。つまり、マシンはETERNALBLUEで使用されるsmbの脆弱性に対して脆弱ではありません。