質問

マルウェアの動作をヒューリスティックにチェックするコンパイラを作成することは可能ですか?それが可能であれば、なぜそれが実装されていないのですか?それはそのようなウイルスの生産を防ぐのに強く役立つのではないでしょうか?

これらの人々がAVに組み込まれている「提案」を使用しないコンパイラを使用している場合でも、個人AVはそれを検出し、ファイルを危険なように評価することができます(SSL証明書のようなもの)

役に立ちましたか?

解決

あなたは多くの仮定をしています:

  • ウイルスライターが、オープンソース(またはクローズドソース)のコンパイラの組み込みAVを無効にすることができなかったこと。 DRMがどのように一貫してすぐに壊れているかを考えると、これはありそうもないようです。
  • ウイルスライターが既存のPre-AVコンパイラを単に使用できなかったこと。
  • ウイルスライターが独自の非AVコンパイラを作成できなかったこと。
  • コンパイラのAVヒューリスティックをトリガーする正当なプログラムがないこと。
  • 今日のコンパイラライターは、現在および将来のすべてのAV行動を正確に予測およびモデル化して、リモートで効果的なヒューリスティックを生成することができます。

それは星以外のように思えます。

非AVコンパイラの使用に関するあなたのコメントは、本質的に「コード署名」であり、何年も(数十年)一般的な慣行でした。ただし、そこにある障壁は、証明書の配布であり、信頼できる署名者の合理的なリストを作成することです。それらは十分な大きな問題であり、誰もがコンピューターの有用性を厳しく制限することなく、それらを解決する方法を見つけました。

このテーマに密接に関連する詳細については、 ケン・トンプソンによるこの論文.

他のヒント

  • 既存のAVは通常、ブラックリストアプローチで動作します。 (ファイルとの脅威署名を比較します。)それは、定義上、まったく新しい脅威ではほとんど役に立たないでしょう。

  • 分類しようとするすべての操作は、正当なプログラムをブロックすることになります。オペレーションに合法的な使用がなかった場合、OS設計者は安全上の理由でそれらを削除します。

古典紙があります」信頼の信頼に関する考察「ケン・トンプソンによって。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top