@random presents: マイクロソフトの中の人と考える、Windows のセキュリティ

参加してきました。懇親会も含め、非常におもしろい話題が満載だったのですが、原則オフレコなのであまり書くことができないのが残念です。公開しても差し障りのないであろう範囲で簡単にメモ。

プレゼン (小野寺さん、セキュリティ対応全般のプロセス等について) + 議論

  • 脆弱性情報の届出、対策、公開などについて
    • Microsoft には脆弱性情報として、クリティカルなものから冗談だとしか思えないような(という言葉は Microsoft が言ったわけではなく、はせがわ自身の理解)まで、様々なものが届けられる。
    • Microsoft としては、明らかに脆弱性でないような馬鹿げた報告(という言葉も Microsoft が言ったわけではなく、はせがわ自身の理解です)であっても、標準的なプロセスに従って本社へ報告するとともに、報告者には脆弱性でない旨を返信する。報告の内容によって扱いに差が出ることはない、とのこと。「馬鹿げた報告」の具体例をここで挙げるわけにいかないのが残念だが、おそらくMicrosoft の歴史に残るぐらい馬鹿げた内容であることには間違いはないと思われる(このあたりの話題は懇親会にて)。
    • また、「バグを出さない」というのが理想的な状況であることは理解しつつもそれが不可能であるのは事実なので、パッチやサービスパックをユーザが対応しやすい形で提供するのは使命であり、そのためにパッチの提供方法やユーザへの告知方法、提供情報の内容や WindowsUpdate のユーザインタフェースに至るまで、あらゆる面について努力を費やしていることが伝わってくる話であった。
  • インシデントレスポンス
    • これまでの大きなインシデントとしては、2001年の Nimda/CodeRed および 2003年の Blaster があり、その都度 Microsoft 社内での対応体勢が強化されてきた、とのこと。
    • 前述のパッチ提供の話とも関連するが、これらのインシデントは適切にパッチさえ当てていれば押さえ込めたわけで、Microsoft としては、パッチの適切な提供方法という点について、これまで以上に痛切に感じたのではないかと思う。
    • Microsoft自身、よりセキュアな方向へ製品をシフトさせることの重要性ははっきり認識しているが、それを阻害する最大の理由がこれまでの製品との互換性を要求するユーザの声であろうことも話の節々から伝わってきた。

龍谷大学理工学部の中の人から見た、最近のウイルスについての考察 (小島先生)

  • アンチウィルスソフトについて、大手ベンダより小規模なベンダのもののほうがパターンの対応が速い。大手はトレンドマイクロの件のように、不具合や誤検知が発生した場合の影響が大きいため、パターンの提供に慎重になっているのではないか、とのこと。
  • メールサーバの内側 − エンドユーザとPOPサーバの間 − にもアンチウィルスソフトを導入することにより、深夜に SMTP の入り口をすり抜けて受信してしまったウィルスメールでも、翌朝エンドユーザがメールを受信するタイミングで検知できる可能性がある。
  • ClamAV であっても用途によっては十分利用可能。
  • S社のアンチウィルスソフトの動作が重たいという点については、常々私もそう感じているので、激しく同意。

宴会

  • 食べたもの
    • サラダ、軟骨から揚げ、スモークサーモン、エビチリ…。
  • 飲んだもの
    • モスコミュール、ウーロン茶、タバスコ、生茶
  • 食べなかったけどおいしかったもの
    • パセリ、しいたけ

第21回 NT-Committee2関東勉強会

25日はいろいろなイベントが重なっていたのですが、そのうちのひとつ、NT-Commitee2 関東勉強会での内容について、dac さんの日記によくまとまっています。


(追記/修正) リンクとしてあげておくのは、追記こっちのほうが適切なのですかね。

わたしは @random presents: マイクロソフトの中の人と考える、Windows のセキュリティ に参加してきました。これはこれで非常におもしろかったのですが、dac さんの書かれている内容をみていると、こちらもかなりおもしろかったようです。日付が重なっていたのが非常に惜しい気がします。