>>914 「Outpostは…Blasterワームの感染経路のDCOMを遮断してないので」
DCOMというのがport135のことなら、Outpost(にかぎらずまともなFWはみな)は
デフォでport135のinboundを遮断するから問題ない。DCOMというのがDCOM
サービスのことを言っているのならその無効化は別のハナシ。どちらの意味でも間違い。
ポートとはプログラムがネットワークに接続するときに利用する識別番号。
サービスとはバックグランドで作動するシステムプログラムのこと。サービスを
勝手に無効化するファイアウォールはない。ファイアウォールが塞ぐのはサービス
ではなくポート。
Nachi=Welchia=MSBlastDワームを例に整理してみると…
port135→DCOM/RPCサービスが利用するポート。このポートを通じてDCOM
サービスの脆弱性を利用し、ブラスタD=Nachiが侵入する。どのFWでも135に
対するinbound(外部から内部へ)の接続はデフォで遮断する。
DCOMサービスの無効化→スタート→ファイル名を指定して実行→dcomcnfg.exe
→「既定のプロパティ」タブ→「このコンピュータ上で分散COMを有効にする」
のチェックを外す。(ただしwin2000でSP3以降未適用だとdcomcnfg.exeが
利用できない) 詳しくは↓で。
http://service1.symantec.com/SUPPORT/INTER/tsgeninfojapanesekb.nsf/jp_docid/20030804195008953 svchost.exeに対するFWルールの例
svchost.exe (win2000 の場合はservices.exe)はDCOM/RPCサービスの
リクエストの窓口となるシステムプログラム。RPC脆弱性を利用したワームや
トロイに利用されるので、特に慎重に扱う必要がある。
Agnitum Outpost Firewall part12 FAQ参照
http://pc.2ch.net/test/read.cgi/sec/1065459740/18 >>916 乙!
藪の問題はあれだな、いっけんもっともらしくてよく見るとDQNってのが
ウザイんだよなー。2chの専門のスレのエライ人がこー言ってたとか
言われて、んな馬鹿なって、よくよく調べてみると藪のアフォカキコと
分かるとげんなりする罠。いっぺん審でくれ。頼むわ (´・人・`)
>>916 >DCOMというのがport135のことなら、Outpost(にかぎらずまともなFWは
>みな)はデフォでport135のinboundを遮断するから問題ない。
???
outpostの製作元のAgnitiumがデフォでBlasterに有効としてるのは
有料版のproの方ですがね。
http://www.agnitum.com/news/msblast.html >Outpost Firewall Pro prevents and blocks W32.Blaster.Worm infection