お世話様です。トップページ更新履歴の「重要」のところに、「SymantecのNAVで誤認識される」とありますが、TrendMicroのウィルスバスターでも同様のようです。(BKDR_REMSなんちゃら、と言うバックドア(トロイ)として検知されます)以上、オンラインスキャンでの結果ですがご報告まで。#両社に意見をぶつけてみては?
はじめまして。>トップページ更新履歴の「重要」のところに、「SymantecのNAVで誤認識される」とありますが、TrendMicroのウィルスバスターでも同様のようです。>(BKDR_REMSなんちゃら、と言うバックドア(トロイ)として検知されます)私も同じようにウィルスバスターが検出動作しました。本日のウィルスバスター更新の結果のようです。ソフトをダウンロードしたのはだいぶ前で、先週までのウィルス検索ではみつかりませんでした。
>#両社に意見をぶつけてみては? うーん、symantecの陰謀のような気がしないでもないです。
TrendMicroは、「ハッキングツールとして使用された」からウイルスとみなしているようです。 ご存知かと思いますが一応御報告させて頂きます。 簡単に「ハッキングツールとして使用されない」ようななんらかの対策をホスト側の設定で行うようにするしかないのようですね。 しかし、「ハッキングツールとして使用された」というような論理でいったら、リモートコントロールを目的としたソフトは、ある種のハッキングをおこなっているようなものなので、「ハッキングツールとして使用可能」なわけなので、すべてウイルスの類に入ってしまうのではないかと思います。> うーん、symantecの陰謀のような気がしないでもないです。陰謀説が濃厚ですね。--- 以下抜粋 ---特 徴: これはフリーウェア「Remote Saucer」からの検出名です。「Remote Saucer」はコンピュータのリモートコントロールを行うためのフリーウェアであり、不正な目的で作成されたものではありません。しかし、ハッキングツールとして使用された事例が確認されたため、パターン271にて「BKDR_REMSAUCE.A」として検出に対応いたしました。ご了承ください。 この「Remote Saucer」を意識的にご使用の場合には検索対象から外すなど検出を無視してご使用ください。http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_REMSAUCE.A
> 簡単に「ハッキングツールとして使用されない」ような>なんらかの対策をホスト側の設定で行うようにするしか>ないのようですね。 これですが,ハッキングツールとして使うためには,あらかじめサーバを立ち上げないといけないので,ある意味ハッキング先にあらかじめ,ハッキングしていないといけないということになりますね. パスワードだけではなくて,host.allowやhost.denyのようなIPなどによる制限をすることができれば,OKということなのかもしれませんね.
rsclient -s [オプション] [ホストマシン名 [port番号]]はどういう意味ですか
>rsclient -s [オプション] [ホストマシン名 [port番号]]>はどういう意味ですか どういう意味というのはどういう意味なのかわからないのですが... 起動するとどうなるかが知りたいとか、起動方法がわからないとか、もう少し具体的にお願いします。
Remote Saucer の開発の仕方を教えていただくことはできないのでしょうか?大学での研究課題の勉強として自分で作って見たいのですが
>Remote Saucer の開発の仕方を教えていただくことはできないのでしょうか?>大学での研究課題の勉強として自分で作って見たいのですが 開発の仕方といっても、あまりにあいまいなので、「とりあえずはMSDNを調べれば開発できます」というくらいしかいえません。
いつも便利に使わせてもらってます。ありがとうございます。mmm と合わせて利用することで非常に満足する動作をしているのですが、ひとつだけとても気になる点があるので改善して欲しく思います。rsclient でパスワード有りで起動している rsserver に接続するとパスワード入力ダイアログが出ますが、パスワード入力が丸見えなのは勘弁してほしいいです。*****と表示するなどとしてパスワードを見えないようにして欲しいです。宜しくお願いします。