お世話様です。トップページ更新履歴の「重要」のところに、「SymantecのNAVで誤認識される」とありますが、TrendMicroのウィルスバスターでも同様のようです。(BKDR_REMSなんちゃら、と言うバックドア(トロイ)として検知されます)以上、オンラインスキャンでの結果ですがご報告まで。#両社に意見をぶつけてみては?
はじめまして。>トップページ更新履歴の「重要」のところに、「SymantecのNAVで誤認識される」とありますが、TrendMicroのウィルスバスターでも同様のようです。>(BKDR_REMSなんちゃら、と言うバックドア(トロイ)として検知されます)私も同じようにウィルスバスターが検出動作しました。本日のウィルスバスター更新の結果のようです。ソフトをダウンロードしたのはだいぶ前で、先週までのウィルス検索ではみつかりませんでした。
>#両社に意見をぶつけてみては? うーん、symantecの陰謀のような気がしないでもないです。
TrendMicroは、「ハッキングツールとして使用された」からウイルスとみなしているようです。 ご存知かと思いますが一応御報告させて頂きます。 簡単に「ハッキングツールとして使用されない」ようななんらかの対策をホスト側の設定で行うようにするしかないのようですね。 しかし、「ハッキングツールとして使用された」というような論理でいったら、リモートコントロールを目的としたソフトは、ある種のハッキングをおこなっているようなものなので、「ハッキングツールとして使用可能」なわけなので、すべてウイルスの類に入ってしまうのではないかと思います。> うーん、symantecの陰謀のような気がしないでもないです。陰謀説が濃厚ですね。--- 以下抜粋 ---特 徴: これはフリーウェア「Remote Saucer」からの検出名です。「Remote Saucer」はコンピュータのリモートコントロールを行うためのフリーウェアであり、不正な目的で作成されたものではありません。しかし、ハッキングツールとして使用された事例が確認されたため、パターン271にて「BKDR_REMSAUCE.A」として検出に対応いたしました。ご了承ください。 この「Remote Saucer」を意識的にご使用の場合には検索対象から外すなど検出を無視してご使用ください。http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_REMSAUCE.A
> 簡単に「ハッキングツールとして使用されない」ような>なんらかの対策をホスト側の設定で行うようにするしか>ないのようですね。 これですが,ハッキングツールとして使うためには,あらかじめサーバを立ち上げないといけないので,ある意味ハッキング先にあらかじめ,ハッキングしていないといけないということになりますね. パスワードだけではなくて,host.allowやhost.denyのようなIPなどによる制限をすることができれば,OKということなのかもしれませんね.