それがWindowsベースの場合、あなたがそう言ったと思います。また、何らかの形のホスト侵入検知(サーバー上で変更されているファイルを監視/監査し、変更を警告するプログラム)を見つけようとします。
理由だけであなたは、サーバー上のファイルを変更していないリモートからサーバー上の変更ファイルに他の誰かを許可するバッファオーバーフローや脆弱性が存在しないことを意味するものではありません。
脆弱性がある場合、エクスプロイトが存在するという事実は、通常、発見から修正の配布までの時間内に知られ、修正を取得して適用するまでに時間の余裕があります。当時は通常、何らかの形で自動化されたエクスプロイトが利用可能であり、スクリプトキディがそれを実行してボットネットワークを拡大しています。
これはAVにも影響することに注意してください。新しいマルウェアが作成され、マルウェアが配布され、サンプルがAV会社に送られ、AV会社が分析し、AV会社が新しい署名をリリースし、署名を更新し、「安全」であると考えられ、サイクルを繰り返します。「接種」される前に自動的に広がるウィンドウがまだあります。
理想的には、TripWireまたは同様の機能など、ファイルの変更をチェックして警告するものを実行し、システムが危険にさらされた場合にログが変更されないように、使用から隔離された別のマシンにログを保持することができます。問題は、ファイルが新規または変更として検出されるとすでに感染しており、感染したり侵入者が侵入したりすると、マシンに他の変更が加えられていないことを信用するのが遅すぎることです。誰かがシステムをクラックした場合、他のバイナリを変更した可能性があります。
次に、チェックサムとホスト侵入ログ、およびルートキットとそこにある可能性のある代替データストリームファイルを含むすべてをクリーンアップした独自のスキルを信頼するかどうかの質問になりますか?または、侵入ログは少なくともそれがいつ発生したかを示す必要があるため、「ベストプラクティス」を実行し、バックアップから消去して復元しますか?
サービスを実行しているインターネットに接続されているシステムは、潜在的に悪用される可能性があります。インターネットに接続されているが、実際にはどのサービスでも実行されていないシステムがある場合は、おそらく安全だと思います。Webサーバーはこのカテゴリに該当しません:-)