- 締切済み
HPを見てウイルスに感染
ソフトにセキュリティホールがあるためにHPを見てウイルスに感染する場合で質問があります。 ブラウザでHPを見ている場合に、連動して起動するソフトにセキュリティホールがあればパソコンに悪影響を及ぼすと思います。 ブラウザでHPを見ている時に、flashを見たり、リンクをクリックしてPDFファイルを開いたりした場合に、adobe flash player や adobe reader にセキュリティホールがあれば、悪意のある人間がそのセキュリティホールをつくことは出来ると思います。 では、ブラウザでHPを見ている時に、連動して起動しないソフトにセキュリティホールがある場合には、web巡回しているだけで悪意のある人間はそのソフトのセキュリティホールをつくことは出来るのでしょうか? たとえばwinrarは解凍する時に使用するソフトですが、ブラウザでHPを見ている時は別に起動はしませんから、セキュリティホールがあってもweb巡回している間は問題ないと考えてよいでしょうか?
- みんなの回答 (8)
- 専門家の回答
みんなの回答
- mrkato
- ベストアンサー率47% (1008/2121)
もう一回、 「ネットを見たから、どこかウィルスにやられ遠隔操作や漏洩の憂き目」 だけ避ければ、じゃないんです。コンピュータウィルスとかセキュリティは。 ネットを見るブラウザが全く入れてない初期インストールだとしても、 OS側およびユーザー管理者に失態が有れば「裏口侵入」が出来ます。 昔は「原作通り」放置されていた機能を、その通り外部から通信すると、 裏口同然に操作できた事で、現在それは基本停止。 でも撤去までは少ないのでミスをしてからの、侵入もいまだに起きます。 OSの多くは、「シェル」という対話部分とOS本体のつながりで動いており、 個人パソコンでユーザー自分がマウスでいじってる「GUIシェル」以外に、 電報テレックスで受け渡ししてる形の「コマンドシェル」があります。 そしてそれぞれ、OSが管理者やユーザー名義で扱うログイン管理機能に 基づいてOSが受付し動いていますが、これらも「ネット越し操作」が可能です。 No.7の回答は、このシェルを暗号通信できるよう模倣したソフトと、 そのシェルが、自分の策略用アドレスへつながる働きをするスクリプト=「設定書き」、 ユーザーが使ってる中で、あらゆるIDパスワードを得やすい「キー操作の収集」 を、セキュリティホール=「アプリが脱線」をさせる不具合に乗じて、 入れ込むのが主流、とおっしゃってます。 ブラウザ以外の通信でセキュリティホールを探られたりが行えること、 (電話線側の間の、ルーターで遮断できます。 http://www.ipa.go.jp/about/press/20110411.html ルーター自身が不具合の場合も実在しますので、アップデートは必要) 得ているデータ自体に、受けるアプリのセキュリティホールを突く恐れが無いかは、 アンチウィルスソフトの検疫だけでは捕らえづらい事がある、 など、把握しきれない場合に対処できるのは、原則アップデート。 また発覚してから改定できない期間、その機能を止めるという積極的な行動です。
- rebind
- ベストアンサー率30% (136/444)
#5ですけども 回答は前回書いた通りです。 ごちゃごちゃ書いてる人もいますけど、要はドライブバイダウンロードでは何が起こるかというとShell Code Injectionですよ。で、一番ありがちなのがダウンローダー。目的とするマルウェアを外部のサーバーからDLして実行させると。ただし、このシェルコード自体は難読化されてる。
- mrkato
- ベストアンサー率47% (1008/2121)
4番の自己部分だけでごめん。 既に少し見識が広がったと読める応答がいただけましたが、 「ブラウザがアクセスするページによって起動されない限り、 インストールしてるアプリにセキュリティホールがあっても安全」 という概念、誤りです。 一例ですが、オフラインでアプリのメニューからヘルプを呼び出す際、 ヘルプ画面は左に見出し、右側が文章と図解の体裁ですが、 Windowsだと、ブラウザのIEが表示を行っているので、 いわゆる「ぜいじゃく性」は、ネットを見ているのと同じです。 ヘルプファイルに悪質なタグ定義が追記されていると被害に遭います。 画面には見せずに策略用サーバーと通信、ウィルス類の引き込みをして ヘルプ画面自体には、その動作を遮らないよう丁寧なウソ説明を出し、 次のアプリ起動開始から、一部をすり替えた状態で動かす事も想定できます。 アドオンソフトの理解をされる時点でも、何か変だとお感じなられましたか。 OSもソフトとして、多数の(初めて聞いたら、ほぼ無数の)ソフト部品が 連動して働いて、人に操作盤画面を見せるよう動作しており、 その画面で「人が使う道具」を実現する、アプリケーションソフトも 設計骨子の元、OSの持つ公式なソフト部品や、自社他者著作による様々な部品を 取り込んで「アプリ」の体裁や性能を作っています。 Windowsの場合、DLL(ダイナミックリンクライブラリ)として、 データ信号の受け渡し手順を準備し、DLLの実名を呼び出すだけで、 そのライブラリ機能で計算処理など頼めるだけでなく、 PCログインする人共通に使えるDLLとしてのインストール置き場が 決められていて、普通のインストール作業は、そこへの登録も可能です。 (任意のフォルダに配置し直接起動して、他に連携しないアプリも有る。 でもDLLやレジストリを用いずとも、OSへの入出力機能要求はしている) セキュリティホールは、「アプリの実行に関わるソフトの全面に対して、 何らか検証確認を取った結果、外部要因で不具合を引き起こすリスクが発覚」 を示すもので、上の仕組みで他のアプリに影響する場合もありえます。 逆にも言えて、「対策=パッチやアップデートできないけど、 この使い方なら関係なし」と思っていても、他の脆弱性との連携で、 被害を受けやすくなっている場合も。 あらすじで、ネットからの侵入手段が新たに探り出され、未対策の期間のうちに 貴殿のパソコンも侵入挑戦先にされて裏口通信可能になったとします。 更に操作権を握るための、ログインユーザー情報探しをしていた時に、 「現在ログイン情報が限定されず通知」されるセキュリティホールが 有った筈、なアプリが有ったら?。そりゃダメ元で使って見るでしょう。 また、アプリを使う以前に危険となるレベルのセキュリティホールもあり、 (例=今年夏の「複数セキュリティ認証局のキー(信頼性保証暗号)漏洩発覚」、 http://www.ipa.go.jp/security/ciadr/vul/20110915-sslcert.html これはブラウザ更新(携帯電話のアップデート)など対策発行済み) 自分の聞いた事がない名前のアップデートだから要らない、をしないように。
補足
↓のような感じで理解しましたが、これで良いでしょうか? ブラウザで悪意のあるサイトを見ると、ブラウザのアドオンを無効にしていてもそのアドオンのセキュリティーホールを攻撃することが可能で、またブラウザを使用する時に一切起動せず、どの視点から考えてもブラウザと無関係なソフトのセキュリティホールも攻撃できる。 そしてアドオンやソフトのセキュリティホールを攻撃できる場合、他の分野にも悪影響を及ぼすことが出来る。 たとえば firefoxで悪意のあるサイトを見れば、ブラウザのプラグインである adobe flash player(無効にしている) のセキュリティホールを攻撃して、その結果、他のソフトを思いのままに動かせたり、レジストリを書き換えたりバックドアを開けたりできる。 firefoxで悪意のあるサイトを見れば、どの視点から考えてもブラウザと無関係なソフト(ノートンゴーストがそのようなソフトだとここでは仮定する)のセキュリティホールを攻撃でき、その結果、他のソフトを思いのままに動かせたり、レジストリを書き換えたりバックドアを開けたりできる。
- rebind
- ベストアンサー率30% (136/444)
>では、ブラウザでHPを見ている時に、連動して起動しないソフトにセキュリティホールがある場合には、web巡回しているだけで悪意のある人間はそのソフトのセキュリティホールをつくことは出来るのでしょうか? はい、できますけども。要は脆弱性のあるアプリケーションがインストールされていればいいわけなのでで。 Adobeがよく狙われるのは使っている可能性が高いソフトウェアだからですよ。攻撃成功の可能性を高めようとするなら当然でしょ?
お礼
ブラウザに連動していないソフト(ノートンゴーストのようなソフト)も、セキュリティホールがあればネットサーフィンでHPを見るだけで攻撃対象になってしまうということですね。 firefoxのプラグインで無効にしたまま最新版にアップデートしていないものがいくつかあり、[まー大丈夫だろう]とネット巡回していましたが、それらも危険ですね。 http://support.mozilla.com/ja/kb/Windows%20Presentation%20Foundation%20%E3%82%92%E6%9C%89%E5%8A%B9%E3%81%BE%E3%81%9F%E3%81%AF%E7%84%A1%E5%8A%B9%E5%8C%96%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95 結局、ネット巡回する時に、ブラウザのアドオンを無効にしていても危険だし、アドオンに登録されていなくて且つブラウザに連動しないソフトも危険ということですね。
- mrkato
- ベストアンサー率47% (1008/2121)
簡単に、ほかの人補足。 アドオン=拡張機能は、親アプリケーションの表示窓に 作用する前提で、データ初取得時呼出しが基本ですが、 RSS新ページ通知の監視やアンチウィルスの示唆吹き出し等、 同時立ち上げ同然の種類も多い。 さらに2つ。 ブラウザは文章中のタグ記述でデータを引き込み、 拡張子か種類属性リストを元にアドオンなり外部起動なりを 行わせ表示するのですが、 「データコンテナ」=昔本気で幕ノ内弁当に例えてた と言う形式で、多種のデータをまるごと積み上げた 単独ファイルがあり、表示に使うアプリ側で振り分け、 コーデック等データ単位に子処理=下請けの起動を する仕組みが有ります。 ブラウザIEで単一ファイル保存した.mht ファイルをテキストエディタで見ると理解出来る 物で、MP4とマトリョシカの動画ファイルが主流。 「JavaのJ2REはアドオン停止したし古いし」 との事ですが、Java6に入れ替え願います。 J2RE(2だがVer1.5)とJava6(1.6)は WinXP上では併存してしまいますが、 今月のJava6自動アップデート通知窓操作に、 J2RE競合を検索表示して削除お願いしています。 管理者自分がコンパネ>プログラムの追加と削除 >JavaRuntimeEdition削除(Java6のすぐ上の行) をする手間が必要です。 なお、MSの独自VMやIBMなどのJavaVM更新、 ブラウザ内部のJavaScript対処とは関係しません。 これらと、汚染データ持ち込むリスクは別物です。 オフラインで汚染データを動かし感染した物が、 侵入路を設けるバックドアものや、 「共有アプリケーションで漏洩」でお馴染み 自己でアップロードを謀る物であれば、 ブラウザ鉄壁にした横で同時に悪意接続されてしまいます。
補足
======================================================== アドオン=拡張機能は、親アプリケーションの表示窓に 作用する前提で、データ初取得時呼出しが基本ですが、 RSS新ページ通知の監視やアンチウィルスの示唆吹き出し等、 同時立ち上げ同然の種類も多い。 ======================================================== 理解がおぼつかないのですが firefoxでネット巡回する時に プラグインのadbobe flash playerにセキュリティホールがあるとします。 プラグインのadobe flash playerは、 [データ初取得時呼出し][同時立ち上げ]のどちらか分からないのですが、 ここでは[データ初取得時呼出し]とします。 firefoxでネット巡回していると ある悪意を持ったサイトにフラッシュ動画があり、 1 adobe flash player のプラグイン設定がブラウザ起動時から有効で、そのサイトにアクセスして adobe flash player が実行される場合 2 adobe flash player のプラグイン設定がブラウザ起動時から無効で そのサイトにアクセスしても adobe flash player が実行されない場合 ある悪意を持ったサイトにフラッシュ動画がなくて、 3 adobe flash player のプラグイン設定がブラウザ起動時から有効でそのサイトにアクセス 4 adobe flash player のプラグイン設定がブラウザ起動時から無効でそのサイトにアクセス の4パターンを考える場合、 1はセキュリティ上、危険 2はセキュリティ上、安全 3はセキュリティ上、安全 4はセキュリティ上、安全 という理解で良いでしょうか? セキュリティホールがあるのは、adobe flash player だけで、OSやほかのアプリには一切なく、パソコン自体は汚染データに感染していないとします。
- te2kun
- ベストアンサー率37% (4556/12165)
winrarは開くなどの関連づけはされていますが、ブラウザーの機能にアドオンとして登録されていませんから、無関係です アドオンとして登録とかされているもので、起動実行しているときに脆弱性があれば問題があります。 ブラウザーで見るときに脆弱性があれば侵入される恐れがあるのは、Flash Player、Adobe Acrobat( Acrobat Reader)、JAVA、Active Xですね。 Javascriptも一部懸念されているものはありますが AdobeもSun(Oracle)もセキュリティー的に懸念されていれば利用者離れするのは分かっていますから、現在は、sandbox機能を搭載しています Adobeは、Acrobat X以降に Flash Player 10以上に搭載されていたはずです。 JAVAは以前から Firefox、google chrome、IE10はsandbox機能があります。 IE9以前は、Sandbox機能はありません。 今だと、被害を最小限に防ぐことができますから、それほど気にしなくてもよいでしょう
補足
[アドオンとして登録とかされているもので、起動実行しているときに脆弱性があれば問題があります。] 起動実行はブラウザ、アドオンのどちらでしょうか? 1 ブラウザが起動している時に、アドオンも起動実行していれば危険 2 ブラウザは起動しているが、アドオンは無効設定されていて起動実行していない の2パターンがあると思います。 私は firefox を利用していて プラグインである java(TM)platform SE は常に無効にしています。(ただし、java(TM)platform SE はバージョンが古くセキュリティホールがあります。) 私は後者の2のケースに当てはまります。 この場合、セキュリティの安全性は保たれているのでしょうか?
- mrkato
- ベストアンサー率47% (1008/2121)
rarなど圧縮ツールは、ブラウザから定義づけされていたら 「ファイルをダウンロード」した後の「表示する(開く)」で 起動できますので、無関連とはいえません。 アンチウィルスが「ダウンロードしたら直ちに精査」するならば 穴の有るツールに処理が渡る前に、検出しているはずです。 それだけでなく、ウィルスはブラウザで行くサイトからに限らず、 どこのデータ入力手段からでも侵入の恐れが有ること、 またウィルスでなくネットに繋がってる先からの不正アクセス侵入は、 こちらのアプリが動いていなくとも、被害に遭う事柄だとご理解ください。 そうなると、使っているツールやアプリがアップデートした事が 確認できたら、(仕事パソコンなどは、元々導入設定可能な管理者が) 随時アップデートしてOSバックアップも押さえる、が有効と解って貰えるはずです。 不正の試みに抗じて、ルーターと言う分配器の適切な設定で遮断しておくこと、 無線LANが有れば、無関係な端末の乗り入れ可能な設定からは、 内部閲覧操作の恐れが有るので、きちんと使う機器だけ登録設定すること。
- violet430
- ベストアンサー率36% (27472/75001)
その場合はできませんね。 ウイルスに侵されるのは、セキュリティホールのあるアプリを起動している時だけです・
補足
>>得ているデータ自体に、受けるアプリのセキュリティホールを突く恐れが無いかは、 アンチウィルスソフトの検疫だけでは捕らえづらい事がある、 まだ、分からないのですが、web巡回していると、アプリにセキュリティホールがある場合、そのセキュリティホールからシェルコードがパソコン内に入り、パソコンを自由に操作できるようになる。 パソコンを自由に操作できるとは、あらゆるIDパスワードを得やすい「キー操作の収集」や悪意のあるサイトに接続して色々なマルウェアをダウンロードし、実行すること。 上記のように理解しました。 ところで、web巡回中にシェルコードの侵入の糸口となるアプリとは 結局のところブラウザに連動して起動するアプリのことでしょうか? それともHDD内にあるすべてのアプリが対象でしょうか?