- 締切済み
カスペルスキーのセーフブラウザでのセキュリティ
カスペルスキーで、firefoxをセーフブラウザ化して使用しています。 OS は xp professional 32bit です。 ネットサーフィンによってダウンロードされるデータは C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandBox\ 以下に保存され、\SandBoxフォルダ以下でマルウェアが実行されても、その悪影響はパソコンに及ぼさないと考えています。 http://okwave.jp/qa/q7383900.html ただ↑にあるように =================================================================== さて、キャッシュに関しては、Firefox11から仕様変更がありました。 Firefoxのオプション設定で「Firefoxの終了時に履歴を消去する」にチェックを入れて、更に履歴の消去設定ダイアログで「キャッシュ」にもチェックを入れているときには、ディスクキャッシュは使われずに、メモリキャッシュだけを使う仕様になりました。 ですからこの設定にしている場合は、キャッシュフォルダは生成されなくなりました。 ===================================================================== 通常ならcacheフォルダは、 C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandBox\ 以下に形成されるので、マルウェアが実行されても問題ありません。 ただ、ディスクキャッシュではなく、メモリキャッシュだけに保存される場合、メモリキャッシュは C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandBox\ の外(無関係な場所)にあるので、メモリキャッシュ上でマルウェアが実行された場合、パソコンに悪影響を及ぼしてしまうのでしょうか? 私はfirefoxをセーフブラウザ化していたとはいえ、ディスクキャッシュは使用せず、メモリキャッシュだけに保存する状態でウェブサイトを見て回っていたので心配です。 ところでfirefoxでいうメモリキャッシュ(browser.cache.memory)とは、[cpuのキャッシュメモリ]か[メインメモリ]のどちらを指しているのでしょうか?
- みんなの回答 (4)
- 専門家の回答
みんなの回答
- nekobox
- ベストアンサー率49% (195/397)
nekoboxです。 せっかく見解を書いて頂いたのに申し訳ないですが、出だしからまるっきり違います。 システムのローモードI/Oが絡む話なのでやはり難しいと思います。
- nekobox
- ベストアンサー率49% (195/397)
nekoboxです。 時間が経ちましてすいません。 で、仕組みの話の件ですが、たとえばメーカーのサポセンに聞けば「仮想システムを使っているので実システムに影響が及ばないようになっている」とかといった説明になると想像しますが 要はどういった仕組みで仮想化してるかといったらフィルタドライバによるリダイレクトです。で、以降も説明できますが、その下地としてどうしてもOSの仕組みやプログラムの動作の仕組み、対策ソフトの動作の仕組みなどを知っていないと理解するのは難しいと思います。
補足
仮想化について自分なりに考えてみました。 仮想化で大事な事は、実行されるデータの保存場所ではなくて、データを実行するプログラムとそのプログラムに関連するDLLやAPI等が本来のものとは別にもう1セット作られ、その1セット内でデータが実行されるかどうか。(新たに作られた1セット内で機能は同じだか本来のものとは別にあるプログラムやそのプログラムに関連するDLLやAPIのセキュリティホールを攻撃する悪意のあるデータが実行されても実システムには影響がない) C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandBox\ のフォルダ以下に保存されたデータが実行されても安全なのは そのフォルダ内にあるデータに関しては、そのデータを実行する時に、データを実行するプログラムとそのプログラムに関連するDLLやAPI等について本来のものとは別にもう1セット作り、その1セット内でデータが実行されるようにカスペルスキー側で設定しているため。 メモリ上でキャッシュが保存されても安全なのは、メモリ上のデータが実行される時に、メモリ上のデータを実行するプログラムとそのプログラムに関連するDLLやAPIが本来のものとは別にもう1セット、カスペルスキーによって作られ、その1セット内でデータが実行されているため。 私が勘違いしていたのは、データの保存される場所こそが大事だと考えていたことであって、その保存場所のデータが実行される際に、データを実行するプログラムとそのプログラムに関連するDLLやAPI等がもう1セット作られ、その1セット内でデータが実行されるのかどうかについて思いが到らなかったこと。 以上のように考えてみたのですが、合っていますでしょうか?
- nekobox
- ベストアンサー率49% (195/397)
>メモリ上でマルウェアが実行されても大丈夫だと考えられる理由について教えてください。 あなた混同しちゃってますね。 Firefoxにおけるキャッシュの仕組みが一部変更になっただけであって、Windows上におけるプログラムの動作の仕組みが変わってしまったということではありませんから。 プログラムの動作の仕組みの話はとてもこんなところで解説できるような性質の話ではないです。自分で調べるなりして勉強しましょう。
お礼
プログラムの動作の仕組みを理解するには、かなり時間を要することになるので メモリでキャッシュを保存する設定にしても安全な理由について、大まかな枠組みで教えていただけないでしょうか? よろしくお願いいたしますm(_ _)m
- nekobox
- ベストアンサー率49% (195/397)
ああ、そしたらfirefoxの設定で browser.cache.memory.enableを「false」に変更しておけばいいと思います。 ただ、私は変更していません。 そうしたことしないと保護から外れるとは考えていませんから。 もし、心配が払しょくできないようであればカスペルのサポを利用して下さいませ。 >ところでfirefoxでいうメモリキャッシュ(browser.cache.memory)とは、[cpuのキャッシュメモリ]か[メインメモリ]のどちらを指しているのでしょうか? え? CPUって動作モードあるんですよw それにこれが最後にきてること自体ちょっとおかしいし。 当然メインメモリです
お礼
>当然メインメモリです ありがとうございます! >そうしたことしないと保護から外れるとは考えていませんから。 メモリ上でマルウェアが実行されても大丈夫だと考えられる理由について教えてください。
お礼
うーん、見事に間違っていましたか。 ブラウザの仮想化については、 ブラウザとそのブラウザに関連するOSの一部をコピーしてもう1セットつくり、新たにつくった1セットとしてブラウザが機能するので、マルウェアに感染しても実システムに影響が及ばない(ブラウザとそのブラウザに関連するOSの一部のセキュリティホールを攻撃しても意味がない。それらはコピーされたものなので) と理解しているのですが、ブラウザの仮想化に関するこの考えも間違っていますでしょうか?