.exe添付ファイル付きの電子メールをOutlook受信者に送信すると、電子メールクライアントは添付ファイルをブロックし、受信者はこのセキュリティ設定を上書きする方法がありません(レジストリに特定の変更を加えることを除く)。同じメールをGmailの受信者に送信すると、サーバーによってメールが拒否されます。
なぜそんなに厳しいのですか?添付ファイルが自動的に実行される可能性はありますか、それとも単純なユーザーが信頼できない添付ファイルを明示的に実行しないように保護するためですか? 「これを実行してもよろしいですか?」という大きな太い警告を使用するだけでは不十分でしょうか?
もちろん、.exeファイルをファイル共有サービスにアップロードして、リンクをメールで提供することもできます。なぜこれは添付ファイルより安全だと考えられているのですか?悪意のある詐欺師が同じことをする可能性があります。
[〜#〜] edit [〜#〜]:この質問を部分的に聞いて、機能をオフにしても安全かどうかを確認します(HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Security\Level1Remove
)。私はこれは個人的には安全だと答えましたが、おそらく管理者レベルではそうではありません。
大きくて太い警告を使用するだけでは不十分でしょうか
確かに、彼らがうまくいったなら。ほとんどの人は何も考えずに「迷惑なところをクリックして離れる」傾向があります。
実行可能ファイルをブロックすることは、攻撃者がtotallylegitfile_really.pdf.exe
実行可能ファイルをブロックすることは、非常に基本的なソーシャルエンジニアリング防御策です。
攻撃者は、あなたが説明したように追加の手順を実行する必要があり、エンドユーザーもそうです。これらの追加の手順により、ユーザーは、この対話全体が理にかなっているかどうかを考える時間が少し増えます。その余分な時間が重要です。
人事部門のメールを偽装して(または似たように見せかけて)送信した場合staff_bonuses.pdf.exe
そしてそれがユーザーの受信トレイに到達すると、ユーザーを保護することはほとんどありません。ワンクリックですべて完了します。攻撃者と同じことをするには、どこかにアップロードしてからリンクを送信する必要があります。これにより、HRがサードパーティのファイルホスティングサービスを使用している理由について、多くの人が興味を持つようになります。
それは基本的な防御手段です。攻撃者がサードパーティのツールを使用するように強制し、エンドユーザーが考える時間を増やすために、攻撃の難易度のしきい値を引き上げます。
これは古き良きコスト/利益比です。
@schroederの答えは利益についてであり、これは費用についてです
GoogleとMicrosoftの両方が認めているのは、エンドユーザーが実行可能ファイルを交換してはならないということです。画像やビデオファイルは、Officeファイルと同様にエンドユーザーオブジェクトです。ただし、実行可能ファイルに関しては、ストアからのみ取得する必要があります。
このような決定は、開発者にとってわかりやすいものではありませんが、開発者は、リレーHTTPサイトを使用したり、高度なエンコーディングを使用したりして、それを回避する方法を見つけるのに十分な高度な能力が求められます。言い換えれば、コストはごくわずかであると想定されています。
率直に言ってくださいユーザーは愚かです
もちろん、それらのすべてではありません。ただし、数百または数千のユーザーのメールを処理する場合、willにはthoseユーザーがいますそれは何かを開き、任意のフィッシングページ(たとえ別のサイトを模倣しているものでも)に資格情報を提供します。
したがって、悪意のあるコンテンツがユーザーに届くことを防ぐために、メールシステムにあらゆる種類のフィルターが追加されます。それらには、URLレピュテーション、アンチウイルスフィルタリングが含まれる場合があり、最も強力なものの1つは、特定のコンテンツを単にブロックすることです。
Windowsコントロールパネルに拡張機能をメールで最後に送信する必要があったのはいつですか。はい、数人が開発しています。それを受け取っている世界の他の国々は単なるウイルスです。 AVソリューションで検出されない場合でも。
同様に、コメントでIsmael Miguelは.isoファイルについて言及しています。電子メールで.isoファイルを送信するのはどういう意味ですか?一般的なisoファイルは、少なくとも500〜600 MBです。一部のユーザーは電子メール(4 GBでも)で喜んでそれらを送信しますが、それはシステムの悪用であり、電子メールはファイル共有用に設計されておらず、その点で比較的貧弱です。あなたはファイル共有のための他の解決策を見ているはずです(ただし、メールは怠惰な方法です)。
実際、ウイルスは.isoや古い圧縮形式などの奇妙な形式を使用しており、より一般的なコンテナー(Zipなど)を使用した場合にウイルスをブロックする(メール)フィルターを正確に克服しています。
したがって、はい、単純なユーザーが信頼できない添付ファイルを明示的に実行するのを防ぐだけです。
「これを実行してもよろしいですか?」という大きな太い警告を使用するだけでは不十分でしょうか?
経験上、そうではないことがわかっています。
マクロでドキュメントを開くときは、Microsoft Officeのインターフェイスを確認してください。それは正確にそれを行います、インターネット/電子メールからダウンロードされたファイルを開くとき、それは以下のようなバーを表示します:
注意してください-電子メールの添付ファイルにはウイルスが含まれている場合があります。編集する必要がない限り、保護されたビューに留まる方が安全です。
ただし、ほとんどすべての悪意のあるドキュメントには、「ドキュメントを表示するために」保護されたビューを無効にするようユーザーに指示するコンテンツが含まれています。実際には、悪意のあるマクロが実行されます。
そして悪いニュースは、ユーザーの一部にとっては、彼らが働いているということです。ユーザーは悪意のあるメールを受信し、マクロに感染した添付(またはリンク)されたドキュメントを開き、保護されたビュー「サンドボックス」を無効にして感染します。最近のEmotet感染は、主に(?)使用されたマクロドキュメントです。そして人々は感染した。負荷によって。
それが悪いデザインであるということではありません。実際、マイクロソフトのエンジニアは、ドキュメントを送受信するための特定の正当なケースがあるため、ユーザーに上書きを許可するよりも多くの選択肢がありませんでした(注:システム管理者は 強制的にブロックされることを強制する )。マクロで。
もちろん、疑わしいまたは悪意のあることがわかっている悪質なコンテンツを含め、ブロックされた添付ファイルを受信する正当なケースがあります。たとえば、abuse @メールアドレスshouldは、トロイの木馬にサービスを提供している悪意のあるURL 独自のインフラストラクチャ上の通知を受け取ることができます、またはメールのサンプル彼らは送信しています一部のシステムのように受信時にブロックするのではなく(送信と受信の両方にフィルターを適用することをお勧めします)。
したがって、フィルタは、ブロックされた添付ファイルを受信するためにneedである特定の送信者/受信者/メールボックスを除外するように構成できます。適切な設定では、特定のシステム(ネットワークから隔離されている可能性がありますか?)から、および/または愚かではないことがわかっている一部のユーザーのみがアクセスできるようにすることもできます。 :-)
かつてメールシステムは実行可能ファイルの送信を許可していましたが、大量のウイルスの拡散につながるため、送信を停止しました。この点に関する1つの重要なイベントは 2000年の "ILOVEYOU"電子メールワーム でした。これは、さまざまなファイルを削除し、ユーザーの他のすべての電子メール連絡先に転送する悪意のあるビジュアル基本スクリプトで構成されていました。ユーザーは手動で実行する必要がありましたが、驚くほど多くのユーザーが実行しました。ワームによって引き起こされる世界的な被害の見積もりは8billonドルに達するほど多くあります。
私の猫はキーボードの上を歩くことで添付ファイルを開きました(Tabと10キーのEnterキーは一歩離れていると思います)。システムをホスティングすることは、それほど無知であってはなりません。
実行可能ファイルは、安全な改ざん防止メディアでのみ転送する必要があります。実行可能ファイルのメール送信が広まった場合、メールサーバーを制御した悪意のある俳優が、添付ファイルとして送信された実行可能ファイルにウイルスを挿入し、メールが添付されたthroughそのサーバーに送信することは非常に簡単です。通常、電子メールの送信者も受信者も経路を制御できないため、特定のメッセージが感染することなく宛先に到達するかどうかを知る方法はありません。
もう1つの理由は、メールを攻撃の調整されたチャネルとして使用することをより困難にすることです。
たとえば、攻撃者がPCを危険にさらして、限られたユーザーアクションのスクリプトを作成したり、誤解を招く画像をアプリケーションプログラムにオーバーレイしたりした場合(ユーザーが実行しているとは思わないことをユーザーに行わせるため)、最後に実行したいのは、実行可能ファイルを提供することです。そのような攻撃に対するファイル-これは、制限された攻撃を事実上無制限の攻撃に変えます。
確かに、このような攻撃では、準備されたWebサーバーにアクセスするWebブラウザーをチャネルとして利用することもできます。ただし、Webブラウザーが大きなファイルや実行可能ファイルをダウンロードすることは、日常的に必要な機能であり、Webブラウザーの設計者はとにかく、このような悪用に対してより回復力のあるソフトウェア-そして非常にセキュリティを意識した環境では、Webアクセスはそのような事件に対してすでに十分にポリシングされているかもしれません。