web-dev-qa-db-ja.com

圧縮されたコンテンツを通過させない場合、電子メールはより安全ですか?

ああ。これは少し柔らかい質問ですが、洞察を共有できるものがあるかもしれません。

私は開発者です。 (バグ修正済み)DLLまたはEXEファイルを顧客に送信する必要がある場合があります。この顧客が大企業の場合は、次のようにします。

  1. 実行可能ファイルの名前を変更します(module.dll-> module.d__)
  2. メールサーバーで解凍できないように、パスワードでファイルを圧縮します。
  3. zipファイルの名前を変更します(module.7z-> module.7.txt)
  4. これを電子メールで送信し、ファイルを取得する方法について、相手の長い説明を追加します
  5. フィルターを通過するクロスフィンガー

今、私はcan電子メールフィルターが裸のexe添付ファイルを許可しないことを理解しています。

私が把握していることfailは、電子メールサーバーフィルターですべての添付ファイルを解凍する方法とthen拡張子が追加されているかどうかに関係なく、解凍された実行可能ファイルをさらにチェックしますanyセキュリティ。ユーザーの顔でZipファイルが突然爆発することはありません。悪意のある可能性のあるコンテンツを入手するには、ファイルを解凍する必要があります。彼にファイルを解凍させることができるなら、あなたは彼に上記で説明したフープを飛び越えさせるでしょう。

洞察?

10
Martin

まあ、裸の実行可能ファイルは、一部のユーザーがそれを実行しようとするという点で危険です。彼らはすべきではない、彼らはすべきではないと言われましたが、まだそうしています。

一部のユーザーはファイルの名前を変更し、解凍して、その中にあるものを実行するため、名前が変更される可能性があり、名前が変更される可能性のある実行可能ファイルを含むZipファイルも危険です。彼らはすべきではない、彼らはすべきではないと言われましたが、まだそうしています。

内容が変更されたZipアーカイブがパスワードに変更された電子メールウイルスを受信しました。メールには、アーカイブを「開く」方法の詳細な説明、および「動機付けのスピーチ」(通常、裸の女性有名人の約束、時には財政的性質の脅威)が含まれていました。そのようなメールを受け取ったことは、少なくとも一部のユーザーがどこかで、指示に従って感染したことを示しています。悲しいですが本当。

電子メールフィルターは、不安と極端なユーザーの煩わしさの間の適切な場所を打とうとします。したがって、それらをブロックするとビジネスの停止が示唆される場合、それらは意志によって巧妙に隠された脅威を通過させます。あなたの場合、EXEまたはDLL=を介して送信できることは非常に嬉しいことです。その観点では、名前が変更されていないZipアーカイブをブロックすることは「小さな問題」です(これは効果的に対処していますが、したがって、「マイナー」)ですが、かなりの量のウイルスとマルウェアをブロックします。

6
Thomas Pornin

私はあなたの最後の文に間違いなく真実の要素があると思います-問題は、境界制御が有効でないことです。

境界でスキャンする場合は、ファイルがスキャンされるか、ファイルが通過できないようにコントロールが設定されていることを確認する必要があります。次に、期待どおりに機能します-入力されたものはすべて悪意のあるペイロードがないかスキャンされます.

ただし、非常に単純なチェック(拡張子でZipファイルを検索すると失敗する)を利用するため、セキュリティを低下させる可能性がある回避策です。これにより、コンテンツが境界コントロールを通過できるようになります。

これを行う正しい方法(他にもあります)は、セキュアなトランスポートを提供し、ファイルの拡張子ではなく、それが何であるかに基づいてファイルを評価するエンタープライズセキュアEメールソリューションを実装し、スキャンする方法ですすべて境界で、着信と発信の両方。

4
Rory Alsop