ファイルがインターネットからダウンロードされ、ディスクに保存されているが、ユーザーが開いていない場合(自動実行をオフのままにしている場合)、ファイル内の悪意のあるコード(ウイルスなど)がトリガーする可能性はありますか?
ダウンロード中やサイトの閲覧中に行われる可能性のある攻撃について尋ねているのではありません-ファイルが何らかの方法でディスクに保存されていて、攻撃が行われていないと想像してください。どのようなリスクがありますかその後マルウェアに直面していますか?
ファイルを開かずに単にダウンロードするだけで、ファイル内から攻撃者が制御するコードが実行される可能性がある場合がいくつかあります。それは通常、何らかの方法でファイルを処理するプログラム内の既知の脆弱性を悪用することを伴います。以下にいくつかの例を示しますが、他のケースも必ず存在します。
Windowsはファイルから情報を抽出して、アイコンを表示し、エクスプローラー内のフォルダーを見たときにプレビューします。 1つの例は Windowsメタファイルの脆弱性 で、これはエクスプローラーでファイルをプレビューすることによってのみ悪用される可能性があります。
もう1つの攻撃ベクトルは、組み込みのWindows Searchです。全文検索に必要な情報を抽出するために、Windowsはバックグラウンドでファイルをスキャンし、ファイルパーサーを使用してコンテンツを抽出します。したがって、ファイルパーサーのバグにより、コードが実行される可能性があります。
また、パスが攻撃者に知られている場合(つまり、デフォルトのダウンロードフォルダー内)、ファイルを画像、フラッシュファイル、PDFなどを使用してfile:///...
アクセスしたWebページ内のリンク。
自動実行は、主にマシンに接続された外部ドライブに適用され、ダウンロードされたファイルには適用されません。
ダウンロードしたファイルを実行しない場合、理論的には安全です。ただし、実際には、ユーザーの便宜のために、コンピュータがそれ自体を開いて、承認を求めることなく、ドキュメントのサムネイルやプレビューを生成したり、ファイル検索アプリケーション用にインデックスを付けたりする場合があります。
たとえば ここにあります 古いWindows Media Playerソフトウェアに影響を与えるエクスプロイトの例:ファイルを開く必要はなく、ファイルを含むディレクトリを参照するだけでマルウェアを実行できます...
ダウンロードしたウイルスの種類によって異なります。
最も単純で最も一般的なタイプのマルウェアは実行するマルウェアによって異なりますが、マルウェアはデータを処理するすべてのプログラムの脆弱性を標的にすることができます。ウイルス対策ソフトウェアまたはスパムフィルタリングソフトウェアの既知の脆弱性を標的としたマルウェアをイメージします。