web-dev-qa-db-ja.com

メールに画像が添付されている場合など、メールを開いて感染する方法はありますか?

電子メールによる感染と、さまざまな状況で電子メールを開くだけで感染する可能性について知りたいです。

マルウェアが含まれている可能性がある、または追跡ピクセルである可能性がある1x1ピクセルの画像、およびマルウェアが一般的に含まれている画像について話している人々について読んでいるので、メールに含まれている画像からマルウェアを取得できるかどうか知りたいですか?

多くのサイトがHTMLマークアップを使用しているだけでなく、電子メールの画像も空想的であるため、攻撃ベクトルとして使用されていることに興味がありますか?私は電子メールクライアントがこれに対して私たちのユーザーを保護すると思いますか?私が読んだことから、電子メールクライアントは通常、電子メールクライアントでのJSおよびその他のコードの実行から保護しますが、スクリプトの実行だけと比較して、画像、および悪意のあるコードが埋め込まれている場合にそれがどのように役割を果たすかについて興味がありますか?

また、この質問への回答として見た「ソースの表示」のオプションを使用した場合の感染の可能性についても知りたいです。

https://superuser.com/questions/327224/how-can-i-safely-open-a-suspicious-email

「ソースの表示」の場合、一連のテキストが与えられるだけのようですが、攻撃される可能性があるのは、悪意のあるコードを実行する実際のソース表示メカニズムに脆弱性が存在する場合のみです。

上記のリンクも私の質問に似ているので投稿しますが、それは古く、おそらく過去数年間に発見された脆弱性などの新しい知識が不足している可能性があります。

3
XaolingBao

メールは、マルウェアがホストに感染するために使用/使用する多くのルートの1つです。それはwas ILoveYou(以下のリンクを参照)およびその他のそのような部分を超えて、過去数年でより一般的ですが、電子メールは感染経路から外れています:

  • メールクライアントソフトウェアを使用する人は少なく、ウェブベースのメール(Gmailなど)を使用する人が多い。
  • ソフトウェアとOSのセキュリティが大幅に改善されました。
  • スパムフィルター、およびDKIM(他のメールシステムの改善と共に)はリスクを軽減します。
  • 人々は、より一般的には、あなたが悪い/未知の電子メールを開いたときに何が起こるかについてより意識しています。

それでも、ある程度使用されています。特に、スピアフィッシングや捕鯨の攻撃で使用されています。一部の攻撃は、HTMLコードを使用して電子メールクライアントを攻撃するように洗練されています(企業/企業で人気があります)。

他の回答が持ち出した重要な部分は、拡張機能が2つあると、添付ファイルを開いても安全だとユーザーに思わせる可能性があることです。繰り返しますが、これはILoveYouが簡単に拡散できるようにする多くの部分の1つです。

添付ファイル内の添付ファイルを表示するのがより一般的な場所です。たとえば、他のファイルを格納できるPDFファイル内にファイルを配置できます。一部のAVはこれらのファイルをスキャンせず、一部をスキャンします。

オペレーティングシステムによっては、不正な画像が電子メールを介して拡散し、コードが実行される可能性があります。この詳細については、最後の2つのリンクで確認できます。

メールマルウェアから身を守る簡単な方法:

  • すべてのメールをテキストとして表示します。一部の電子メールクライアントはこれをサポートしています。
  • フォローアップは、テキストのみのメールをリクエストすることです。評判の良いサイトはこれを可能にします。
  • 不明なメールや見慣れないメール、予期しない時間に送信されたメールは開かないでください。
  • 最新のメールクライアントを使用するか、オンラインのウェブベースのメールを使用してください。

https://en.wikipedia.org/wiki/ILOVEYO

https://social.msdn.Microsoft.com/Forums/vstudio/en-US/7010cefa-e596-45af-b193-40206451dd90/how-can-i-load-an-emf-file-into- wpf?forum = wpf

https://www.symantec.com/security_response/vulnerability.jsp?bid=30594

2
dark_st3alth

はい、これは可能であり、悪意のある個人によってかなり日常的に使用されています。私はITセキュリティの専門職で働いているため、経験から答えることができます。

メールに添付された画像にマルウェアを埋め込む(他の多くの方法のうちの2つの)方法は、2つのファイル拡張子とステガノグラフィーによる方法です。他のデータ内にデータを隠すことです。

二重ファイル拡張子トリック

悪意のある個人は、二重のファイル拡張子を使用できます。一方のファイル拡張子は実行可能ファイル(例:.exe)で、もう一方は画像ファイル拡張子(例:.jpg)です。Windowsではほとんどの場合ユーザーにファイルを表示します。 .jpgファイル拡張子のみ。ユーザーは、ファイルが無害な画像であると考え、ファイルをクリックして、基になる実行可能ファイルを実行します。この時点で、マルウェアのペイロードが実行されます。

ステガノグラフィー

悪意のある個人は、悪意のあるデータのほんの一部を他の点では害のない画像ファイルに埋め込むことができ、エンドユーザーが外部からの変更を検出することはできません。配布される悪意のあるファイルは、回避を増やすために不連続であることがよくあります。埋め込まれたデータの一部が、コンピューターに既に存在する他の悪意のあるペイロードを呼び出す可能性があります。

1
Anthony

マルウェア感染の基本的な要件は、攻撃者/マルウェアがコンピュータ上でコードを実行できることです。これは、Javascript、実行可能な添付ファイルなど、デフォルトのメカニズムで可能になる場合があります。

しかし、最近のメールソフトウェアでは、さまざまな不正使用のため、通常、これを防ぐことができます。JavaScriptは通常無効になっており、添付ファイルの実行は許可されていないか、警告メッセージボックスの承認が必要です。

メールとメールクライアントは、年月とともにますます複雑になりました。これが、コードを実行するために脆弱性を悪用する追加の攻撃面を導入する理由です。たとえば、 HTMLレンダリングエンジンでメモリの問題が発生している または WebメールのWebインターフェイスがJavascriptを実行している の場合。この場合、意図した可能性のないコードを実行する可能性があります。

したがって、レンダリングエンジン(html、画像、添付ファイル)の脆弱性を利用してコードを実行することは珍しいことではありません。これは、電子メールを表示/クリックする前に発生する場合もあります(電子メールが受信され、メールクライアントに保存されるとすぐに)。

1
Marc Ruef