web-dev-qa-db-ja.com

電子メールリンクが悪意のあるWebサイトにつながるかどうかを安全に確認するにはどうすればよいですか?

過去数週間にわたって、さまざまなWebサイトへのリンクしか含まれていないさまざまな友達からのスパムメールがいくつか届きました。

これらのリンクをクリックして、ウェブサイトの内容を確認したいと思います。私の理由は、好奇心、Webサイトがどれほど危険であるかを理解する能力、および製品スパムメール(「製品XYZを購入!」)とコンピューターに対して危険な何かを行おうとするWebサイトを区別する能力です。

私は、本番システム、個人データが含まれているシステム、またはその過程で失いたくないものを使用するつもりはありません。私は本当に興味があります。

安全のためにどのような対策が必要ですか1 それらのリンクをクリックしますか?

これまでの私の考えは:

  • 仮想マシン
  • Flash、Java、JavaScriptを無効にする2、...ブラウザで
  • 最新のOS /ウイルス対策を持っている
  • NoScriptを使用する
  • 次のように、リンクされたWebサイトをチェックする外部Webサイトを使用します。 http://www.antihacksecurity.com/scan-a-website-for-virus-malware (リンクがダウンしているように見えますか?)

脚注:

  1. これらのリンクを本当に安全にクリックする方法がないことはほぼ間違いないので、これは「リスクを最小限に抑える...」と呼ばれるべきでしょう。
  2. 意図した効果を体験できず、「安全だ」と考える可能性があるため、コンテンツを無効にしても、ウェブサイトの完全でリアルな画像が得られない可能性があることを認識しています。
27
hamena314

Javascriptを知っている人のためのVPN仮想マシンビューソース

[Tinfoil Hat (Mythic Warforged)] ここに。

Javascriptなどに慣れている場合は、URLバーの_view-source:http://www.webaddress.com/_を常に評価しています。追加の情報については、VPN、、および仮想マシンの背後で行います。

VPNは、攻撃者が実際のIPアドレスから個人的にアクセスすることを期待している場合に備えて必要です。アクセスの試みは訪問者ログに表示されますが、ランダムなVPNを取得しただけの場合は、Ho Ho Hownedです。

そしてもちろん、仮想マシンは、ソースの表示ページへの奇妙な攻撃を防ぐために存在します。 VMをエスケープするThingMabobsには役立ちません。または、VPNの背後でプログラムでソケット接続を開いて(選択した言語の脆弱性に注意)、_GET /page.html HTTP/1.0_を使用してHTMLページを取得し、Javascriptの場合も同じように実行できます。

zzz.saveToFile()のようなおもしろいものを探します。これは通常、ドライブバイダウンロードの試みを示します。 意図的に難読化されたJavaScriptと同じです。信頼すべきではありません。最小化と難読化は2つの異なるものであることを覚えておいてください。


開発者コンソールの監視(F12)

Web開発に慣れていて、スクリプトを1行ずつ完全に追跡する必要なく、どのような奇妙なファンキー性が起こっているのかを正確に知りたい場合は、開発者コンソールで変更を監視することができます。これにより、動的に生成されるオフサイト/オフページのJavaScriptの結果をロードできます。


一時フォルダー監視

これは、仮想マシンの背後にいることを前提としています。もちろん、これをメインマシンで試したくないでしょう。

通常は_%TEMP%_である一時フォルダーを忘れないでください。ドライブバイダウンロードでは、通常、実行可能ファイルを_%TEMP%_に保存し始めます。ページにアクセスすると、そのようなことが発生するかどうかを確認できます。それらは_.tmp_ファイルとして保存でき、後で_.exe_に名前が変更されます。これは通常 x.saveToFile() のような関数によって発見されます


完了したら仮想マシンをリセットします

後でVMの状態/スナップショットをリセットすることを忘れないでください。あなたは長期的に感染したくありません。

32
Mark Buffalo

他の答えはあなたのコンピュータへの脅威をかなりうまくカバーしています。しかし、カバーされなかったさらなる脅威があります。 URLが各受信者に固有である可能性があり、ハッカーが次の電子メールを識別できるようにします。

  1. アクティブ
  2. ソーシャルエンジニアリングの影響を受けやすい(友達からのリンクをクリックした)
  3. コンピュータセキュリティに精通している必要はない(友人からのリンクをクリックした)

攻撃者がこのデータを入手すると、ターゲットリストが大幅に絞り込まれ、フォローアップアクションをターゲットにして、非アクティブなハードターゲットでのリソースの消費を回避できます。

この場合、Webページは悪ではない可能性があります(ただし、常に悪であると想定します)。それらの多くは、リンクがクリックされたことを検出するためにのみ存在します。

23
AstroDan

提案は次のようになります:

  • 安いノートパソコンを購入
  • ディスクとグラフィックカードを取り除きます
  • DVDからOSを実行します(ニーズに合わせて特別にカスタマイズされている可能性があります)
  • 他のデバイスを共有しないインターネット接続で接続* VPNサービスを使用して、独自のDNSサーバーを適切な匿名性に設定**

ディスク容量もグラフィックカードもないため、システムを破壊することは困難ですが、不可能ではありません。

コンピュータを再起動するたびに、DVDに設定した方法でクリーンになります。

本当の偏執狂を取得したい場合は、BIOSフラッシュユーティリティDVDを挿入してBIOSを復元することもできます。

ただし、100%になることはありません。プロセスを自動化しない限り、最大の失敗点は、x回目に間違った回数を実行することです。

* LANをお持ちの場合は、携帯電話、スマートテレビ、乳母カムなどを忘れないでください。私はケーブルに行き、すべてのwi-fiをスキップします。

**ここでのポイントは、誰かがあなたのメールアドレスをあなたのIP + True Identityに接続することを望まないということです。しかし、それはより大きな問題です。

6
Simply G.

他の返信に含まれていないことの1つは、これらのURLがランダムに生成されることが多く、アクティブな電子メールを追跡できることです。たとえば、スパマーがメールを送信する場合があります。

これらの新しい魔法の薬を購入する: http://example.com/mOUEVpWY8s

ただし、メールごとに異なるmOUEVpWY8s終了しています。あなたがリンクをクリックすると、それはスパマーにあなたの電子メールがまだアクティブで使用中であるだけでなく、電子メールを受け取る人がリンクをクリックしても構わないと思っていることを伝えます。

2
Jon

antihacksecurity.comへのリンクがダウンしているように見えるので、電子メールリンクの背後にソースコードを表示できるサイトを追加します。

いくつかのメモ:

  • JavaScriptコードは実行できません。
  • 静的解析コードのためのフレンドリーなツール。
  • ヘッダー(標準およびカスタム)を追加できます(User-AgentRefererなど)

  1. 後藤 http://hurl.e
  2. _URL:_フィールドにメールリンクを入力します
  3. オプション)_+add header_リンクをクリックしてヘッダーを追加します
  4. クリック Send ボタン

上記に似た他の外部サイトは、ここ Online HTTP Client にあります。

1
Stephan