過去数週間にわたって、さまざまなWebサイトへのリンクしか含まれていないさまざまな友達からのスパムメールがいくつか届きました。
これらのリンクをクリックして、ウェブサイトの内容を確認したいと思います。私の理由は、好奇心、Webサイトがどれほど危険であるかを理解する能力、および製品スパムメール(「製品XYZを購入!」)とコンピューターに対して危険な何かを行おうとするWebサイトを区別する能力です。
私は、本番システム、個人データが含まれているシステム、またはその過程で失いたくないものを使用するつもりはありません。私は本当に興味があります。
安全のためにどのような対策が必要ですか1 それらのリンクをクリックしますか?
これまでの私の考えは:
脚注:
[Tinfoil Hat (Mythic Warforged)] ここに。
Javascriptなどに慣れている場合は、URLバーの_view-source:http://www.webaddress.com/
_を常に評価しています。追加の情報については、VPN、、および仮想マシンの背後で行います。
VPNは、攻撃者が実際のIPアドレスから個人的にアクセスすることを期待している場合に備えて必要です。アクセスの試みは訪問者ログに表示されますが、ランダムなVPNを取得しただけの場合は、Ho Ho Hownedです。
そしてもちろん、仮想マシンは、ソースの表示ページへの奇妙な攻撃を防ぐために存在します。 VMをエスケープするThingMabobsには役立ちません。または、VPNの背後でプログラムでソケット接続を開いて(選択した言語の脆弱性に注意)、_GET /page.html HTTP/1.0
_を使用してHTMLページを取得し、Javascriptの場合も同じように実行できます。
zzz.saveToFile()
のようなおもしろいものを探します。これは通常、ドライブバイダウンロードの試みを示します。 意図的に難読化されたJavaScriptと同じです。信頼すべきではありません。最小化と難読化は2つの異なるものであることを覚えておいてください。
Web開発に慣れていて、スクリプトを1行ずつ完全に追跡する必要なく、どのような奇妙なファンキー性が起こっているのかを正確に知りたい場合は、開発者コンソールで変更を監視することができます。これにより、動的に生成されるオフサイト/オフページのJavaScriptの結果をロードできます。
これは、仮想マシンの背後にいることを前提としています。もちろん、これをメインマシンで試したくないでしょう。
通常は_%TEMP%
_である一時フォルダーを忘れないでください。ドライブバイダウンロードでは、通常、実行可能ファイルを_%TEMP%
_に保存し始めます。ページにアクセスすると、そのようなことが発生するかどうかを確認できます。それらは_.tmp
_ファイルとして保存でき、後で_.exe
_に名前が変更されます。これは通常 x.saveToFile()
のような関数によって発見されます
後でVMの状態/スナップショットをリセットすることを忘れないでください。あなたは長期的に感染したくありません。
他の答えはあなたのコンピュータへの脅威をかなりうまくカバーしています。しかし、カバーされなかったさらなる脅威があります。 URLが各受信者に固有である可能性があり、ハッカーが次の電子メールを識別できるようにします。
攻撃者がこのデータを入手すると、ターゲットリストが大幅に絞り込まれ、フォローアップアクションをターゲットにして、非アクティブなハードターゲットでのリソースの消費を回避できます。
この場合、Webページは悪ではない可能性があります(ただし、常に悪であると想定します)。それらの多くは、リンクがクリックされたことを検出するためにのみ存在します。
提案は次のようになります:
ディスク容量もグラフィックカードもないため、システムを破壊することは困難ですが、不可能ではありません。
コンピュータを再起動するたびに、DVDに設定した方法でクリーンになります。
本当の偏執狂を取得したい場合は、BIOSフラッシュユーティリティDVDを挿入してBIOSを復元することもできます。
ただし、100%になることはありません。プロセスを自動化しない限り、最大の失敗点は、x回目に間違った回数を実行することです。
* LANをお持ちの場合は、携帯電話、スマートテレビ、乳母カムなどを忘れないでください。私はケーブルに行き、すべてのwi-fiをスキップします。
**ここでのポイントは、誰かがあなたのメールアドレスをあなたのIP + True Identityに接続することを望まないということです。しかし、それはより大きな問題です。
他の返信に含まれていないことの1つは、これらのURLがランダムに生成されることが多く、アクティブな電子メールを追跡できることです。たとえば、スパマーがメールを送信する場合があります。
これらの新しい魔法の薬を購入する: http://example.com/mOUEVpWY8s
ただし、メールごとに異なるmOUEVpWY8s
終了しています。あなたがリンクをクリックすると、それはスパマーにあなたの電子メールがまだアクティブで使用中であるだけでなく、電子メールを受け取る人がリンクをクリックしても構わないと思っていることを伝えます。
antihacksecurity.comへのリンクがダウンしているように見えるので、電子メールリンクの背後にソースコードを表示できるサイトを追加します。
いくつかのメモ:
URL:
_フィールドにメールリンクを入力します+add header
_リンクをクリックしてヘッダーを追加します上記に似た他の外部サイトは、ここ Online HTTP Client にあります。