web-dev-qa-db-ja.com

パソコンで最も一般的な感染経路は何ですか?

[〜#〜] owasp [〜#〜] を使用して、ウェブアプリなどの一般的なセキュリティの脆弱性について説明しますが、パソコンで最も一般的な感染経路は何ですか?

いくつかの例のベクトル:

  • ソーシャルエンジニアリング(トロイの木馬)
  • ブラウザの悪用
  • ドキュメント/アプリケーションの悪用(PDF、Officeなど)
  • OSサービスでのリモートコード実行

私は特に学術論文、できれば比較的新しい(過去3〜4年間)論文、および攻撃と感染の適切な統計分析に興味があります。

これらの種類の攻撃の地理的な分布について何かあれば、私もそれに興味があります。

7
Polynomial

Verizonデータ侵害レポートはここで役立ちます( http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf

現在は表示できませんが、のトップのルートはソーシャルエンジニアリング、フラッシュ、ドキュメントマクロ、PDF機能でした。

最近、OSにいる人はほとんどいません。

7
Rory Alsop

私のウェブサイトからこの質問への私の答えを再現します DecentSecurity.com

あなたはだまされます

「でも私は騙されないほど賢いです。」-あなた

だまされていることは、知性に厳密に関連しているわけではありません。ほとんどの感染は、ウイルスをダウンロードして実行する人々によるものです。私は非常に賢く、経験豊富な人々があらゆる種類の計画に陥るのを見てきました。例えば:

  • 請求書、駐車違反切符、または法的判断であることを示すメールの添付ファイル
  • ウェブサイトでは、使用するためにソフトウェアを更新する必要があると表示されます
  • 信頼できないサイトからダウンロードして実行する他のプログラムの一部
  • 感染していると言われ、それを修正するために何かをする必要がある
  • 盗まれたソフトウェアを使用しようとしています。犯罪者は信頼できないソフトウェアを実行させる非常に簡単な方法であることを犯罪者が知っているため、これは人々が感染する大きな方法です
  • 一部のウイルスは、コンピューターに感染すると、誰かのアドレスリストに登録されている全員に自分宛てに電子メールを送信します。友人から受け取ったファイルでさえ、期待していてメールが理にかなっていない限り、信用することはできません。お気軽にご返信ください

最初のルールは、あなたが特に探していたものではないファイルをダウンロードしたり、ソフトウェアを実行したりしないことです。
入手するソフトウェアは、元の会社のWebサイトにあるリンクからのもので、検索して本物であることが確認されている必要があります。
ソフトウェアをインストールするときは、それが与えるすべてのオプションを必ずお読みください。

ウイルスではないと言っているアンチウイルスは何も意味しません。

あなたはキットを手に入れます

多くの古いソフトウェアについてコンピューターをテストする特別に設計されたWebページがあり、いくつかが見つかった場合、それらはそれらのプログラムの既知のプログラミングエラーを使用してコンピューターに感染します-通常数秒で、何もせずに。これらはエクスプロイトキットと呼ばれ、大企業です。

犯罪者は他のサイトをハッキングしたり、悪意のある広告を使用してブラウザーをそれらにリダイレクトします。これは、マルバタイジングと呼ばれる大きなサイトでも起こります。あなたは見に行く必要はありません、これらの感染症はあなたのところにやって来ます。

また、ソーシャルネットワーキングサイトのメールやメッセージでこれらのリンクを送信します。

通常、ソフトウェアを最新の状態に保つと、保護されます。

あなたは0day'd

ハッカーはプログラミングの欠陥を発見し、それをプログラムの開発者に報告するのではなく、人に対して使用します。影響を受けるプログラムのユーザーは、感染する前に修正プログラムを展開するためのゼロ日を持っていたため、この種の欠陥は「ゼロデイ」と呼ばれています。

これらはまれですが、犯罪者が侵入する1つの方法です。これが、電子メールの添付ファイルや、特に要求していないオフィス文書を開かない理由です。テキストメッセージまたはメッセージングプログラムのリンクをクリックしないでください。

7
SwiftOnSecurity

エンタープライズかプライベートか?

企業でよく見られるのは、私見のヤスでの漁です。

個人ユーザー向けには、マルウェアと未署名のJavaScript。

0の観点から、ネットワークに侵入したい場合はどこから始めるか、どこから始めなければならないか。

0
Neophyte

インシデントトレンドレポート(2018年10月-2019年4月) は、上位の攻撃ベクトルを

  1. Office365
  2. ランサムウェア
  3. フィッシング
  4. 脆弱性スキャン
  5. サプライチェーン攻撃
0
Gaius