[〜#〜] owasp [〜#〜] を使用して、ウェブアプリなどの一般的なセキュリティの脆弱性について説明しますが、パソコンで最も一般的な感染経路は何ですか?
いくつかの例のベクトル:
私は特に学術論文、できれば比較的新しい(過去3〜4年間)論文、および攻撃と感染の適切な統計分析に興味があります。
これらの種類の攻撃の地理的な分布について何かあれば、私もそれに興味があります。
Verizonデータ侵害レポートはここで役立ちます( http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf )
現在は表示できませんが、のトップのルートはソーシャルエンジニアリング、フラッシュ、ドキュメントマクロ、PDF機能でした。
最近、OSにいる人はほとんどいません。
私のウェブサイトからこの質問への私の答えを再現します DecentSecurity.com
「でも私は騙されないほど賢いです。」-あなた
だまされていることは、知性に厳密に関連しているわけではありません。ほとんどの感染は、ウイルスをダウンロードして実行する人々によるものです。私は非常に賢く、経験豊富な人々があらゆる種類の計画に陥るのを見てきました。例えば:
最初のルールは、あなたが特に探していたものではないファイルをダウンロードしたり、ソフトウェアを実行したりしないことです。
入手するソフトウェアは、元の会社のWebサイトにあるリンクからのもので、検索して本物であることが確認されている必要があります。
ソフトウェアをインストールするときは、それが与えるすべてのオプションを必ずお読みください。
ウイルスではないと言っているアンチウイルスは何も意味しません。
多くの古いソフトウェアについてコンピューターをテストする特別に設計されたWebページがあり、いくつかが見つかった場合、それらはそれらのプログラムの既知のプログラミングエラーを使用してコンピューターに感染します-通常数秒で、何もせずに。これらはエクスプロイトキットと呼ばれ、大企業です。
犯罪者は他のサイトをハッキングしたり、悪意のある広告を使用してブラウザーをそれらにリダイレクトします。これは、マルバタイジングと呼ばれる大きなサイトでも起こります。あなたは見に行く必要はありません、これらの感染症はあなたのところにやって来ます。
また、ソーシャルネットワーキングサイトのメールやメッセージでこれらのリンクを送信します。
通常、ソフトウェアを最新の状態に保つと、保護されます。
ハッカーはプログラミングの欠陥を発見し、それをプログラムの開発者に報告するのではなく、人に対して使用します。影響を受けるプログラムのユーザーは、感染する前に修正プログラムを展開するためのゼロ日を持っていたため、この種の欠陥は「ゼロデイ」と呼ばれています。
これらはまれですが、犯罪者が侵入する1つの方法です。これが、電子メールの添付ファイルや、特に要求していないオフィス文書を開かない理由です。テキストメッセージまたはメッセージングプログラムのリンクをクリックしないでください。
エンタープライズかプライベートか?
企業でよく見られるのは、私見のヤスでの漁です。
個人ユーザー向けには、マルウェアと未署名のJavaScript。
0の観点から、ネットワークに侵入したい場合はどこから始めるか、どこから始めなければならないか。
インシデントトレンドレポート(2018年10月-2019年4月) は、上位の攻撃ベクトルを