web-dev-qa-db-ja.com

海賊版ソフトウェアと共に配布されるマルウェアは実際に一般的ですか?

よく繰り返される常識は、次のようになります。

海賊版ソフトウェアはダウンロードしないでください。マルウェアが含まれていることがよくあります。

この主張を裏付ける困難な事実があるかどうか知りたいです。

私は長年にわたって多くのソフトウェアベンダーがこの主張をしているのを見てきましたが、彼らはソフトウェアの著作権侵害が危険であると人々に信じさせることに強い関心を持っています。

Software Cracks:A Great Way to Infect Your PC などのインターネット上の逸話的な主張は数多くありますが、提供された統計でさえ曖昧です。

この質問のために、マルウェアの数とともに配布される海賊版ソフトウェアのみが、完全に偽のソフトウェアではなく、実際には単なるマルウェアであり、人々をだまして実行させようとします。


実際の海賊版ソフトウェアには一般的にマルウェアが含まれているという主張を裏付けるハード統計はありますか?

もしそうなら、危険因子は何ですか?

私はリスクがゼロではないことを理解しています。多くの人はP2Pネットワークを回避するのに十分だと考えています(私は信頼できるソースからソフトウェアを自分でインストールするだけです)。ただの宣伝。

UPDATE:ソフトウェアの目的または絞り込みのために、Windowsなどのオペレーティングシステムを除外できます。

23

これに関する統計を見つけることはかなり困難ですが、ここにいくつかの情報源があります(ほとんどが海賊版ソフトウェアの配布に使用されるだけでなく、合法的なソフトウェアの配布にも使用されるプラットフォームに注目しているため、近いと言えます)。

マルウェアの割合は、配布(たとえば、KazaaやLimewireなどのP2Pには、急流よりも多くのマルウェアが含まれている)や海賊版ソフトウェアの種類によって大きく異なるようです。


Moshchukらは、ウェブをクロールしてスパイウェアを探すという調査を行いました。彼らはウェブサイトを分類し、「海賊」のカテゴリーでは、ドメインの7.1%にマルウェアが含まれていました。その他のカテゴリは、「アダルト」(7.5%のマルウェアが含まれていた)、「有名人」(7.6%がマルウェアが含まれていた)、「ゲーム」(20%がマルウェアが含まれていた)、または「ニュース」(0%がマルウェアが含まれていた)でした。 Moshchuk et al、2006.クローラーベースのWeb上のスパイウェアの研究


急流のサイトを見る紙から:

すべてのダウンロードの18.5%にマルウェアが含まれていた Berns&Jung、2008。BitTorrentでマルウェアを検索しています。

鍵生成アプリのようなアプリケーションは、感染する可能性が高いようです(アプリケーションが小さく、正当なプログラムを最初に解読する必要がないため、これは理にかなっています)。


私は元の論文を見つけることができませんでしたが、ブルース・ヒューズはカザーでマルウェアに関する調査を行ったようです:

ブルース・ヒューズ[...]は、Kazaaでダウンロードした4,778ファイルのうち約45%に悪意のあるコードが含まれていることを発見しました Dowland&Furnell、2006. Advances in Networks、Computing and Communications 3。


Limewireを分析する研究はここにあります:

1か月以上のデータから得られた結果から、アーカイブと実行可能ファイルを含むLimewireでダウンロード可能なすべての応答の68%にマルウェアが含まれていることがわかります。 [...] [I] n Limewireは、悪意のあるすべての応答の99%を占めるマルウェアの上位3つです。Kalafut et al、2006。ピアツーピアネットワークにおけるマルウェアの調査。


マイクロソフトが後援する2006年の調査から:

Webサイトからダウンロードしたキージェネレーターとクラックツールの11%、およびピアツーピアネットワークからダウンロードしたキージェネレーターとクラックツールの59%には、悪意のあるソフトウェアまたは望ましくない可能性のあるソフトウェアが含まれていました。Gantz et al、2006.海賊版ソフトウェアを入手して使用するリスク

「迷惑ソフトウェアである可能性がある」という言い回しに注意してください。これには、海賊版以外のソフトウェアにもバンドルされているツールバーが含まれます。


この Microsoftによるレポート は、WebまたはP2Pダウンロードの14%にウイルス、トロイの木馬、またはキーロガーが含まれていたことを示しています。


もちろん、ウェアーズシーンでは、物事の見方が少し異なります。たとえば、 article は、マルウェアを配布したグループに対するシーンの反応を示しています。

また、正規のソフトウェアにはスパイウェアが含まれていない場合があり、特にDRMソフトウェアはルートキットとして機能し、バックドアを含んでいるか、システムを外部の攻撃に対して脆弱にする可能性があることにも注意してください(例: Sony BMG または- Play )。

12
tim

海賊版ソフトウェアのダウンロードは多くの国で犯罪であり、海賊版に関連するWebサイトにアクセスすると、ソフトウェア自体だけでなく、犯罪組織が関与しているため、不正な広告からもウイルスに感染する危険があります。

多くの人が海賊版ソフトウェアや映画をダウンロードして実行しているという事実に関係なく、ほとんどすべての人が何らかのマルウェアを含んでいます。 さらに、これらのトロイの木馬は、海賊版コンテンツでマルウェアを追跡することを誰も気にしていないため、検出から身を隠すことができます。 アンチウイルスがそれを手に入れても、「アンチウイルスはクラックされたソフトウェアを好まない」という仮定に基づいて、ユーザーは通常それを例外に入れて気にしませんが、実際、クラックされたソフトウェアと無料の映画にはマルウェアが含まれています。

ファイルは、PCに感染するために実行可能である必要はありません。通常は、あらゆる種類のファイルに最小限のペイロードのみが含まれ、PCの脆弱性を悪用して実行できるようにし、残りをインターネットからダウンロードします。

また、非常に悪いことが時々起こります。最良の例は、バックドアされ、中国で長い間検出されなかったMacOS用のXCodeの海賊版でした。これは古典的な海賊行為ではなく、単に不正なダウンロードだったので、許可されたソフトウェアをダウンロードする機会があれば、ダウンロードしてください。

これを参照してください: 中国の恐ろしいインターネット速度がマルウェアを数百万のスマートフォンに拡散しています およびこれ: 小説のマルウェアXcodeGhostがXcode感染を変更するApple iOSアプリとヒットApp Store

これは典型的なマルウェアではありませんが、基本的にはそれを使用して構築された多数のアプリケーションでマルウェアを隠し、その後AppStore経由でモバイルデバイスに拡散するように変更された開発スタックでした。したがって、それは無料のアプリケーションでしたが、許可されていません。そのため、有効なコンテンツのみを取得するのが最善です。

Windows 10などの合法的なソフトウェアやマルウェアについては、Microsoftがハードドライブから任意のデータを読み取ることができるという噂がありましたが、これは正しくありません。多くのウェブサイトで公開されているEULAからの引用テキストは、重要な単語を削除することにより変更されたため、文全体の意味が正しくありません。ポイントは、Outlook365やGoogleドライブなどのオンラインサービスを使用しているときに、そのデータをプロバイダーに送信することです。ただし、このデータは転送中に暗号化され、クラウドで保管され、キーはパスワードから取得されます。犯罪者にとっては、クラウドに侵入するよりもPCに侵入するほうが簡単です。

最後に、BitTorrentからの統計データに基づく質問への回答は「はい」になります。私はそれを見つけたトレントを公開することはできません-ちょうど私がそれを見つけた方法。たとえば、Pandaで検出されなかったWMVファイルを1つ取得しましたが、Pandaでは検出されたがAvastでは検出されなかった別のペイロードをダウンロードしました。別の例では、リモートコントロールが組み込まれたプログラムがダウンロードされ、インターネット上のホストに接続していました。これはIDSによって検出されました。別の例では、ダウンロードされたキーロガーソフトウェアには、Kaspersky AVによって無力化されたバックドアがありました。

トライアルや無料ゲームを試すことをお勧めします。毎年もっと多くあり、これらは非常に頻繁に本格的な製品です。プロモーションやコンクール中に無料ゲームを入手することもできます。多くの場合、製品がリリースされてからしばらくすると価格が下がります(Amazonなど)。また、1年の特定の期間には、多くのオンラインストアで多くのプロモーションが行われます。これは、最もよく知られていて評判の良いソースの場合に当てはまることに注意してください。安価なソフトウェアを販売している未知のWebサイトは、海賊版を販売している可能性が高く、トロイの木馬が埋め込まれている可能性が非常に高いです。ハードウェアの費用を抑えてください。今日ははるかに安く、3分の1の価格で非常に優れたビジネス向けノートパソコンとデスクトップを購入できます。

5
Aria

ジムという架空の人物について話しましょう。ジムは私の良き友人であり、ジムはインターネット上の主要な違法コピーサイトから何百ものファイルを違法にダウンロードしています。ジムは常に慎重であり、これらの主要なWebサイトから高評価およびダウンロードされたファイルのみを使用しました。ジムの人生の中で、彼はこれらのファイルは言うまでもなく、どこからでも2、3のウイルスしか手に入れていません。

確かに、単にマルウェアの量を調べれば、インターネット上のどこにでも見つかる可能性が非常に高いです。しかし、すべての違法ファイルにマルウェアが含まれている可能性が非常に高いという考えは、まったく馬鹿げています。これは、道徳的に疑わしい人々であればかなり正直に動かされる巨大な市場であり、インターネット上のすべてのものと同様に、常識を使用すればかなり安全です。

プログラマーは、自分自身である自分たちのハードワークに対して支払われるべきだと絶対に信じています。そうは言っても、企業が収益を上げるために使用する恐怖キャンペーンには決して同意しません。これは、広告ブロッカーがウイルスを与えると人々に伝えることと同じです。ソフトウェアを購入する必要があるのは、それが利用可能な最良のオプションであるためだと思います。それが唯一のオプションと見なされているからといって、強制されるべきではありません。

4
TheGiantPossum

クラックにはウイルスが含まれている可能性がありますが、これの確率は過大評価されています

アンチウイルスがいくつかのクラックをキャッチしてマルウェア(ウイルス、ワームなど)としてマークする理由を理解するには、いくつかのことを知っておく必要があります。

  • クラックの働き方;
  • ウイルス対策ソフトウェアの動作方法(未知のウイルスを検出しようとする場合)

ウイルス対策ソフトウェアの検出方法

ウイルスを検出する方法はほとんどありません。最も簡単なのは、マルウェア本体の一致する部分を使用した検出(署名ベースの検出)です。高度なマルウェアには無力です。

その他のアプローチは、実行可能ファイルのエミュレーションとウイルス/マルウェアの動作の検索です。ウイルス/マルウェアの動作とは:

  • 実行可能ファイルの変更。
  • プログラムスレッドにコードを挿入する。
  • ユーザーの行動の監視:キーストロークの記録など…

クラック-本物のチェックを回避する手法

次に、2種類の実装クラックについて説明し、それぞれについて説明します。

実行可能ファイルのパッチ

クラックは、実行可能ファイル(.exe、.dll、…)を開き、正当性のチェックを回避するためにファイル内を修正します。実行可能ファイルの変更はウイルスに対する特定のアクションであり、ウイルス対策は偽陽性の結果を引き起こす可能性があります。

プログラムスレッドへのコードの挿入

これは、合法性のチェックをだますための、ある種のメモリ内ハックです。これもウイルスの典型であり、クラックはウイルスとして検出される可能性があります。

結論

したがって、クラックを実装する最も一般的な2つのアプローチは、非常に疑わしいアクションであり、AVソフトウェアにクラックをウイルスであると思わせる可能性があります。

追伸たとえば、コンパイラはこのウイルス固有の機能の一部を実行します。ただし、コンパイラは、この動作の安全性を(絶対的ではなく)保証する製造会社(Microsoftなど)の秘密鍵で署名されています。

P.S.2時々、一部のAVは通常のソフトウェアをウイルスとしてマークします。この場合、プロデューサー会社がAVに連絡し、ケースが調査されます。それが誤検知であることが確かな場合、AVは修正されます。この手順は、多くの理由により、亀裂に対しては行われません。

P.S.3。 亀裂をマルウェアとしてマークするために一部の企業はAVに支払います。これは、ソフトウェアの違法コピーに対するある種の対策です。

3
joro

もちろんです。

海賊版がDRMを回避するために使用する手法の多くは、ウイルススキャナーでも実行される一種の手法です。ほとんどの海賊版ソフトウェアがインストール時にアンチウイルスを無効にするように指示するのは偶然ではありません。

The Simsは、ハッカーがゲームの海賊版コンテンツにRATをドロップすることで大きな問題を抱えていました 10代の少女のWebカメラをスパイできるようになりました。

他に何がパッケージされているかは誰にもわかりませんが、ボットネットは自分自身を構築しません。 彼らはあなたの予備のCPUサイクルでビットコインをマイニングしているかもしれません 、またはあなたのPCは今分散LOICの一部であるかもしれません。ゲームは通常、マルウェアを拡散するための簡単なベクトルです。なぜなら、それらは通常、管理者権限であらゆるものをインストールすることを二度と考えない子供によってインストールされるからです。

市場のあらゆる亀裂のすべての分散コピーをリバースエンジニアリングする時間や傾向は誰にもありません。これは、最初に「海賊行為==マルウェア」と言われる理由の一部です。そこには懸念事項になるほどの悪役がいます。マルウェアの反転に関するトレーニングを受けていない限り、何が得られるかは決してわかりません。その場合、責任ある大人のようにエンターテインメントを購入するのに十分な報酬が支払われるでしょう。

2
Ivan

いくつかの標的型のケースでは、それは非常に現実的な脅威であることを言及する価値があると思います。

たとえば、 パニック開発者の1人に起こったこと を考えてみましょう。 最近のハンドブレーキインシデント の結果として、ソースコードが悪意のあるパーティーに漏えいした可能性があります。

ここで何度も言及されているように、一般的なケースの問題に関する確実な統計を見つけることは困難です。非海賊版の素材よりも海賊版の素材で問題が発生する可能性が高いと言っても差し支えないと思います。

0
jmcph4