Dm-crypt/VeraCrypt暗号化ファイル内にプレーンテキストで保存されている機密情報があり、この情報は復号化後にユーザーによってWebブラウザーにコピーアンドペーストされると仮定します(これは、たとえばアカウント復元の質問である可能性があります)。
ユーザーがクリップボードマネージャーを使用していない場合、ユーザーのコピーアンドペーストデータのログは(もしあれば)どこに保存されますか?特に、それらはどのようにクリアされ、そのような情報管理へのアプローチは影響を受けやすい攻撃/脅威ですか?
これがかなり些細な質問であるとすみません。
編集:テキストをハイライト表示してオンラインフォームにドラッグアンドドロップすると、同じ種類の脅威が発生しますか? -これは「貼り付け」を試みたときにテキストを再現しないことに注意してください。
ブラウザ自体が、オートコンプリートのフォーム候補と呼ばれる形式で情報をローカルに保存する場合があります。たとえば、何かを購入するときにアドレスを入力すると、google chromeは、そこからすべてのサイトのShip To:フォームにそのアドレスを事前入力することを提案します。一部のブラウザはニースを再生し、自動保存しませんパスワードフィールドでマークされたフォームの完了。ただし、ローカルにパスワードを保存するオプションが提供されます(google chromeまたはsafariの場合は、会社のサーバーにリモートで保存されます)。検索できる場所については、通常、〜/ .configまたはユーザーアカウントフォルダー(Windowsの場合)にある小さなsqliteデータベースファイルです。