最近読んだ Google Chrome:End- of Drive-By Downloads 。ドライブバイダウンロードはGoogle Chromeの歴史であると言っても本当ですか?
(スパムメールからの)リンクがあれば、右クリック>> open in new incognito window
>>そして、私のシステムにウイルス/損傷がないことを100%確信していますか?
最初は https://webapps.stackexchange.com/questions/15209/anonymous-links-in-email/15211 でこの質問をしましたが、良い答えが得られません(さらに回答はすべてフィッシングサイトを対象としていますが、私の質問は「ウイルスサイト」を対象としています。
ドライブバイダウンロード攻撃は、たとえば HDD Plus ウイルスの場合のように、ユーザーの操作によってのみ発生することが認められています。 rad.msn.comバナー。
しかし、実際には、IE、Safari、ChromeおよびFirefoxでユーザーの操作を必要とせずに正常に実行されるドライブバイダウンロード攻撃があります。たとえば、 CVE-2011-0611 = 2011年4月13日までの0日間の脆弱性(この質問をする少し前のことです)は、英国のHuman Right Watch Webサイトのホームページを感染させるために使用されました 感染したページ =不正な<script src=newsvine.jp2></script>
要素が含まれています。これにより、ブラウザがnewsvine.jp2
をJavaScriptコードとしてキャッシュおよび実行します。これは、ドライブバイダウンロード攻撃の一種であるドライブバイキャッシュ攻撃でした。キャッシュは成功しますが、実際には pincav ファミリのバックドアに対応する名前が変更された悪意のある実行可能ファイルであるため、JavaScriptとして実行できません。
感染したページで見つかった別の不正なスクリプト要素は<script src="/includes/googlead.js"></script>
です。これは、ほとんどのドライブバイダウンロード攻撃とは異なり、ローカル.js
ファイルをロードします。 googlead.js
のJavaScriptコードは、攻撃者が制御するドメインからSWFエクスプロイトを実行するiframeを作成します。
あなたがこの質問をしたのと同じ年までに、ドライブバイダウンロード攻撃の別の例がありました。そのとき、ブラウザはJREの脆弱なバージョンを実行している限り安全ではありません( CVE-2011-3544 )。したがって、英国のアムネスティインターナショナルのホームページの何千人もの訪問者が Trojan Spy-XR マルウェアに感染しました。攻撃は続きました 2011年6月まで なので、後でこの質問をした後、Google Chromeは安全ではありませんでした。
2013年10月24日 にこの質問から2年以上たった後、有名なphp.net
Webサイトが、隠しドライブiframeタグ。攻撃はGoogle Chromeにも関係していました。
また、Google Chromeはサンドボックスメカニズムのため、安全である可能性があります。まあ、すべてのブラウザはサンドボックス化されています。GoogleChromeだけでなく、独自のブラウザが原因でダウンロード攻撃によって駆動される脆弱性があります脆弱性またはそれらにインストールされているプラグインの脆弱性。
短い答え:はい、Chromeまたはその他のブラウザでサイトにアクセスするだけでウイルスに感染する可能性があり、ユーザー操作は必要ありません( ビデオデモ )。 Chromeあなたは100%安全ではありません-そしてあなたはおそらくどんなブラウザーでも決してないでしょう、しかしChromeはそれにかなり近づいており、セキュリティ研究コミュニティです現時点では、これが使用できる最も安全なブラウザであることに同意しているようです。
長い答え:現在のところ、Chromeはサンドボックス技術を使用してセキュリティを高めているため、Windowsに存在する最も安全なブラウザです。このサンドボックスの良い説明はここにあります: http://blog.chromium.org/2008/10/new-approach-to-browser-security-google.html 少し時代遅れですが。より最近の技術的なものはここにあります: http://dev.chromium.org/developers/design-documents/sandbox
一般的な考え方は、悪意のあるWebサイトは、PCでコードを実行するために2つの別々のエクスプロイトを使用する必要があるというものです。これは、実行するのが非常に難しいことが証明されています。これまでに実行されたことはありません。
あなたの質問はいいタイミングで届きます:1週間前、セキュリティ調査会社VUPENがchromeサンドボックスを破ったと主張し、次の発表を発表しました: http://www.vupen.com /demos/VUPEN_Pwning_Chrome.php ビデオを見ると、悪意のあるURLにアクセスする以外にユーザーの操作は必要なく、サンプルアプリケーションがどこからともなくポップアップ表示されます(ウイルスである可能性があります)。攻撃の説明間違っていることが判明しました(ただし、単純なユーザーにとってはそれほど問題ではありません):サンドボックス自体は侵害されていませんでした。VUPENがAdobe Flash Playerのバグを悪用していることが判明しました。サンドボックス化:Googleの答えは、このプラグインが最終的に次のバージョンでサンドボックス化されるように、彼らが急速に動き、開発しているということです。
要約すると、ビデオでわかるように、安全であることを100%確信することはできません。そのため、リンク先がわからないリンクや、サイトを信頼していないリンクを開かないように注意してください。
補足:NSA最近、インターネット上のユーザーセキュリティの「ベストプラクティス」を示すドキュメントが公開されました。サンドボックスを備えたブラウザを使用することをお勧めします。
これがレポートです: http://www.nsa.gov/ia/_files/factsheets/Best_Practices_Datasheets.pdf
別の付記:Internet Explorer 9はサンドボックスがあると宣伝されていますが、セキュリティ研究者はそれが適切に実装されておらず、サンドボックスに対する攻撃が成功していることを認めています。
3つ目:シークレットウィンドウはウイルス保護とは何の関係もありませんが、ブラウザインスタンスを分離し、利用可能な情報を分離するため、Cookieの盗用などが標的となる特定のクラスの攻撃で役立ちます。
最後に、サンドボックスや仮想マシンでのブラウザーの実行など、より優れた保護を提供するテクノロジーがあります。
ドライブバイダウンロードが履歴であるとは言えません(Chromeを使用している場合)。 Chromeは sand boxing を実装していますが、含まれているプロセススペースをエスケープすることは不可能ではありません。sandboxingと安全なブラウジングのみ攻撃者が成功する可能性を減らします。