質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
C#

C#はマルチパラダイムプログラミング言語の1つで、命令形・宣言型・関数型・ジェネリック型・コンポーネント指向・オブジェクティブ指向のプログラミング開発すべてに対応しています。

Java

Javaは、1995年にサン・マイクロシステムズが開発したプログラミング言語です。表記法はC言語に似ていますが、既存のプログラミング言語の短所を踏まえていちから設計されており、最初からオブジェクト指向性を備えてデザインされています。セキュリティ面が強力であることや、ネットワーク環境での利用に向いていることが特徴です。Javaで作られたソフトウェアは基本的にいかなるプラットフォームでも作動します。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

C++

C++はC言語をもとにしてつくられた最もよく使われるマルチパラダイムプログラミング言語の1つです。オブジェクト指向、ジェネリック、命令型など広く対応しており、多目的に使用されています。

Q&A

解決済

3回答

2843閲覧

リンクを踏んだだけで感染するコンピュータウイルスはあるか

Jikao

総合スコア7

C#

C#はマルチパラダイムプログラミング言語の1つで、命令形・宣言型・関数型・ジェネリック型・コンポーネント指向・オブジェクティブ指向のプログラミング開発すべてに対応しています。

Java

Javaは、1995年にサン・マイクロシステムズが開発したプログラミング言語です。表記法はC言語に似ていますが、既存のプログラミング言語の短所を踏まえていちから設計されており、最初からオブジェクト指向性を備えてデザインされています。セキュリティ面が強力であることや、ネットワーク環境での利用に向いていることが特徴です。Javaで作られたソフトウェアは基本的にいかなるプラットフォームでも作動します。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

C++

C++はC言語をもとにしてつくられた最もよく使われるマルチパラダイムプログラミング言語の1つです。オブジェクト指向、ジェネリック、命令型など広く対応しており、多目的に使用されています。

0グッド

4クリップ

投稿2022/11/28 11:48

質問内容

メールアドレスに添付されているファイルを開いてしまい、コンピュータウイルスに感染するという事例は多く報告されています。これは実行ファイル(.exe)などをそのままターゲットのメールアドレスに送信し、実行させれば実現します。

しかし、調べてるとウイルスが含まれているリンクもあるようです。リンクを踏んだだけで、PCが感染することはあり得るのでしょうか。

実行ファイルのダウンロードページに誘導すれば、ターゲットのPCにダウンロードさせることはできると思いますが、ファイルの実行(ダブルクリック)は攻撃ベクターからはできないように思います。

ブラウザやOSは常に最新の状態にアップデートされているとし、デバイスの脆弱性がない状態で、リンクを踏んだだけで感染するということはあり得ますか?

また、そのようなリンクの管理者はどのような手順で攻撃を行うのでしょうか。
リンクを踏んでしまったときの対策なども、あれば教えていただきたいです。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

jimbe

2022/11/28 13:00

各種プログラミング言語が関係する質問とは思えませんので、それらのタグは不適当と思います。
Jikao

2022/11/29 18:03

コメントありがとうございました。
guest

回答3

0

ベストアンサー

リンクを踏んだだけで、PCが感染することはあり得るのでしょうか。

普通にありえます。「ブラウザ 脆弱性 ゼロディ」などで検索してください。

ただ、「PCが感染する」という表現は微妙なところで、仮にリモートから任意のコードが実行できたとしても、今どきのブラウザではブラウザ分離・プロセス分離などと言われる機能で影響範囲を小さくするような工夫がされています。また通常利用しているアカウントが管理者権限でない場合、管理者権限を奪う別の脆弱性と組み合わせる必要があるため難易度はあがります。

よって OS 全体を乗っ取られることは減っているのではと想像しますが、以前はこれくらいあったものが今はこれくらい安全、といった定量的な情報をわたしは持ち合わせておりません。

投稿2022/11/29 14:49

68user

総合スコア2005

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

Jikao

2022/11/29 18:02

回答いただきありがとうございました。 ゼロデイ攻撃の場合は防ぎようがなさそうですね...。
guest

0

脆弱性がない状態で

脆弱性があるかないかは事前にはわかりません。 新しい発見はいつでもあるからです。

システムの脆弱性の評価は現時点でわかっている攻撃方法が通用するかどうか測られます。 保守されている OS やブラウザはわかっている攻撃方法は通用しないように対処し続けているので最新のシステムを使っているなら基本的には攻撃は通用しません。

攻撃が通用するとしたらこれから発見される未知の攻撃方法なのでそれがどのような理屈で成立するのか今の時点で説明できません。

投稿2022/11/28 13:03

SaitoAtsushi

総合スコア5444

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

Jikao

2022/11/29 18:02

回答いただきありがとうございます。 未知の攻撃方法には対処しようがないですよね…。
guest

0

ブラウザやOSは常に最新の状態にアップデートされているとし、デバイスの脆弱性がない状態で、リンクを踏んだだけで感染するということはあり得ますか?

質問文に記された「デバイス」が、一般的な「ハードウェア」をさすのであれば、デバイスに脆弱性がなくても、その中に含まれるOSやブラウザ等のソフトウェアに脆弱性があれば感染することはあります。

一方、質問文に記された「デバイス」が、一般的な「ハードウェア」だけでなくOSやブラウザ等のソフトウェアも含んだ意味ならば、
メール本文のリンクをクリックしてブラウザが起動し開かれたウェブサイト経由でマルウェアに感染させる手口はOSやブラウザ等の「脆弱性」を突いたものとされますので
その質問文内における「脆弱性がない」という語の定義上、「感染はしない」ということになるでしょう(この言い回し自体は、定義の循環であり「言葉遊び」になってしまいますので、実質的な意味はありませんが)

ただし、ハードウェア・ソフトウェアともに人間が作っているものであり、毎秒アップデートされているわけでもありませんので、「"常に脆弱性がない"ということはありえない」とだけ、申し添えておきます。

ファイルの実行(ダブルクリック)は攻撃ベクターからはできないように思います。

脆弱性が存在すれば可能です。

また、ユーザーのデバイスやソフトウェアに一切脆弱性がなくても、正当に見せかけたウェブページから、正当に見えるソフトウェアをダウンロードさせて、インストールしようするユーザーに実行させる、という手口も成立します。(ユーザーは自分が正当なソフトをダウンロードしインストールしようとしていると勘違いしているので、そもそもダブルクリックを防げない)

また、そのようなリンクの管理者はどのような手順で攻撃を行うのでしょうか。

たとえば、比較的古い手口ですが、Chromeブラウザにおいて、ブラウザにユーザーの情報を格納する「Indexed DB」という機能の脆弱性を突いて任意のコードを走らせることが可能な状態であったことがありました。
一般的に「Use After Free」といわれる、解放済みのヒープ領域を破壊して任意のコードを走らせるものです。
参照:https://atmarkit.itmedia.co.jp/ait/articles/1409/22/news010.html

これが実際に悪用されたかどうかは不明ですが、一般ユーザーからGoogleにバグとして報告され、Chrome102にて修正されました。

現代のブラウザは、単体のアプリケーションに匹敵する表現力を持った非常に高機能なものです。これを実現するためにJacvascriptその他多様な技術が用いられていますが、その高機能かつ複雑な構造ゆえ、常に脆弱性の問題がつきまとううといえるでしょう。攻撃手法も、高機能かつ複雑な構造に対応して多種多様になっていますので、いちがいに「どのような手順で」とは言えません。

投稿2022/12/06 16:32

退会済みユーザー

退会済みユーザー

総合スコア0

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問