web-dev-qa-db-ja.com

不審なメールを開くのはなぜ危険なのですか?

不明なソースからのメールを開くことが危険であると考えられる理由を教えてください。

Gmailを使用していますが、添付ファイルをダウンロードして実行するのは危険だと思いました。

最初に頭に浮かんだのは、電子メールのテキストにXSS JavaScriptコードが含まれている場合ですが、すべての電子メールプロバイダーがXSS-edを取得しないようにサイトを保護していると思います。

たとえばGmailで、メールをクリックしてそのコンテンツを読むだけで感染した場合、裏で何が起こっていますか?

112
Tomas

メールクライアントには不明なバグの小さなリスクまたは既知のパッチが適用されていないものがあります。メッセージを表示するだけで攻撃が可能です。

ただし、この非常に幅広いアドバイスはフィッシング詐欺の種類に対する防御としても提供されていると思います。ソーシャルエンジニアリング攻撃は一般的であり、深刻な問題につながる可能性があります。人々が少なくとも疑わしいであることを確認することは、防御の最前線です。それは、高齢の祖父母に電話でクレジットカード情報を絶対に教えないように言うようなものです—わかりました、確かにそれを行うことが比較的安全な状況はたくさんありますが、とき keep詐欺に何度も遭遇するので、言うのは簡単です:しないでください。

同様に、メールを開かないことで、ナチスの金のキャッシュを予期せず発見し、密輸するのに500ドルしか必要としない戦争で荒廃した地域での孤児の苦境について読むことができなくなります。出かけるだけで、そのお金は害になりません....または、添付ファイルに関するルールを知っている間、これは写真だと言いますこれまでで最もかわいい子猫の、そしてどのようにそれが害を及ぼすことができるのか—私はそれをクリックするだけで大​​丈夫です。それはもちろん私が子猫を見たいので私がするので迷惑です...

203
mattdm

Gmailではなく、Outlookの場合、電子メールを見るだけで妥協するのに十分な「プレビューウィンドウ」のエクスプロイトがいくつかあります。 マルウェアはOutlookのプレビューペインでメールをプレビューすることでアクティブ化できますか?

62
pjc50

積極的に悪いことが何も起こらなくても、多くの受動的に悪いことが起こり得ます。たとえば、疑わしい電子メールを開いて読んだ人としてフラグを立てる、電子メールアドレスでタグ付けされた1ピクセルの透明な画像を表示する場合があります。それらはあなたが参加したくないリストです。

29
arp

Gmailの例を見てみましょう。受信メールはメールフィルターまたは milters を介してプッシュされます。これらのmilterはそれぞれ、特性に基づいてメールを評価します。たとえば、送信者のステータス、SPF、DKIM、ドメインの評判、グレーリスト、スパムリスト、コンテンツなど。この時点でメールがまだ拒否されていない場合、アンチウイルススキャナーに届きます。

スキャナーは、メールコンテンツ内のファイルを切り離し、ウイルス定義と照合します。 Gmailの場合、個々のファイルをスキャンするためにアーカイブも解凍されます。脅威が見つからない場合、電子メールは電子メールフォルダーに保存されます。

ただし、これはうまく機能しますが、Gmailはすべての脅威からユーザーを保護できるわけではありません。奇妙な圧縮形式または暗号化されたファイルは、まだ抜ける可能性があります。これらのタイプのエクスプロイトは、Gmailまたはブラウザのどちらかで非常に速く認識されるため、XSSはほとんどありません。感染の可能性が最も高いのは、ローカルのメールクライアントが拡張機能(CVE-2015-6172など)を使用して添付コンテンツをロードすることです。

13
Yorick de Wid

一般に、電子メールを表示しても安全ですが、ソフトウェアは複雑で、完全なものであることはめったにありません。

優れたソフトウェアメーカーは、すべての電子メールを安全な方法で表示するように努めますが、間違いは間違いです。これらのバグが発見されると、人々は何らかの方法でバグを悪用する巧妙なメールを送信し、悪意のあるソフトウェアをコンピューターにインストールしたり、その他の不愉快なことをしたりする可能性があります。

今日、Gmailまたはお使いのWebブラウザーで新しいバグが発見される可能性があります。バグを修正するアップデートを入手する前に、誰かがそのバグを悪用するメールを送信する可能性があります。

古い、またはメンテナンスされていないWebブラウザまたは電子メールクライアントを使用すると、危険が大幅に高まります。

8
bdsl

メールを開いたことを知るには方法があります(たとえば、 MixmaxはChromeの拡張機能です Gmail経由で送信されたメールを追跡します)メールの本文に長さ0の隠し画像を埋め込む)。

画像の自動読み込みを許可しない場合(Gmailの場合、メールの上部に「下に画像を表示」というリンクが表示されます)でも、HTMLが読み込まれていれば、悪意のあるユーザーがあなたが読んでいることを知ることができます。それらは、電子メールスパム攻撃の前進です。

したがって、「なぜ」の質問に別の質問で答えます。HTMLが埋め込まれた未知のメールを開いて読み込むのは危険ですか。

はい、Gmailでメールを開くだけで、潜在的な攻撃者にデータを送信している可能性があります。

開いたメールの画像を完全にブロックしない他のメールクライアントも、開いたときにデータを送信します。

4
CPHPython

今日、悪意のあるリンクが悪用の大部分を占めています。悪意のあるコード(大部分はJavaScript)は、ブラウザーを介して不要なコードを実行するように特別に作成されています。ちょうど先週、悪意のある電子メールから始まり、おそらく2014年以降に流行している3つのiOS 0日( Trident/Pegasus を参照)が見られました(- セキュリティの現在 から) )これらのリンクは「1回限りの使用」リンクでさえあり、7以降のすべてのiOSをサポートし、iOSをリモートで「脱獄」することができました。私の要点は、メールの画像やリンクをクリックするほどメッセージの実際の「内容」について心配する必要はないということです。そうですが、画像の読み込みなどでスクリプトを読み込むコツがありますが、最新のブラウザやメールクライアントはスクリプトを禁止する機能を備えているため、これをオフにすることができます。解決しました。

2
archae0pteryx

プログラムがデータを処理するのが現実です。これらのプログラムには、プログラムの動作が意図したものとはまったく異なるバグが含まれている可能性があります。通常、このような状況で発生するのは、プログラムがオペレーティングシステムによって終了されるか、無作為で無害な動作をするだけです。ただし、プログラムが行うすべてのことは技術的には決定論的です(ランダム性が関係しない限り)-したがって、プログラムが誤って処理するデータに遭遇したときにプログラムが実際に行うことは決定論的であるため、攻撃者は制御する方法でデータを構築できます正確にプログラムが何をするか。

電子メールを受信するとき、電子メールクライアントは既にデータを処理しているため、実際に見ても、電子メールを送信するだけで、攻撃者が電子メールプログラムを制御できる可能性があります。それ。電子メールプログラムによって電子メールがダウンロードされ、たとえば、件名が表示されます。電子メールを開くと、電子メールクライアントは、電子メール内のHTMLの解析、コンテンツの表示、画像の表示など、さらに多くのことを行う可能性があります。HTMLの解析からレンダリングまで、画像、テキストのレンダリング、電子メールのダウンロード、件名の表示など、バグがある可能性があります。

疑わしい電子メールを開くことは、実際に開くときにより多くのものが処理されるため、リスクが高いだけです。

GmailなどのWebサイトにアクセスして電子メールを開くと、Gmailは他のWebサイトと同じように、電子メールが表示されることを除いて、状況は大きく異なります。問題は、悪意のあるHTMLや悪意のあるJavaScriptが含まれている可能性があるため、電子メールのコンテンツをそのままブラウザに送信できないことをWebサイトが考慮する必要があることです。技術的には、これはWikipediaのような、ユーザーがフォーマットを含む記事を書くことができるサイトとそれほど変わらない。

もちろん、ブラウザはライブラリを使用して、テキストのレンダリング、フォントの処理、画像の処理なども行います。そのため、画像ライブラリにバグがあり、メールに悪意のある画像が含まれている場合は、運が悪ければGmailのせいではありません。 。 Gmailの潜在的なセキュリティの脆弱性は、ブラウザのセキュリティの脆弱性に加えて、XSSおよびその他のWeb固有のセキュリティの脆弱性の問題であると予想できます。

これは、疑わしいサイトにアクセスしなくても(そして通常、ポルノ、ストリーミング、ウェアーズサイトなどを意味します)ものに感染する理由でもあります。疑わしいサイト以外でも、異なるネットワークから広告を配信するためです。そのため、攻撃者が何らかの形で広告ネットワークに感染した場合、疑わしくないサイトでもマルウェアを提供します。技術的には、制御できないサードパーティのコンテンツを使用することは安全ではありません。攻撃者がjqueryまたはbootstrapまたはその他の何千ものサイトで使用しているCDNを制御している場合に何が起こるかを考えてください。そうすると、これらのすべてのサイトに悪意のあるJavaScriptが含まれます。発生している [〜#〜] sri [〜#〜] ですが、現在のところ、どれだけサポートされているかわかりません。

2
mroman

疑わしい電子メールを開くことは、実際にそれを開くとより多くのものが処理されるため、リスクが高いだけです。たとえば、次の処理が可能です。

  1. あなたのIPを追跡する

  2. webサイトが脆弱である場合は、XSS/CSRF /コマンドインジェクションを実行します。

  3. または高度な攻撃プロセスでは、バックドアされたexeがターミナルまたはルートを取得します

1
bot

メールクライアントの設定によっては、不審なメールを開くのは危険な場合があります。これらの設定により、テキストコンテンツを表示しようとしているときにコードを実行できる場合、添付ファイルを開いたりリンクをクリックしたりした場合と同じことが起こります。メールクライアント、ブラウザ、またはOSが停止しない限り、何かをクリックして許可したため、意図しないコードが実行されています。

そのため、質問への回答は、使用している電子メールクライアントとそのクライアントでの設定に大きく依存します。

Gmailは、フィルター、ウイルス対策スキャン、アーカイブスキャンなど、このリスクを最小限に抑えるためにいくつかのツールを使用していますが、その「画像の表示」をクリックしたり、メール内の何かをクリックしたりしても、リスクを最小限に抑えることができます。

メールで[画像を表示]をクリックするだけの簡単な操作を行ったとしても、Gmailでは、そのGetリクエストによって受動的な情報が悪意のあるユーザーに送信され、メールのクリックなどの間違いを犯していることがわかっているため、標的に近づくことができます。すべきではない。どちらが少し危険な権利ですか?しかし、それでも危険です。

古いバージョンのOutlook とは異なり、2019年11月の時点で、Gmailのテキストコンテンツを安全に閲覧できないGmailベースの脆弱性は知られていない。 Eメールをクリックするのは危険な部分です。

これが言われる必要があるのか​​どうか疑問に思います。メールで口説かれるのがあなたの種類である場合、メールを開いて内容を読むだけでは安全ではなく、リンクまたは添付ファイルをクリックすることになります。

0
Robert Houghton