web-dev-qa-db-ja.com

インターネットに接続しているだけで感染する可能性はありますか?

ルーターがあり、私が唯一のユーザーです。 Linuxを搭載したコンピューターとWindows 8.1を搭載したタブレットを持っています。

いくつかの問題のため、タブレットにWindowsを再インストールする必要がありました。私はウイルスとマルウェアについて少し偏執的なので、私は尋ねたいと思います:

インターネットを使用してWindowsの更新プログラムをダウンロードし、公式Webサイトから(IEを使用して)ウイルス対策ソフトウェアを入手した場合でも、インターネットに接続したまま(他に何もしない)でのみ感染することはありますか?

また、コンピュータとタブレットの両方を同時に接続したことはありません。

ルータを感染させる可能性のある場所を読んだので、これを防ぐために、ほとんどすべてのことに注意を払っています。

24
Nori-chan

数年前(2003年)に、 "Blaster"(またはMSBlast、Lovesanなど)と呼ばれるこのワームがありました。詳細は https://en.wikipedia.org/wiki/Blaster_(computer_worm) をご覧ください)。 Windowsで実行されているRPCサービスの脆弱性を使用して拡散しましたXPおよび2000。

ファイアウォールが設定されていなかった場合、「最悪」の時点で数分以内に感染する可能性があります。クリーンなWindows XPをインストールしてオンラインにし(ファイアウォールなしで)、記憶してから数分以内に感染するのを覚えています。

だからあなたの質問に答える:はい、あなたがインターネットに接続しているなら、それらをリッスンしているサービスのある開いているポートがあるので脆弱です (そしてソフトウェアに脆弱性があります)。

したがって、オンラインで何もしないことで確実に感染する可能性があります。 あなたが何もしていない場合でも、あなたのコンピュータはオンラインでインターネットを使用してさまざまなサービスに接続されていることを覚えておいてください。

33
user22866

感染する可能性がありますコンピュータがインターネットから直接アクセスできる場合なし NAT、ルーターなど)。 しかし攻撃者は、TCPオペレーティングシステムのスタックで脆弱性を見つける必要があります。これにより、攻撃者はマシンで任意のコードを実行できるようになります(たとえば、不正な形式のパケットを送信することにより) )、そしてそれらはvery今日では珍しいです。

リッスンしている一部のシステムサービスにも悪用される可能性があります(Windowsにはこれらがいくつかあります)。これが主要なインターネットワームの拡散方法です(Sasser、Confickerなど)。また、インターネット(ファイアウォールまたはNATなし)またはルーターからハッキングされたコンピュータに直接アクセスできる必要があります。

しかし、両方の確率は非常に低いため、心配する必要はありません。

5
prq

Short:何もダウンロードしないでください。問題はありません。

Long:インターネットからファイルをダウンロードしていない場合anyファイルがコンピュータに感染する可能性はほとんどありません。
インターネットからファイルをダウンロードせず、コンピュータに直接影響するウイルスを恐れるだけの場合、実際にコンピュータに感染する唯一の方法は、開いているポートを経由することです。
開いているポートを保護する方法は、ウイルス対策またはファイアウォールを使用してポートをブロックすることです。
コンピュータに何もダウンロードしていない場合、Windows Updateを定期的に使用すれば、マシンの開いているポートが保護されます。


開いているポートを確認する場合は、いくつかの方法があります。
1。 LinuxマシンでNmapを使用して、Windowsマシンのポートをマップします。
2。ウィンドウでは、netstat -ab | moreコマンドラインで。

1
HackinGuy

編集:

インターネットに接続している場合は、可能です。

あなたが言う時

インターネットに接続している(他に何もしない)

ウェブサイトを閲覧していますか?メールを受信?インターネットから他のコンピューターに接続しますか?

これらのことを行っても、感染する可能性があります。

これらのことを何も実行しない場合でも、それは可能です(可能性は低いですが)。

そして、あなたがこれらのことを何もしないなら、なぜあなたがインターネットに接続しているのかを尋ねなければなりません。コンピューターのみを使用してアップデートをダウンロードする場合は、ダウンロードしないときはコンピューターの電源を切ることをお勧めします。これにより、攻撃される可能性が低くなります。

1
Ron Trunk

インターネットに接続されているだけでは、脆弱性にさらされるリスクがあります。

このリスクは、ソフトウェアの更新と一部のセキュリティ製品(マルウェア対策、ファイアウォール、侵入検知システムなど)で軽減できます。

理想的な設定では、リスクは非常に低くなります。 NAT上の1つまたは2つのルーターの背後で実行されており、完全に更新されたオペレーティングシステム、パブリックネットワークへのサービスが開かれておらず、ポート転送も行われていません。

そのような状況について説明するには、まずルーターを危険にさらす必要があります。


次に、ISPに直接接続している場合(NATまたはプロキシの背後にない場合)は、リスクが高くなります。

理論的には、攻撃者は特定のシステムの脆弱性を悪用する必要があります。そして、あなたが持っている脆弱性が低いことを知っている攻撃者の確率はランダムに選ばれました...

だが!これが当てはまらないシナリオが2つあります。

  • あなたがしつこい御馳走の標的であるならば、彼らは遅かれ早かれ脆弱性を見つけるでしょう。彼らがそうするとき、彼らがそれを悪用する前にあなたがそれをパッチするかどうか見ることは競争です。
  • 攻撃者がランダムな犠牲者*を探している場合、攻撃者は、自分が持っている脆弱性のエクスプロイトを探すのではなく、自分が持っているエクスプロイトに対して脆弱なホストを探します。そして、その検索はおそらく自動化されます。十分な時間と十分なエクスプロイトが置かれていれば、それらはあなたを手に入れます。

*:たとえば、ボットネットに追加するホストを探している可能性があります。


特に脆弱なサービスがインストールされている場合、または単に不適切に構成されたサービスがある場合、これらすべてがさらに悪化します。たとえば、Webサーバー、データベースエンジン、またはファイル共有サービスを対象にすることができます。


そして最後に、あなたは「他に何もしない」ことはほとんどありません。偵察すると、更新をダウンロードします...おそらくDNSが汚染され、偽の更新サーバーに誘導され始めます(作成に使用されたハッシュアルゴリズムへの衝突攻撃により、有効な証明書とデジタル署名があるように見えることもあります)実際の作者によるもの)。そして、あなたはアップデートから感染します。

また、他に何がマシンにインストールされていますか?ありますか...わからない... a Java updater?Flash updater?Chrome updater?Acrobat Reader updater?etc ...それらのいずれかがあなたを傷つけるために使用される可能性があります。

また、多くのユーザーはDropbox、OneDrive、Googleドライブなどを介してリモートサーバーとファイルを同期します。

リモートアシスタンスを無効にすることを覚えていますか?便利なTeam Viewerサービスを常時実行していますか?ドライバーの更新を検索するオーディオアダプターまたはビデオアダプターのドライバーに付属しているツールはどうですか?

等...


編集:いいえ、更新すべきではないと言っているのではありません。更新せずに、古いバージョンでスタックしないと、更新しないために永久に機能し続ける既知のエクスプロイトが存在するリスクが高くなります。正当なソースからの偶発的な障害更新フォームを考慮しても、更新のリスクを負うことをお勧めします。


編集2:はい、ルーターが危険にさらされている可能性があります。ヘック、「私のもの」でさえおそらく妥協されており、私も知りません。これは、「私の」ルーターがIPSであり、完全なアクセス権が与えられていないためです。そのため、背後に2つ目のルーターがあり、これは私のものです!より安全なwifiを設定できます。また、アクティビティログを表示したり、システムのバックアップを保持したり、ファームウェアを更新したりすることもできます(すでに一度実行しました)。


編集3:ちなみに、インターネットに接続するだけで、ハニーポットは機能します。もちろんハニーポットは通常意図的に脆弱です。マシンを最新の状態に保つことで、リスクを軽減できますが、なくすことはできません。リスクは常に残ります...実際にリスクを削除する唯一の方法は、接続を切断することです。

1
Theraot

いくつかの理由が考えられますが、基本的な問題は常に「攻撃面」であるため、直感は基本的に正しいです。そして、ネットワークのセキュリティとは、攻撃面を最小限に抑えること(および公開する必要がある面を封じ込めること)のすべてです。

LANのデフォルトゲートウェイとして機能し、Edgeとの間でトラフィックをブリッジまたはルーティングするモデムに接続されているルーター/ファイアウォールの組み合わせが「Edge」にある可能性があります。これらのデバイスは、他のネットワークノードと同じようにソフトウェア上で実行されるため、依存するソフトウェアと同じくらい優れています。 NAT、つまりネットワークアドレス変換のため、PCはインターネットからアドレス指定できません。つまり、着信トラフィックは最初にエッジを通過し、フィルター処理、ルーティング、およびフィルター処理を再度行う必要があります。

NATは、まるでEdgeの背後に「隠れている」ように感じ、ある意味では隠れているため、誤った安心感を与える可能性があります。ただし、外部への接続を開く場合、外部はトラフィックを取り戻すことができる必要があるため、NATデバイス(エッジ)は通常、ランダムなポート(通常は非常に高い数)リクエストを配置して、それを返送できるようにします。ノードにトラフィックを送信するためのNATルールがないため、通常、受信リクエストはブロックされますが、攻撃者シェルまたは(悲しいことに)Web構成ツールを介してEdgeにアクセスできるユーザーは、そのようなルールを追加したり、PCをDMZ Hostとして設定したりできます。

したがって、やる気のある攻撃者は、脆弱なソフトウェアを実行していると思われるノードの特定のサブネットやIPアドレスの範囲を調べます。 2010年にEdgeデバイスを購入したかもしれません。その時点で、最新バージョンのCentOSなどがロードされていました。 5年後の今、CentOSパッチを使用しているメーカーや最新情報を入手していない可能性があります。攻撃者は次のようなことをします。

  1. 評価する対象の範囲を選択してください
  2. なんらかの形で応答するノードを探します(ICMP、TCPなど、何でもかまいません)。
  3. それらのノードで、それらをフィンガープリントするか、公開されている各プロトコル+ポートで実行されているソフトウェアを特定します。
  4. 検出され、既知の脆弱性(CentOS 2.1、Apache 5.0.28以下など)と一致するフィンガープリントを検索します。
  5. 悪用して、アクセスを昇格させる
  6. 成功した場合は、バックドアを静かにセットアップします
  7. 選択したツールを使用して[〜#〜] internal [〜#〜](LAN)ノードを検査し、攻撃者へのすべてのトラフィックの出力を分割します(つまり、中間者)、DNSを害します。

攻撃者がEdgeにアクセスできるようになると、本当に害を及ぼす可能性があります。たとえば、DNS要求(ドメイン名からIPアドレス)を傍受して、サーバーを指定することができます。これがSSLが存在する理由ですが、SSL以外のサイトでこれを行うことで簡単に騙す方法を見つけることができます。 (「Time Warnerテクニカルサポートに連絡してください...」)

また、すべてのトラフィックを静かに記録して、ふるい分けして分析することもできます。

そしてもちろん、内部ネットワークで上記と同じ従来の手順を繰り返して、そこにノードを配置することもできます。そこから、WindowsはデフォルトでLANトラフィックをより尊重して処理するため、ノードの攻撃面が拡大します。つまり、NetBIOSやファイル共有、または昔はRPCなどのより多くのサービスが公開されます。つまり、空が限界です。

これは大変な労力となるので、おそらくregにパッチを当てていれば大丈夫でしょう。ただし、これにはEdgeとその間のすべてのパッチが含まれます。

1

何よりもまず、重要なことは理論的に可能です。

さて、実用性について。

この状況で感染する可能性は非常に低いです。ルーターは、オフィスの電話システムのようなものです。グローバルな「電話番号」(IPアドレス)ではなく、内部マシンは「内線番号」(内部のルーティング不可能なアドレス)のみを取得します。外部マシンが内部マシンに対処する直接的な方法はありません。

ただし、ルーターが危険にさらされると、いわば「フォワードベース」となり、多段階の攻撃が容易になります。幸い、このレベルの高度化は、今日のマルウェアでは基本的に前代未聞であり、この構成では攻撃対象領域は非常に小さくなります。ルーターで「リモート管理」がオフになっていること、およびDMZが設定されていないことを確認すると、実際には(実際ではないにしても)、Windowsマシンが危険にさらされることが不可能になります。

もちろん、これはonlyがWindows Updateへのアクセスであることを前提としています。ありますis「DNSキャッシュポイズニング」と呼ばれる種類の攻撃。理論的には、誰かがこの攻撃または他の攻撃(中間者)を使用するつもりのないマシンに接続する可能性があります。だが...

そこでデジタル署名とSSLが登場します。これにより、エンドツーエンドの合理的なセキュリティを確保できます。

それでも不可能にはなりません。 Microsoftのコード署名証明書が危険にさらされているとしましょう。その後、攻撃者はあなたのマシンが喜んで受け入れて実行するバイナリに署名できます。盗まれるのではなく、クラックされる可能性さえあります。さらに言えば、攻撃者は量子コンピューターにアクセスできる可能性があります。その後、すべての賭けはオフです。

つまり、アップリンクケーブルを物理的に切断しない限り、100%安全ではありません。しかし、あなたが説明する状況では、あなたはおそらく99.999%の範囲にいるでしょう。それ以外の場合...「完全な」セキュリティなどはありません。

1
Barry J. Burns

インターネットに接続しているだけで何もダウンロードしていない場合、コンピューターは感染することはできませんが、攻撃者は開いているポートを介してコンピューターにアクセスできます。

もう1つの問題は、コンピューターにウイルス(マルウェアなど)が既に存在する場合、接続を使用してデータ(パスワードなど)を攻撃者に送信できることです。

したがって、感染する可能性はありませんが、攻撃者はこの状態を使用して、コンピュータまたはウイルス(既に内部にある)を攻撃してデータを送信できます。

0
Vilican