昨年のセキュリティ関連ニュースを見直していて、こんなのがありました(↓)。
Microsoftがブラウザを乗っ取り検索結果に広告を挿入するマルウェア「Adrozek」の情報を公開 (2020/12/11)
https://gigazine.net/news/20201211-adrozek/
上位検索結果では、このサイトが最も詳しそうですが、感染のきっかけの説明は『Adrozekはドライブバイダウンロード方式で配布されています。具体的には、ユーザーは正常なサイトから怪しいドメインにリダイレクトされることで、Adrozekをインストールされます。』に留まります。もう一つ具体性に欠け、ズバリの改善策も見えません。
例えば、4つのブラウザ共通の脆弱性か?(or 画像表示だけで感染するOS脆弱性? いずれも2020後半にニュースは無かったように思うのですが)、悪質のスクリプトなのか?(主要なアンチウイルスであれば検出可能か? 検出可能になったのはいつか?)、或いはブラウザに表示されたボタンの上部に『透明なiframeと透明ボタンを配置』してクリックさせるのか?
これらが具体的に示されれば、ズバリの対策や、傾向把握・将来予測・計画まで出来て、さらに助かるようにも思います。
ここで、一般的対策に触れているサイト
「Adrozekマルウェア」からウェブブラウザーを保護するためには (2020/12/18)
https://ascii.jp/elem/000/004/037/4037967/
- ブラウザーを最新の状態に保つ
- 適切なパスワード管理を実践
- ブラウザーを再インストール
- 包括的なセキュリティーソリューションを使用』
かくいう私も、普通のサイトを巡回していると警戒心も緩くなり、「しまった! 無自覚に押してしまった」という事が年に1,2回はあります。
フィッシング対策にも通じますが「意識に訴える」だけでは不十分です。そこで、予防策として次のようなものを組み合わせると良いかもしれません。
1)PC(VM)の使い分け
用途別に、複数の専用機(仮想環境)を使い分ける。
2)ブラウザの使い分け
用途別に、複数ブラウザを使い分ける。
3)ブラウザ環境の仮想化
前述1)が過重な場合は、ブラウザアプリ環境だけを仮想化する。 これなんか良さげ→
sandboxie-plus / Sandboxie
定期的に環境リセット(仮想で蓄積・作成されたファイルの全削除)を促され、実行すると汚染ファイルも削除される理屈である。
注意点として、起動時に従来のブラウザアイコンではなく専用アイコンのクリックが必要だったり、環境リセットで仮想環境での導入アプリ、ブックマーク、訪問履歴も消えてしまったりで(非仮想のものは残っていて、環境リセット後に仮想環境で継承して起動するが)、誰にでもお薦めできるというものでもないのですが。
4)ブラウザのJavaScript無効化アドオン利用
NoScript
Tor Browser等でも古くから実装されていて安心感ありますね。
5)広告ブロック、アドオン利用
AdBlocker または Ghostery
以上
No comments:
Post a Comment