• 締切済み
※ ChatGPTを利用し、要約された質問です(原文:ウイルスはデフォルトブラウザをどのように判断?)

ウイルス感染時のデフォルトブラウザの判断方法とは?

このQ&Aのポイント
  • ウイルスに感染した場合、ファイアウォールを通過するためにデフォルトブラウザが使用されることがあります。
  • インターネットのプロパティの設定で、Internet Explorerが規定のWebブラウザーになっている場合、ウイルスはInternet Explorerをデフォルトブラウザと判断することがあります。
  • ただし、プログラムのアクセスとコンピュータの既定の設定で現在のWebブラウザーを使うよう設定されている場合、ウイルスはInternet Explorerではなく、現在のWebブラウザーをデフォルトブラウザと判断することがあります。

みんなの回答

  • nkbox
  • ベストアンサー率45% (16/35)
回答No.6

すいません、見過ごしていました ^^; >ポップアップで許可するかどうかを選択するのではなく、ファイアウォールの設定でデフォルトブラウザのネット接続をそもそも不許可にしていても、デフォルトブラウザはネットへ接続してしまいますか。 この設定ならと思いますよね。でも、><なんです。 なぜなら、成りすまし自体(Process Memory Injection)を検知できないと駄目なんです。

motosan33
質問者

お礼

ウイルスに感染したあと成りすましに使われるアプリケーションについて、セキュリティソフトのファイアウォール機能で |ネット接続を許可するかどうかのポップアップ表示 |ネット接続を禁止 のどちらでもブロックは出来ない。 要するに 成りすましによるネット接続にはセキュリティソフトのファイアウォール機能は無意味。 頼れるのはセキュリティソフトのHIPSまたはBehavior Blocker機能だけ、というのが現状ということですね。 今まで、セキュリティソフトのファイアウォール機能において各アプリケーションのネット接続はできるだけ不許可またはポップアップ表示にしていました。 そうした設定は意味がないと判明したのは残念なことでありますが、反面、セキュリティソフトの選択が極めて重要だと理解することにつながりました。 本当にありがとうございました。

  • nkbox
  • ベストアンサー率45% (16/35)
回答No.5

#2です。 >、ウイルスがデフォルトブラウザを使用した場合にはポップアップが表示されることなくそのままネットに接続されてしまいますか。 はい、その通りです。 >ノートン、バスター、ESETなどメジャーなセキュリティーソフトは、Physical Memory Protection機能を備えているのでしょうか。 まず、国内では定番のウイルスバスターはこうした高度な機能を持つマルウェアにはまるっきり対抗できません。 ノートンといってもNISですが、デフォ設定では防げません。スマートファイアウォールの拡張設定におけるイベント監視で「コードインジェクション」の監視がオンになっていないと防げません。 https://support.norton.com/sp/ja/jp/home/current/solutions/v19134741_N360_N360OEM_6_ja_jp Eset Personal Securityに関してはHIPSのフィルタリングモードが「対話モード」になっていないと防げません。 こうしたすり抜けを図ろうとする高度なマルウェアに関してはBehavior BlockerないしはHIPSで防ぐことになりますが、あくまでも振る舞いによって感知しているため使い手の能力がかなり問われます。マルウェアではない正常なプログラムの動作によっても感知されることがよくあります。ぶっちゃけると、諸刃の剣です。

motosan33
質問者

補足

>、ウイルスがデフォルトブラウザを使用した場合にはポップアップが表示されることなくそのままネットに接続されてしまいますか。 >はい、その通りです。 ポップアップで許可するかどうかを選択するのではなく、ファイアウォールの設定でデフォルトブラウザのネット接続をそもそも不許可にしていても、デフォルトブラウザはネットへ接続してしまいますか。

  • morimu
  • ベストアンサー率27% (62/224)
回答No.4

ノートン、バスター、ESETなどメジャーなセキュリティーソフトは、Physical Memory Protection機能を備えているのでしょうか。 カルペルスキーは入らないの?(笑)

  • nkbox
  • ベストアンサー率45% (16/35)
回答No.3

#2です。 参考までにバイパスアンチウイルス用改変ツールの画像お見せします。 よく見ると、デフォブラウザへのインジェクション(注入)設定あります。 実はそのほかにもさまざまなオプション設定が用意されています。

  • nkbox
  • ベストアンサー率45% (16/35)
回答No.2

こんにちは。 バイパスファイアウォールを書いたのは当方です。 で、 >Internet Explorer は規定の Web ブラウザーです。 これは「既定の」だと思います。 >このような条件化では、ウイルスは Internet Explorer と Firefox のどちらを既定のブラウザと判断するのか教えてください IEですね。 ちなみに、当方の環境で調べてみました。下部画像。 あと、こういった成りすましを防ぐにはセキュリティーソフトにPhysical Memory Protection機能がないと防げないです。

motosan33
質問者

お礼

>Internet Explorer は規定の Web ブラウザーです。 >これは「既定の」だと思います。 自分の間違いに気づくことが出来ました。ありがとうございます(^ω^) >あと、こういった成りすましを防ぐにはセキュリティーソフトにPhysical Memory Protection機能がないと防げないです。 Physical Memory Protection機能がないセキュリティソフトだと、デフォルトブラウザが起動した時に許可するかどうかのポップアップを表示させる設定にしていても、ウイルスがデフォルトブラウザを使用した場合にはポップアップが表示されることなくそのままネットに接続されてしまいますか。 >あと、こういった成りすましを防ぐにはセキュリティーソフトにPhysical Memory Protection機能がないと防げないです。 ノートン、バスター、ESETなどメジャーなセキュリティーソフトは、Physical Memory Protection機能を備えているのでしょうか。

  • qy8ls3pt7
  • ベストアンサー率52% (374/706)
回答No.1

攻撃側のHPに悪意あるJavaScriptを仕込んでおけば、標的側のデフォルトブラウザが何であれ、標的側の現在のブラウザを特定することは可能です。 http://www.red.oit-net.jp/tatsuya/java/navi.htm

motosan33
質問者

補足

User Agent Switcher でユーザーエージェントを偽装しても、サイトを訪問したときに、java scriptのコマンドによって実際に使用しているブラウザを特定できるのでしょうか?