ホームページ » の仕方 » Download.comとその他のバンドルスーパーフィッシュスタイルのHTTPS速報アドウェア

    Download.comとその他のバンドルスーパーフィッシュスタイルのHTTPS速報アドウェア

    Windowsユーザーになるのは怖い時期です。 LenovoはHTTPSハイジャックのSuperfishアドウェアをバンドルしていました、ComodoはPrivDogと呼ばれるさらに悪いセキュリティホールを備えています、そしてLavaSoftのような他の何十ものアプリケーションが同じことをしています。それは本当に悪いことですが、暗号化されたWebセッションをCNETのダウンロードやフリーウェアのサイトに乗っ取ってハイジャックさせたいのであれば、それらはすべてHTTPS最新のアドウェアをまとめているためです。.

    Superfishの大失敗は、LenovoコンピュータにバンドルされているSuperfishがWindowsに偽のルート証明書をインストールして、すべてのHTTPSブラウジングをハイジャックし、証明書が正しくない場合でも常に有効に見えることに気付いたことから始まりました。どのスクリプトキディハッカーも同じことを成し遂げることができる危険な方法.

    そして、彼らはあなたのブラウザにプロキシをインストールして、彼らが広告を挿入することができるようにそれを通してあなたのすべてのブラウジングを強制しています。あなたがあなたの銀行や健康保険サイト、あるいは安全であるべきところに接続している時でさえも、そうです。彼らはあなたの広告を表示するためにWindowsの暗号化を破ったのでそして、あなたは決して知りません.

    しかし悲しい、悲しい事実は彼らがこれをしている唯一のものではないということです。 - Wajam、Geniusbox、Content Explorerなどのアドウェアはすべてまったく同じことをしています。, 独自の証明書をインストールし、すべての閲覧(HTTPS暗号化閲覧セッションを含む)にそれらのプロキシサーバーを通過させる。そして、あなたはCNET Downloadsにトップ10のアプリのうちの2つをインストールするだけでこのナンセンスに感染する可能性があります。.

    肝心なのは、ブラウザのアドレスバーにある緑色の鍵のアイコンを信頼できなくなったことです。そしてそれは怖い、怖いことです.

    HTTPSハイジャックアドウェアのしくみ、そしてなぜそれがそんなに悪いのか

    うーん、私はあなたが先に行き、そのタブを閉じる必要があるつもりです。ムムカイ?

    前に示したように、CNET Downloadsを信頼するという大きな巨大な間違いを犯した場合、あなたはすでにこのタイプのアドウェアに感染している可能性があります。. CNETでのトップ10のうち2つのダウンロード(KMPlayerとYTD)は、2種類のHTTPSハイジャックアドウェアをまとめています。, そして私達の調査で私達は他のほとんどのフリーウェアの場所が同じことをしていることが分った.

    注意: インストーラはとてもトリッキーで複雑なので、誰が誰なのかわからない 技術的に 「まとめ」をしていますが、CNETはこれらのアプリを彼らのホームページで宣伝しているので、それは本当に意味論の問題です。あなたが人々が悪い何かをダウンロードすることを推薦しているならば、あなたは等しく失敗しています。私達はまたこれらのアドウェア会社の多くが密かに異なる会社名を使用している同じ人々であることを発見しました.

    CNET Downloadsだけのトップ10リストからのダウンロード数に基づくと、毎月100万人が暗号化されたWebセッションを銀行や電子メール、または安全なものに乗っ取っているアドウェアに感染しています。.

    あなたがKMPlayerをインストールするのを間違えた、そしてあなたが他のすべてのcrapwareを無視することに成功したならば、あなたはこのウィンドウで提示されるでしょう。そして、あなたが誤ってAcceptをクリック(または間違ったキーを押す)した場合、あなたのシステムはpwnedされるでしょう.

    ダウンロードサイトは自分自身を恥じるべきです.

    お気に入りの検索エンジンのダウンロード広告のように、もっと大ざっぱなソースから何かをダウンロードしてしまった場合は、不適切なもののリストがすべて表示されます。そして今、私たちはそれらの多くがあなたを完全に脆弱なままにしてHTTPS証明書の検証を完全に破ろうとしていることを知っています.

    Lavasoft Web CompanionもHTTPS暗号化を破りますが、このバンドラーもアドウェアをインストールしました.

    あなたが自分自身がこれらのことのうちのどれかに感染すると、起こる最初の事はそれがあなたのコンピュータにインストールするローカルプロキシを通して走るようにあなたのシステムプロキシを設定するということです。以下の「安全な」項目に特に注意を払ってください。この場合、それはWajam Internet“ Enhancer”からのものですが、それはSuperfish、Geniusbox、または私たちが見つけた他のもののどれでも可能です、それらはすべて同じように動作します.

    レノボがスーパーフィッシュを説明するために「強化」という言葉を使ったのは皮肉なことです.

    安全なサイトにアクセスすると、緑色のロックアイコンが表示され、すべて正常に表示されます。あなたも詳細を見るために錠をクリックすることができます、そしてそれはすべてがうまくいっているように見えるでしょう。安全な接続を使用しています。GoogleChromeでも、安全な接続でGoogleに接続していると報告されます。. しかしあなたは違います!

    システムアラートLLCは本当のルート証明書ではありません、そしてあなたは実際に広告をページに挿入しているMan-in-the-Middleプロキシを通り抜けています。すべてのパスワードをEメールで送信するだけのほうが簡単です。.

    システム警告:あなたのシステムは危険にさらされています.

    アドウェアがインストールされ、あなたのトラフィックのすべてをプロキシすると、あなたはいたるところに本当に不愉快な広告を見始めるでしょう。これらの広告は、実際のGoogle広告を置き換えるGoogleのような安全なサイトに表示されるか、すべてのサイトを引き継いで、至るところにポップアップとして表示されます。.

    マルウェアのリンクがないようにしてください。.

    このアドウェアのほとんどは、完全なマルウェアへの「広告」リンクを示しています。そのため、アドウェア自体が法的な迷惑行為になる可能性がありますが、実際には本当に悪いものをいくつか有効にします。.

    彼らは、自分の偽のルート証明書をWindowsの証明書ストアにインストールしてから、偽の証明書で署名しながら安全な接続をプロキシすることによってこれを実現します。.

    Windowsの証明書パネルを見ると、あらゆる種類の完全に有効な証明書が表示されますが、PCに何らかのアドウェアがインストールされていると、System Alerts、LLC、Superfish、Wajam、または他の何十もの偽物.

    アンブレラ株式会社からですか?

    たとえあなたが感染した後に不正プログラムを取り除いたとしても、証明書はまだそこにあるかもしれないので、あなたは秘密鍵を抽出したかもしれない他のハッカーに対してあなたを脆弱にする。あなたがそれらをアンインストールするとき、アドウェアインストーラの多くは証明書を削除しません.

    それらはすべて中間者攻撃であり、その動作は次のとおりです。

    これは素晴らしいセキュリティ研究者のRob Grahamによる本物の攻撃によるものです。

    PCに証明書ストアに偽のルート証明書がインストールされている場合は、中間者攻撃に対して脆弱になります。これが意味するのは、あなたが公共のホットスポットに接続したり、誰かがあなたのネットワークにアクセスしたり、あなたから上流の何かをハックしようとした場合、彼らは合法的なサイトを偽のサイトに置き換えることができます。これは遠方の話に聞こえるかもしれませんが、ハッカーはユーザーを偽のサイトに乗っ取るためにウェブ上の最大のサイトのいくつかでDNS乗っ取りを使用することができました.

    ハイジャックされると、パスワード、個人情報、健康情報、電子メール、社会保障番号、銀行取引情報など、個人用サイトに送信されたものすべてを読み取ることができます。あなたの接続が安全であること.

    公開鍵の暗号化には公開鍵と秘密鍵の両方が必要なので、これは機能します。公開鍵は証明書ストアにインストールされており、秘密鍵は訪問しているWebサイトでしか知られていないはずです。しかし、攻撃者があなたのルート証明書をハイジャックし、公開鍵と秘密鍵の両方を保持することができるとき、彼らは彼らが望む何でもすることができます.

    Superfishの場合、彼らはSuperfishがインストールされているすべてのコンピュータで同じ秘密鍵を使用し、数時間以内にセキュリティ研究者は秘密鍵を抽出してWebサイトを作成し、脆弱かどうかをテストできました。ハイジャックされるWajamとGeniusboxの場合、キーは異なりますが、Content Explorerと他のアドウェアもどこでも同じキーを使用するため、この問題はSuperfishに固有のものではありません。.

    悪化する:このがらくたの大部分はHTTPS検証を完全に無効にする

    昨日、セキュリティ研究者らはさらに大きな問題を発見しました。これらすべてのHTTPSプロキシはすべての検証を無効にし、すべてが問題ないように見せかけます。.

    それはあなたが完全に無効な証明書を持っているHTTPSウェブサイトに行くことができることを意味します、そしてこのアドウェアはそのサイトがちょうどいいとあなたに告げます。前述のアドウェアをテストしたところ、これらはすべてHTTPS検証を完全に無効にしているため、秘密鍵が一意であるかどうかは関係ありません。衝撃的に悪い!

    このアドウェアはすべて証明書チェックを完全に破ります.

    アドウェアをインストールした人はすべての種類の攻撃に対して脆弱であり、多くの場合、アドウェアが削除された場合でも脆弱であり続けます。.

    セキュリティ研究者が作成したテストサイトを使用して、Superfish、Komodia、または無効な証明書のチェックに対して脆弱であるかどうかを確認できますが、既に説明したように、同じことをするアドウェアもたくさんあります。 、物事は悪化し続けていくだろう.

    あなた自身を守る:証明書パネルをチェックし、悪い記入項目を削除してください

    心配な場合は、証明書ストアを調べて、後で誰かのプロキシサーバーによってアクティブにされる可能性のある不完全な証明書がインストールされていないことを確認してください。そこにはたくさんのものがあり、その大部分はそこにあると思われるので、これは少し複雑になる可能性があります。我々はまた、そこにあるべきであるべきでないものの良いリストを持っていません.

    WIN + Rを使用して[ファイル名を指定して実行]ダイアログを開き、「mmc」と入力してMicrosoft管理コンソールウィンドウを開きます。次に、「ファイル」 - >「スナップインの追加と削除」を使用して、左側のリストから「証明書」を選択し、それを右側に追加します。次のダイアログで[コンピュータアカウント]を選択し、残りの部分をクリックしてください。.

    あなたはTrusted Root Certification Authoritiesに行き、これらのどれか(あるいはこれらに似たもの)のような本当に大ざっぱなエントリを探したいでしょう。

    • センドリ
    • ピュアリード
    • ロケットタブ
    • スーパーフィッシュ
    • Lookthisup
    • パンド
    • ワジャム
    • WajaNEnhance
    • DO_NOT_TRUSTFiddler_root(Fiddlerは正当な開発者ツールですが、マルウェアがその証明書を乗っ取った)
    • システムアラート、LLC
    • CEアンブレラセル

    見つけたエントリを右クリックして削除します。ブラウザでGoogleをテストしたときに問題が発生した場合は、必ずそれも削除してください。ここで間違ったものを削除すると、Windowsが壊れることになるので注意してください。.

    マイクロソフトがあなたのルート証明書をチェックし、良いものだけがあることを確認するために何かをリリースすることを願っています。理論的には、Windowsが必要とする証明書のマイクロソフトからのこのリストを使用してから最新のルート証明書に更新することができますが、現時点では完全にテストされていません。.

    次に、Webブラウザを開いて、おそらくそこにキャッシュされている証明書を見つける必要があります。 Google Chromeの場合は、[設定]、[詳細設定]、[証明書の管理]の順に選択します。個人用の下に、あなたは簡単に悪い証明書の削除ボタンをクリックすることができます…

    しかし、信頼されたルート証明機関にアクセスすると、[詳細設定]をクリックして、その証明書へのアクセス許可を与えるのをやめるために表示されるすべてのチェックを外す必要があります。

    しかしそれは狂気です.

    [詳細設定]ウィンドウの下部に移動し、[設定をリセット]をクリックしてChromeをデフォルトにリセットします。他のどのブラウザでも同じことをするか、完全にアンインストールしてすべての設定を消去してから、もう一度インストールします。.

    あなたのコンピュータが影響を受けているならば、あなたはおそらく完全にクリーンなWindowsのインストールをすることをお勧めします。あなたの書類や写真、そしてそのすべてを必ずバックアップしてください。.

    だからあなたはどのようにあなた自身を守るのですか?

    自分自身を完全に保護することはほぼ不可能ですが、ここにあなたを助けるためのいくつかの常識的なガイドラインがあります。

    • Superfish / Komodia / Certificationの検証テストサイト.
    • ブラウザのプラグインのClick-to-Playを有効にすると、ゼロデイFlashやその他のプラグインセキュリティホールからあなたを守ることができます。.
    • ダウンロードするものには十分注意して、絶対に必要なときはNiniteを使用するようにしてください。.
    • クリックするたびにクリックしているものに注意を払う.
    • マイクロソフトのEnhanced Mitigation Experience Toolkit(EMET)またはMalwarebytes Anti-Exploitを使用して、セキュリティホールやゼロデイ攻撃からブラウザやその他の重要なアプリケーションを保護することを検討してください。.
    • あなたのソフトウェア、プラグイン、そしてアンチウィルスの全てが更新されたままであることを確認しなさい.

    しかし、それはハイジャックされることなくWebを閲覧したいだけのためのひどい仕事です。 TSAを扱うようなものです.

    Windowsエコシステムはクラップウェアの大群です。そして今、インターネットの基本的なセキュリティは、Windowsユーザーにとっては破られています。マイクロソフトはこれを修正する必要があります.