드라이브 바이 다운로드

목록은 끝이 없지만 드라이브 바이 다운로드 공격에 의해 일반적으로 악용되는 몇 가지 눈에 띄는 시스템과 응용 프로그램이 있습니다: 마지막으로 공격자는 드라이브 바이 다운로드 공격을 시작하는 데 필요한 취약점을 악용합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용합니다. 첫 번째 전략은 다양한 플러그인에 대한 API 호출을 악용하는 것입니다. 예를 들어, 시나 ActiveX 구성 요소의 DownloadAndInstall API는 매개 변수를 제대로 확인하지 못했으며 인터넷에서 임의의 파일을 다운로드하고 실행할 수 있었습니다. 두 번째 전략은 셸 코드를 메모리에 작성한 다음 웹 브라우저 또는 플러그인의 취약점을 악용하여 프로그램의 제어 흐름을 셸 코드로 전환하는 것입니다. [4] 셸 코드가 실행된 후 공격자는 추가 악의적인 작업을 수행할 수 있습니다. 여기에는 맬웨어를 다운로드하고 설치하는 경우가 많지만 공격자에게 다시 보내기 위해 정보를 훔치는 것을 포함하여 무엇이든 할 수 있습니다. [3] 웹은 악성 코드의 번호를 하나의 소스 (“악성”과 “소프트웨어”를 결합하는 용어), 이러한 악성 코드 위협의 대부분은 드라이브 바이 다운로드라고무엇에서 온다. Firefox와 같은 브라우저에 쉽게 추가할 수 있는 NoScript와 같은 스크립트 차단기를 사용하여 드라이브 바이 다운로드를 방지할 수도 있습니다.

이러한 스크립트 차단기를 사용하여 사용자는 지정된 웹 페이지의 모든 스크립트를 비활성화한 다음 웹 페이지 기능에 실제로 필요한 스크립트를 결정하기 위해 개별 스크립트를 하나씩 선택적으로 다시 활성화할 수 있습니다. 이러한 방식으로 허용 가능한 스크립트의 화이트리스트를 신속하게 개발할 수 있으며, 이를 통해 다른 웹 사이트의 편리하고 안전하며 효율적인 탐색이 용이합니다. 이러한 스크립트 차단은 또한 광고(특히 타겟 광고)를 로드하고 사용자의 개인 정보(추적 및 프로파일링을 통해)를 침해하는 스크립트가 더 이상 사용자와 리소스에 대한 개인 소모를 구성하지 않으므로 사용자의 시간과 대역폭(따라서 비용)을 절약할 수 있습니다. 너무 안드로이드 모바일에 감염을 다운로드하여 드라이브를 듣고 에 촉각을 곤두 세우고. 드라이브 바이 다운로드 공격 탐지는 활발한 연구 영역입니다. 일부 검색 방법에는 사용자가 웹 페이지를 방문하는 동안 사용자의 컴퓨터 시스템에서 상태 변경을 추적하는 변칙 검색이 포함됩니다. 여기에는 웹 페이지가 렌더링될 때 비정상적인 변경 사항이 있는지 사용자의 컴퓨터 시스템을 모니터링하는 작업이 포함됩니다. 다른 탐지 방법에는 공격자의 악용에 의해 악성 코드(shellcode)가 메모리에 기록될 때 를 검색하는 것이 포함됩니다. 또 다른 검색 방법은 JavaScript 코드가 실행되는 동안 해당 동작을 실행하고 추적할 수 있는 런타임 환경을 만드는 것입니다. 다른 검색 방법에는 HTML 페이지의 내용을 검사하여 악의적인 웹 페이지를 식별하는 데 사용할 수 있는 기능을 식별하고 웹 서버의 특성을 사용하여 페이지가 악성인지 확인하는 것입니다. [3] 일부 바이러스 백신 도구는 정적 시그니처를 사용하여 악성 스크립트의 패턴과 일치하지만 난독 화 기술로 인해 매우 효과적이지는 않습니다.