404 エクスプロイト
Exploitとは、不正なスクリプトやプログラムを実行させる攻撃を指す言葉。マルウェアのダウンローダの役割で用いるため、Exploit自体がマルウェアように自己増殖するのは稀。
GandCrab乱波が用いた手法がExploitの典型的な用例。ZIPファイルにJavaScriptのダウンローダが入っていて、実行すると別のダウンローダがダウンロードされる。最終的に複数のマルウェアがダウンロードされる仕組み。
Gmailは、二〇一七年二月一三日からセキュリティ上の理由によりJavaScriptファイルを添付出来ないようにしている。ZIPファイルに含まれている場合も同様。拡張子が.jsであれば不可という判定方法。
ウイルスや不正な動作を行う道具から守るため、以下拡張子のファイル添付を制限している。
.ade、.adp、.apk、.appx、.appxbundle、.bat、.cab、.chm、.cmd、.com、.cpl、.diagcab、.diagcfg、.diagpack、.dll、.dmg、.ex、.ex_、.exe、.hta、.img、.ins、.iso、.isp、.jar、.jnlp、.js、.jse、.lib、.lnk、.mde、.msc、.msi、.msix、.msixbundle、.msp、.mst、.nsh、.pif、.ps1、.scr、.sct、.shb、.sys、.vb、.vbe、.vbs、.vhd、.vxd、.wsc、.wsf、.wsh、.xll
とはいえ、全住民にGmailの利用を促すのは非現実的。そんなことをすれば、利権があるのだろう等といった憶測が広まり、反発する人が現れるだろうし、そもそもGmailを使わなければならない合理的な理由が無い。
とはいえ、添付ファイルを開く際には気を付けましょうと、アナウンスしたところで効果は無い。そんなことで被害に遭わなくなるのならば、交通事故や詐欺はとっくに無くなっている。
ダウンローダを無力化すれば、ある程度の被害は未然に防ぐことが可能。
JavaScript、Microsoft屋Office製品のマクロ機能で使用されるVBA、Microsoft屋Wordファイルに組み込んだマクロを起点とするPowerShellをダウンローダとして機能させられなくすれば良いのだけれど、それをどう実現するか――。
Microsoft屋が、二〇二二年八月のWindowsアップデートで、ダウンロードしたファイルをOffice製品で開いた場合、マクロ機能のVBA実行を既定でブロックするように変更した。
OSを最新状態に更新することへの反発は無いだろうから、更新により対応することにする。
これだけでは、JavaScriptファイルを、意図せずダブルクリックする可能性は否定出来ない。
誤って実行してしまうことが無いよう、.js、.jse、.vbs、.vbe、.wsfの五拡張子をメモ帳アプリに関連付け、テキストエディタで開くよう設定する。実行しなければ、どのような命令が書かれていようとも、単なる文字列でしかなく脅威ではない。
Web系技術者は特に、何故JavaScriptが脅威になるのか、気になるかもしれない。
Windowsは、標準搭載されている|WSH《Windows Script Host》で、VBScriptとJScriptを動かせるようになっている。JScriptは、Microsoft屋専用の、バッチ処理も行えるJavaScript。拡張子は、JavaScriptなので.js。
起動方法はダブルクリックするだけ。テキストエディタに関連付けていなければ実行されてしまう曲者。ブラウザ上でしか動かない言語と思い込み、適当に扱うと痛い目を見る。




