アカウント名:
パスワード:
ノートンに限った話でもないが
だね。
ChromeにしろEdgeにしろ、拡張機能は例外なくサンドボックス環境で動くことになる。そんな環境で、「十分な保護機能が提供できる」とはとても思えないんだが。
HTTPS でやりとりされるマルウェアを検知できるのはブラウザ内部で動く拡張機能だけですよ。偽の証明書を使って MITM しないかぎり、外部からは暗号化されてて手が出せません。
ブラウザの使用しているメモリ領域とシステムコール、プロセス間通信などを監視して通信内容を読み出すというのはどうだろう?メモリ上のデータまでは暗号化していないと思うけど、激遅になるかな。
・バージョンアップや環境依存でメモリ表現のパターンが大量発生する可能性がある・それどころかJITコンパイルされたりするような要素まで存在してる・読み込みアクセスのみだと脅威を発見しても阻止が出来ない・書き込みアクセスも行っていてメモリ表現パターンが間違ってると爆死する・読み込みがポーリングだと取り逃すし、トリガを仕掛けると書き込みも必要
あ、ローカルのプロセス間通信はメモリ共有(非ストリーム)と同期オブジェクトじゃないかと思うので、ストリームへの書き込み検知がそもそも出来ず、同期オブジェクトへの干渉とかバグが怖すぎです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
むしろノートンの拡張機能が要らない (スコア:0)
ノートンに限った話でもないが
Re: (スコア:0)
だね。
ChromeにしろEdgeにしろ、拡張機能は例外なくサンドボックス環境で動くことになる。
そんな環境で、「十分な保護機能が提供できる」とはとても思えないんだが。
Re: (スコア:0)
HTTPS でやりとりされるマルウェアを検知できるのはブラウザ内部で動く拡張機能だけですよ。
偽の証明書を使って MITM しないかぎり、外部からは暗号化されてて手が出せません。
Re:むしろノートンの拡張機能が要らない (スコア:0)
ブラウザの使用しているメモリ領域とシステムコール、プロセス間通信などを監視して通信内容を読み出すというのはどうだろう?メモリ上のデータまでは暗号化していないと思うけど、激遅になるかな。
Re: (スコア:0)
・バージョンアップや環境依存でメモリ表現のパターンが大量発生する可能性がある
・それどころかJITコンパイルされたりするような要素まで存在してる
・読み込みアクセスのみだと脅威を発見しても阻止が出来ない
・書き込みアクセスも行っていてメモリ表現パターンが間違ってると爆死する
・読み込みがポーリングだと取り逃すし、トリガを仕掛けると書き込みも必要
あ、ローカルのプロセス間通信はメモリ共有(非ストリーム)と同期オブジェクトじゃないかと思うので、
ストリームへの書き込み検知がそもそも出来ず、同期オブジェクトへの干渉とかバグが怖すぎです。