Linuxへの私の最初の印象は、あらゆる種類のマルウェアに免疫ということでした。今、私はこのプログラムがWINEとEメールでマルウェアを入手できることを発見しました(添付ファイルを開いたり知らないエンティティのリンクをクリックしたりしませんが)。したがって、この時点で、人々は電子メールに関する常識を活用し、WINEで実行する項目を慎重に選択する必要があります(別のアカウントも使用できます)。
Linuxは、すべてのファイルを実行不可に設定してマルウェアに感染しても実行できないという点でさらに保護される。これは私の以前の考えでしたが、KDEとGnome環境では(によると)私は何を読んだのですか?;2009年のものなので、他の場所でも発生するか修正されたのかはわかりません) 1つのコマンドしか持つことができますが、悪意のあるスクリプトを実行する可能性のある「ランチャー」というものに対する特別な処理があります。
ランチャーがなぜ特別扱いを受けるのか(今日と2009年)、ターミナルでどのように見えるか(一般ファイルのように見えますか?と入力するとどうなるのかls -l
など)、そしてこれがこれらのプラットフォーム開発者の関心を集めました。
答え1
「Lanuchers」が何を意味するのかはわかりませんが、説明によると、「.desktop
デスクトップアイテム」とも呼ばれるファイルを参照しているようです。freedesktop.org標準。
.desktop
特別な「INIに似た」形式の拡張子が「」である単純なテキストファイルです。ユーザーがクリックするとデスクトップ項目が実行されるため、デスクトップ項目が「実行ファイル」であることは事実です。デスクトップアイテムは、他の種類のファイルに偽装するのが難しいです。システムで利用可能なすべてのアイコンを表示できますが、ファイルとして表示されると、ファイル拡張子全体が常に表示されます。
実際、これらの誤用はあまり起こりません。ユーザーは通常システムを変更できないため、デスクトップエントリのみを実行することはできませんrm / -rf
。 (おそらく)考えられるいくつかのシナリオ:
- ユーザーが
rm / -rf
sudoなどの破壊的なシステムコマンドを使用して文字通りユーザーのグラフィックsudoを呼び出すデスクトップアイテムをダウンロード(または電子メール添付ファイルを保存)すると、ダイアログボックスが大きく表示されるため、最も単純なユーザーでもだまされない可能性があります。ユーザーにパスワードを入力するように依頼し、通常パスワードを入力すると、何が起こるかを非常に明確に示しています。これは人々が毎日やっていないので、Linuxシステムで実行する恐ろしいMS-Windows UACではありません。 - ユーザーにマルウェアとマルウェアを実行するコマンドを含むデスクトップアイテムファイルをダウンロードさせます。これはユーザデータを破壊する可能性があるが、コンピュータシステムの他の部分や他のユーザを「感染させる」ことはできない。最近のバックアップを使って愚かなことを回復しました。来てください。
また、これらのすべての「悪用」については、ユーザーがハードドライブに何かをダウンロードし、ダウンロードディレクトリで見つけてダブルクリックする必要があることに注意してください。私はユーザーが誤ってこれを行うことができると主張するのは難しいと思うので、デスクトップアイテムをサポートすることはセキュリティ上の問題だとは思わず、他の開発者も同じことを考えてください。