Chromeの最新バージョン(v66)では、複数の種類のバグやSpectre/Meltdown攻撃から保護する重要なセキュリティ機能であるSite Isolationが搭載されました。また、以前の発表通り、この新しいブラウザバージョンでは、2016年6月1日より前にSymantecが発行したウェブサイト証明書の信頼を停止しました。
サイト分離が利用可能になりました
Chrome 66 で導入された重要なセキュリティ機能の 1 つに、厳格なサイト分離があります。これは、信頼できない Web サイトが他の Web サイトのアカウントから機密情報を盗むことを困難にするように設計されています。
通常、ウェブサイトは「同一生成元ポリシー」と呼ばれる別のセキュリティ機能により、他のウェブサイトのデータにアクセスできません。しかし、攻撃者が同一生成元ポリシーのコードにユニバーサルクロスサイトスクリプティング(UXSS)などのバグを見つけ、他のウェブサイトからデータを盗むことができる場合があります。
Site Isolationは、これを防ぐことを目的とした追加のセキュリティレイヤーです。Webページは常に異なるプロセスとサンドボックスに配置され、それらのプロセスが実行できる操作が制限されます。また、SpectreやMeltdownといったCPUの設計上の欠陥によって可能になる、投機的なサイドチャネル攻撃手法も阻止できます。Microsoftは独自のSite Isolationを開発しているようですが、昨年主要ブラウザのセキュリティを比較した調査では、ChromeのSite Isolationの方がより完全で、攻撃によるバイパスの可能性が低いことが示されました。
Chrome 向け Windows Defender 保護
Chromeのセキュリティがさらに強化されましたが、今回は意外なところから、つまりMicrosoftからでした。Microsoftは「Windows Defender Protection」というChrome拡張機能をリリースしました。これは主にフィッシング攻撃やマルウェアに感染したウェブサイトからの防御を目的としています。
オンラインの脅威(特にクラウドベースの脅威)からユーザーを保護するアンチウイルス製品には必ずと言っていいほど、落とし穴があります。Microsoftはユーザーがアクセスしたウェブサイトを追跡できるのです。Microsoftによると、フィッシングサイトのドメイン名をチェックし、自社のデータベースに登録されているドメイン名と比較しているとのことです。
Windows Defender ブラウザー保護拡張機能は、フィッシング メール内のリンクや、コンピューターに損害を与える可能性のある悪意のあるソフトウェアをダウンロードしてインストールするように誘導する Web サイトなどのオンラインの脅威からユーザーを保護します。メール内の悪意のあるリンクをクリックしたり、金融情報、個人情報、その他の機密情報を開示するように誘導するサイトやマルウェアをホストする Web サイトに移動したりすると、Windows Defender ブラウザー保護によって、Microsoft が認識している悪意のある URL の常に更新されるリストと照合されます。悪意のあるリンクがリストのいずれかに一致すると、Windows Defender ブラウザー保護によって赤い警告画面が表示され、アクセスしようとしている Web ページが有害であることが通知され、ワンクリックで安全な状態に戻ることができます。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Googleのセーフブラウジングサービス(Chromeではデフォルトで有効)は既に同様の保護機能を提供していることに留意することが重要です。しかし、Microsoftは自社の拡張機能はフィッシングリンクの99%を検出できると主張しており、Googleの検出率は87%です。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。