問題タブ [malware]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
malware - プログラムによるリンクのスキャン
プログラムによるリンク スキャン ソリューションを探しています。検索結果ページの URL をスキャンし、それらのサイトにマルウェアが含まれていないことを確認する家庭用ソフトウェア パッケージはたくさんありますが、これをプログラムで実行できるソフトウェアを探しています。コードに URL をフィードし、リモート リクエストを実行させ、Web ページをスキャンしてマルウェアを探したいと考えています。
誰かが前にそのようなものに出くわしたことがありますか?
.net - スタンドアロン アプリケーションでマルウェアを防止するための適切なプログラミング プラクティスは何ですか?
スタンドアロン アプリケーションへのマルウェア攻撃を防止する方法について何か考えがある人はいますか? これがインターネットに接続された Windows マシン上のプログラムであるとしましょう。これが最も一般的なシナリオです。
また、どのような攻撃が可能なのか気になります。.NET は、コードを実行する前に、ある種のチェックサムを使用して、コードに対してある種の静的チェックを行うと思います。これにより、静的に添付された悪意のあるコード スニペットが検出されます。これは回避できますか?
動的に挿入されたコードはどうですか。個別のプログラム スペースは、これをある程度防ぎます。データファイルの感染についてはどうですか? データをデータベースに保存し、サービス コールのみを使用してファイル操作を行わない方が安全ですか?
セキュリティを強化するためのメモリ使用技術についてはどうですか? 単独のケースではないことはわかっていますが、DNS サーバーの破損の問題は、IP アドレスの予測可能な使用に関係していたと思います。メモリ使用量をより予測不可能にする必要がありますか?
database - データベースまたはファイルを使用して保存する方が安全ですか?
この質問は、スタンドアロンアプリケーションでマルウェアを防ぐための優れたプログラミング手法を分解した ものです。
問題は、プログラムが読み取り/書き込みするデータファイルに感染することによってマルウェアがプログラムに動的に侵入することと関係があります。
データをデータベースに保存し、サービスコールのみを使用し、プログラムのデータにアクセスするときに直接ファイル操作を使用しない方が安全ですか?プログラムが実行中に多くの画像、数値データテーブル、またはテキスト情報をロードするとします。これは、プログラムがロードされ、サービス呼び出しを実行できる場所に初期化された後であると想定します。
ファイルやデータベースに感染する方が簡単ですか?
firefox - javascript リッチ テキスト エディターに表示される奇妙な要素
Web のいたるところで、javascript ベースのリッチ テキスト エディターに表示される奇妙な HTML フォーム要素が多発しています。これについて私が見つけた最初の証拠は、1 か月弱前の joomla フォーラムにあります。それ以来、 drupal ユーザーやwordpress ユーザーからも報告があり、今では Web のいたるところにその証拠があります。そして最後に、私が担当しているサイトでこの報告がありました。firefox限定のようです。
これがどこから来ているのか、それを止める方法はありますか? Firefox のアンインストールとマルウェア スキャナーの実行について漠然とした言及がいくつかありますが、具体的なものは何もありません。
security - URLフィルタリング
サイトがURLフィルタリングデータベースに分類されているかどうかを確認する方法を探しています。誰かが無料のAPIでそのようなデータベースを知っていますか?
malware - Web サイトに挿入された b9g.ru iframe を取り除く方法
URL がhttp://www.netbramha.comの Web サイトを作成しました。
残念ながら、各ページの終了後に、次の部分が追加されています
src は b9g.ru からのものです。
必要なファイルをすべて確認しましたが、これらのファイルはなく、データベースにもエントリがありません。
誰かが同じ問題に直面しましたか?または、これに対する解決策はありますか?
助けてください!!ちょっと急ぎます!!
前もって感謝します
アカシュ
security - google chromeはあなたのサイトをマルウェアと見なします.
私のサイトの 1 つが Chrome によってマルウェアと見なされていることがわかりました。
Google Chrome の表示内容は次のとおりです。
___ の Web サイトには、マルウェアをホストしているように見えるサイト ___ の要素が含まれています。このソフトウェアは、コンピュータに損害を与えたり、同意なしに動作したりする可能性があります。マルウェアを含むサイトにアクセスするだけで、コンピューターが感染する可能性があります。
私のサイトは CMS として Joomla 1.5 を使用しており、セキュリティ上の問題がありました。Joomla に付属しているテンプレートの 1 つ (「beez」はテンプレートの名前だったと思います) にウイルスが含まれていました。今、Joomla を更新してテンプレートを削除しました。問題を解決したと思った。
現在、Chrome はまだ私のサイトをマルウェアと見なしています。これを修正する方法はありますか?
ありがとう!
javascript - このエクスプロイトを難読化解除できる人はいますか?
AV ソフトウェアからの警告により、次のエクスプロイトに遭遇しました。それは、私のサイトの 1 つでバナー広告を配信する広告サーバーから発信されました。
Wget でコンテンツを取得し、pastebin にコピーしました。
http://pastebin.com/m6fa38fac
[警告: リンクにはマルウェアが含まれている可能性があります - 脆弱な PC からアクセスしないでください。]
コードはすべて 1 行に表示されるため、ペーストビンを水平方向にスクロールする必要があることに注意してください。
エクスプロイトが実際に何をするのか、誰でも知ることができますか?
ありがとうございました。
security - ブラウザ拡張機能のセキュリティ リスクはどれほど大きいか?
現代のブラウザのより強力な機能の 1 つは、ソフトウェア開発者がブラウザ拡張機能を記述して、ユーザーがアクセスするページを強化、変更、微調整できることです。私たちの生活の多くがブラウザに移行するにつれて、本質的に悪意のあるブラウザ拡張機能のインストールによって作成された大規模なプライバシーおよびセキュリティ ホールにさらされる可能性があるのではないでしょうか?
作成者が動作を難読化しようと試みていなければ、これらの拡張機能のソース コードは抽出可能で読み取り可能であることを認識しています。しかし、このタイプのレビューの有効性は、ブラウザが拡張機能を最新の状態に保つようユーザーに奨励することによって損なわれます。拡張機能のバージョン 1.0 は無害かもしれませんが、ユーザーのブラウザはバージョン 1.1 へのアップグレードを提案する場合があります。バージョン 1.1 には、侵害されたブラウザの画面から情報をスクレイピングするために使用できる悪意のあるコードが含まれている可能性があります。
ブラウザー拡張機能のユーザーと開発者の両方として、ユーザーのブラウジング アクティビティが安全であるという保証をユーザーに提供する唯一の手段は、開発者の評判だけですか? 侵害されたブラウザー拡張機能からユーザーを保護するのに役立つメカニズムはありますか?
ユーザーがインストールおよび更新するコードが本質的に無害であるという保証をユーザーに提供する方法で拡張機能を開発するためのベストプラクティスはありますか?