ベストアンサー
ストレージ。 http://googleapis.com は、悪意のあるサイトであり、技術詐欺のサポートです。サイバー犯罪者が被害者を詐欺するために作成した」偽のセキュリティアラートを表示し、提供された有料のオンラインサービスを使用するように誘惑します。通常、アドウェアやマルウェアは、コンピュータに表示される可能性があります。
これは私の専門ではありません。 。
Jagjit。
回答
不可能に聞こえるかもしれませんが、ウェブサイトとそのコーディング方法を知っていれば、それがどのように行われるかを理解できます。ただし、質問に完全に入る前に、1つのことを知っておく必要があります。ウェブ上のすべてのウェブサイトにマルウェアが含まれているわけではありません。ウェブユーザーにとって想像以上に危険なものもあり、一部の人々がどれほど悪いかがわかります。進んで行きます。
ウェブサイトを表示するには、ブラウザがさまざまな拡張子のファイルをかなりの数ダウンロードします。ページtha Webサーバー上では、主に画像、HTML、Javascript、swf(最近は少なくなっています!)などを送信します。ブラウザはHTML言語に応じてページを再構築します。これには、JavascriptとCookieのコードが含まれる場合があります。
以前はWebホスティング会社で働いていました。しかし、私はあなたの典型的なテクニカルサポートデスクの人だけではなく、24時間年中無休でサポートデスクをカバーするために別の国でリモートで働いていました。私はハッキングされたWebサイトを処理するために呼び出された人物でした。たとえ、ウイルススキャンがWebサイトで実行され、何も見つからなかったとしても、すべてのハッキングコードとバックドアをそれらから取り除くのが私の仕事でした。
不審に奇妙な行動をとるウェブサイトに関して言えば、私はチケット/仕事に割り当てられる人でした。私が必要としたのは、人のWebサイトが何をしているかを知り、可能であれば同じ問題を再現することだけでした。これは、ウイルス対策を有効にする必要がないことを意味する場合がありました。これは、あらゆる形式のマルウェアを殺す可能性が高いためです。したがって、意図的に感染することもありますが、同時にブラウザやファイル、コード内で発生しているさまざまなことを確認します。
AVを無効にしないでくださいどんな状況でも解決策、あなたが何をしているのかわからない限り!私は自分が何をしているのかを知っていて、開発者タイプモードでWindowsまたはLinuxを使用していたので、何が起こっていたかを見てください。いかなる状況においても、マルウェアやAVソリューションを無効にしないでください。
HTMLまたはSQLインジェクションの方法通常、WebサイトはHTMLインジェクションまたはSQLインジェクション、これはすべて、ソースコードのフッターが通常何らかの方法で変更されていることを意味します。ページのヘッダーコードである場合もありますが、まれです。この追加コードを実際にソースコードに組み込むには、通常、Webサイトでエクスプロイトが使用され、その後インジェクションが行われます。
感染したWebサイトにアクセスすると、さまざまな悪意のあるコードがブラウザを制御する可能性があります。あなたが聞いたことがないかもしれないこれらのいくつかは、彼らが毎週彼らのウェブトラフィックをチェックしない限り、彼らはウェブマスターによって検出されないままになります。ユーザーが懲役刑に服することになるため、これらのケースのいくつかは極端になる可能性があることに注意してください。 (これは米国で数回発生しました)
一部の攻撃者はWebサイトにバックドアを残して、修正された場合に戻ってログインできるようにします。
- 1。 -標準のマルウェアインジェクション通常はソースコードに書き込まれます。 JavaScriptコードを使用して、 Trojan.Downloaderスクリプトを別のウェブサーバーからブラウザにプルし、ページの読み込み時に実行します。 (ダウンロードは自動的に行われます)、通常はSystemTempフォルダーに保存されます。ただし、コードは引き続きTempフォルダーで実行できます。または、ブラウザーのTempファイルやキャッシュなどが空になるまで実行できます。多くの人はブラウザのデータをクリーンアップせず、しばらくするとブラウザの速度が低下したり、その他の問題が発生したりする可能性があります。これらのスクリプトの一部を手動で取り出そうとすると、自己複製するか、ポリモーファーを使用する可能性があります。つまり、マルウェアがさらに拡散する可能性があります。 常に優れたAVソリューションを使用してください。悪意のあるファイルの疑いを削除するには。
- 2。 -「ゼロ」ピクセルダウンロードトリックこれは非常に危険なトリックであり、通常は誰にも知られません。既知の定義をすべて無効にするため、マルウェアやウイルス対策の「フラグ付け」はトリガーされず、ブロックする方法も実際には見つかりません。それは通常、人が他の人に対してひどい恨みを持っているときに、雇われたハッカーによって行われます。ハッカーに人の命を完全に破壊するように頼みます。これに伴う問題は、ハッカーが最も致命的な方法を使用して人を投獄することです。場合によっては、これは自分のコンピューターに児童ポルノを持っていることである場合もあれば、人生に致命的な終わりをもたらすなど、さらに悪い場合もあります。
実行方法:
- [a]-ハッカーは、その人が使用するすべてのWebサイトに感染します。通常、ハッカーは、それらを雇った人からこの情報を取得します。ハッカーはコードを挿入しますが、このコードはJavaScriptではなく、画像を表示するための単なる標準のHTMLコードですが、画像の幅と高さの値は両方とも「ゼロ」であるため、画像は引き続き画像参照によって呼び出されますが、見たことない。これを数回行い、Web上のどこにでも保存できる児童ポルノを参照に入力することで、ユーザーは自分のコンピューターシステムに児童ポルノを持っていることすら何も知りません。次に、その地域の最寄りの警察署に電話がかけられ、コンピューターに児童ポルノがあると思われることが通知されます。ハッカーは、ほんの少しの詳細で誰でも特定することができます。もちろん、警察はコンピューターとハードドライブを押収し、コンピューターフォレンジックチームによってチェックされます。コンピューターフォレンジックチームは、一時ファイルにフルサイズの画像を見つけます。ターゲットは通常、犯罪のために投獄されます。
- 3。 -Webサイト-リダイレクトトラフィックこれは非常によく知られていますが、WebサイトのCookieが悪意を持って変更された場合に行われます。新しい値が追加されるため、もう一度アクセスすると、WebサイトはCookieを読み取ることができ、Cookieに新しい追加の値があることがわかります。これにより、通常のポルノWebサイトにリダイレクトされます。これは主にSQLインジェクションを介して行われ、Webサイトのファイルシステムまたはメインデータベースに存在する可能性があります。
うまくいけば、すべてがどのように機能するかをよりよく理解する必要があります。すべてのサーバー側のコーディングとブラウザはクライアント側であり、インターネット経由で送信されるデータを再構築します。最近のマルウェアの停止はフルタイムの仕事であり、1日あたり150万以上のバリエーションがリリースされています。
これがお役に立てば幸いです。良い一日を!