|
2009年5月に騒ぎになった正規サイトの改ざん被害「Gumblar」(GENOウイルス)の10月再来襲。ページに不正なJavaScriptタグが挿入されてるかチェックする方法を説明します。 まず、オンラインチェッカーがいくつか存在しますが、多くのサイトが10月再来襲版の不正なデータをまったく認識しません。(対応状況) 1. HTMLソースを表示するそこで、ページのURLアドレスを指定することで、そのページのHTMLソースを取得して表示してくれるサイトを利用して改ざんを目視で判断する方法を紹介することにします。勘違いしないでほしいのが、この2つのサイトは、悪意のある不正なデータが挿入されてるかチェックしてくれるサービスではありません。(1) The W3C Markup Validation Service (2) View HTTP Request and Response Header 1番目は、HTML文法をチェックしてくれるサイトです。URLアドレスを指定して、「More Options」というリンクをクリック、チェックボックス「Show Source」に必ずマークを入れてから、Checkボタンを押してください。 赤帯で「Error 〜 ナンたらカンたら」(エラー)と表示される場合がありますが、これは単にHTML言語の文法ミスがあるという警告なので無視してください。HTMLソースは、「Source Listing」という項目に表示されます。 2番目は、HTTPの応答状況を提示してくれるサイトです。URLアドレスを指定して、Submitボタンを押してください。HTMLソースは、「Content」という項目に表示されます。 2. 不正なJavaScriptタグを探す不正なJavaScriptタグは、必ず”BODY”タグの直前にあります。HTMLソースの中に、大文字の『 <BODY 』か、小文字の『 <body 』が必ず1カ所あるので探してください。 次に、このBODYタグの直前に『 <script src=http://[URLアドレス]/[ファイル名].php ></script> 』というものがないか確認してください。これが不正なJavaScriptタグです。このタグが1つのサイトの全ページに挿入されます。 ・[URLアドレス]や[ファイル名]の部分はサイトごとにバラバラ ・「.php」と「>」の間に必ず”半角スペース”がある この不正なJavaScriptタグが埋め込まれてしまってるページを訪問した場合、「http:// 〜 .php」のデータが読み込まれ、何ら対策をしてないWindowsパソコンは自動的にウイルス(検出名などの情報)が発動することになります。 BODYタグの直前に、通常はこのようなJavaScriptのタグを用意することはありません。これが存在しない場合は、改ざんされてません。 |

>
- Yahoo!サービス
>
- Yahoo!ブログ
>
- 練習用





