PHPソースコード内の偽のスキャナページ

インターネットブラウザにポップアップしてコンピュータのウィルススキャンを行っていると主張するウィンドウが、おそらくコンピュータを感染させようとしている偽のスキャナです。 これらの偽のスキャナーはPHPスクリプト言語で書かれていませんが、サーバー上のPHPコードには偽のスキャナーへの訪問者を引き付ける行が含まれている可能性があります。 ハッカーがあなたのスモールビジネスのサーバーを偽のスキャナーコードで感染させたのか、あなたがあなたのビジネスのコンピューターで作業している時にあなたが出会ったのかに関わらず、あなたは慎重にそして素早く対応しなければなりません。

PHP関数

HTMLとは異なり、PHPコードはクライアントのブラウザでは実行されません。 むしろ、それは完全にウェブサイトのサーバー上で実行されるプログラミング言語です。 サーバーはPHPスクリプトの実行結果をエンドユーザーのブラウザに送信します。 PHPはサーバー側で実行されるため、マルウェアの作成者がエンドユーザーのコンピュータを直接侵害する可能性のあるPHPコードを作成することは困難です。 ただし、PHPコードでは、エンドユーザーのコンピューターに直接アクセスできる言語のコードを使用してユーザーをWebページにリダイレクトできます。

リダイレクトサイト

サイトが偽のスキャナーページにリダイレクトした場合、その理由は2つあります。1つは、意図的にそのページのソースコードにリダイレクトを含めることによってユーザーをマルウェアに感染させようとするサイト、またはハッカーの被害者 マルウェア作成者がWebサイトのファイルに直接アクセスすることは困難であるため、クロスサイトスクリプティング攻撃を介して間接的にサイトを攻撃するのが一般的です。 これらの攻撃では、ハッカーがさまざまなセキュリティの脆弱性について他のサイトをプローブするサーバー上でプログラムをホストします。 プログラムがそのような脆弱性を見つけると、ソフトウェアはそれを悪用して悪意のあるコードをサーバーに挿入します。 偽のスキャナの場合、この悪意のあるコードは、偽のスキャナをホストしているサイトにつながるリダイレクトまたはポップアップです。

感染に対処する

悪意のある作者が自分のサーバーのセキュリティを危険にさらしていることをサイトの所有者が発見した場合、悪意のあるコードを確実に削除する最も確実な方法は、サーバーを停止し、知っている以前のバックアップに復元することです。 ただし、これは現在の感染を修正するだけです。 マルウェアの作成者がサーバーにPHPのリダイレクトコードを挿入することを可能にした脆弱性は、依然として未解決のままです。 これらの問題を解決するための最初のステップは、サーバーのオペレーティングシステムとコンテンツ管理システムの両方に完全に修正プログラムを適用することです。 この後、Web開発者は自分たちが作成したコードを調べて、サイトにセキュリティの脆弱性が導入されていないことを確認する必要があります。 これらには、Webページのテキストフィールドからの入力を検証しないこと、またはファイルが存在することを確認することなしにサーバーが任意のリソースファイルに対する要求を試行して実行することを許可することが含まれます。

スキャナーを扱う

偽のスキャナーが表示された場合は、「閉じる」ボタンを含むスキャナーポップアップウィンドウのどの部分もクリックしないでください。 偽のスキャナのインターフェースにあるボタンが「閉じる」と言っているからといって、そのクリックを使用してシステムへの攻撃を開始するためのアクセス許可を取得できないわけではありません。 感染の危険を冒さずに偽のスキャナから逃げる最も安全な方法は、単にブラウザを完全に終了してから再起動することです。

人気の投稿