サイトに感染する可能性のある方法を分析します。
攻撃者は、CMS、FTP、またはSSHアカウントの管理者パネルのパスワードを取得できます。通常、パスワードは、サイトのコンピューター所有者に感染したTrojanプログラムを使用して選択または盗みます。
Webアプリケーションでは、サードパーティがサイトに任意のコードを投稿できるようにすることができます。
サイトが外部リソース(アフィリエイトプログラム、バナーシステム、カウンター)に接続されている場合、ユーザーにとって提供されるコードは危険になる場合があります。
セキュリティ中の感染に関する情報と、ウェブマスターの違反を分析します。感染したページ、検査の日付、およびウイルス対策によって行われた評決は、ここにリストされます。リンクを越えることにより、サイトのページに直接表示されるコードの説明とおおよそのタイプを確認できます。
より正確な診断のために、仮想マシンを使用して問題を再現できます。
Webサーバーを停止して、ユーザーが感染したリソースへのアクセスを制限します。次に、Webサーバーファイルと、管理がアンチウイルスを使用して発生するすべての作業ステーションを確認します。すべてのパスワードを変更します:ルート、FTP、SSH、ホスティング、CMS管理パネル。
感染前にサイトの予備コピーが作成された場合は、復元してください。
Webサイトで使用されているプログラムを最新のバージョンに更新して、感染が発生する可能性のある脆弱性を修正します。
不必要なアクセス権を持つユーザーを削除し、Webスラットの可用性についてサーバーに慎重に確認します。攻撃者は、許可なしにサイトコードを変更できます。
次の場所で有害なコードの存在を確認してください。
サーバースクリプト、CMSテンプレート、データベース。
Webサーバーの構成ファイルまたはサーバースクリプトの通訳。
サイトが共有ホットに投稿されている場合は、同じサーバーの他のサイトを確認してください。おそらくサーバー全体が感染しています。
有害なコードの兆候:
部外者やなじみのないように見えるコードは、バックアップまたはバージョン制御システムと一致しません。
長い焦点(読み取り不可)コード。
ファイルの変更日は、感染症以降の時間と一致します(ただし、ウイルスが日付を変更できるため、これは信頼できない可能性があります)。
悪意のあるコードに典型的な典型的な関数を使用します。たとえば、PHPの場合:
動的コード実行(eval、assert、create_function);
lugus(base64_decode、gzuncompress、gzinflate、str_rot13、preg_replace);
リモートリソースのロード(file_get_contents、curl_exec);
コードが削除されると、次のチェック中にYandexロボットが感染しない場合、サイトの危険に関するマークが削除されます。プロセスをスピードアップするには、Webmasterのセキュリティと違反のセクションに移動し、[すべて固定]ボタンをクリックします。
感染後数週間以内に、ファイルとサイトコードを定期的にチェックして、脆弱性が完全に排除され、攻撃者がサイトにアクセスできないことを確認することをお勧めします。
Yandexは常に新しいタイプの感染を調査し、Webマスターのブログに関する彼の研究の結果を公開しています。
疑わしいコードや悪意のあるコードがサイトにある場合は、分析のためにアナリストに送信できます。
質問がより速く処理されるように、そのトピックを指定します。
サイトで悪意のあるコードが見つかりましたが、サイトは検索で危険と見なされています。
このサイトは、危険なファイルと望ましくないソフトウェアを見つけました。
サイトの安全性に関連する他の問題がある場合は、適切なタイプの違反を選択します。
コミュニケーションのための連絡先情報:
追加の支援を受けるには、電子メールでサイトの安全性についてSEO.computerに連絡できます info@seo.computer またはwhatsappを通じて: +79202044461。
ID 169