https://ajax.googleapis.com/ajax/libs/jquery/2.1.4/jquery.min.js からgoogle cdnでホストされているjqueryを使用するWebサイトをホストしています
私のユーザーの一人は、サイトが彼らのために機能しないと不満を言っています。私は彼らに開発者コンソールを見てもらい、jquery.min.jsでエラーが発生したので、新しいタブでリンクを開いてファイルを送ってもらいました。ファイルの下部には、データをadloads.netに投稿しようとするスクリプトがありますが、jquery.min.jsの//# sourceMappingURL
によりjavascriptエラーが発生します。
マルウェアブラウザプラグインか、ブラウザキャッシュに余分なスクリプトを挿入したウイルスがあると思います。
ウェブサイトを強化して、このタイプのマルウェアが壊れないようにする方法はありますか?ユーザーにどのようなアドバイスを与えるべきですか?
編集:これを投稿してから、整合性属性について学びました-これらのユーザーのサイトは修正されませんが、外部リソースで使用する必要があると感じています: https://developer.mozilla.org/en-US/docs/Web/Security/Subresource_Integrity
いいえ。ユーザーのコンピュータープログラムについては、たとえそのプログラムがマルウェアであっても、できることは何もありません。
要求どおり:マルウェアプログラムは、ユーザーのコンピューターで実行されている他のプログラムと同様のプログラムです。 WebサイトがインストールされたMicrosoft Wordのコピーを制御できないのと同じように、Webサイトはそのマルウェアプログラムまたはプログラム自体の入力または出力を制御できません。あなたもその可能性を望みません。
マルウェアプログラムに別の方法で応答するには、どうやら代わりにシステムにマルウェアを保持することにした訪問者を満足させるために、マルウェアがどのように機能するかを理解し、入力に応答する必要があることを意味します-その1人の訪問者に固有の異なる方法で、1台のコンピューター上のそのマルウェアに応答するようにサイトをコーディングします。
それについてのさらなる議論は、このサイトから禁止されるだけです。
ロブが示唆するように、ユーザーのコンピューターは最終的にユーザーの責任です。あなたができる最善のことは、あなたのサイトが安全であり、ユーザーのマルウェアが侵入したあらゆる種類の攻撃に対して脆弱でないことを確認することです。
ユーザーのマシンでマルウェアを検出できた場合は、サイトを免疫のように見せかけるのではなく、そのユーザーをブロックすることをお勧めします。
ウェブサイトを強化して、このタイプのマルウェアが壊れないようにする方法はありますか?
この「マルウェア」は、外部リソース(JavaScriptファイル)を変更しているようです。おそらく事前に計算されたハッシュとコンテンツを比較することにより、ダウンロードされたリソースのコンテンツが期待どおりであることを確認する必要がありますか?しかし、この性質の整合性チェック(またはスクリプト署名)は、理想的には、自家製のものではなく、ブラウザに組み込む必要があります。
StackOverflowでこの質問を参照してください。
CDN経由で配信されたJavaScriptファイルが変更されていないことを確認するにはどうすればよいですか?
ただし、「このタイプのマルウェア」とは正確には何ですか?理論的には、anythingを実行できます。ページにコードを直接挿入する、追加のリソースを要求するなど?
HTMLソースを変更する正当なブラウザ拡張機能もあります。
ユーザーにどのようなアドバイスを与えるべきですか?
通常の...ウイルス/マルウェアスキャン。別のブラウザを試してください。同じネットワーク上の別のコンピューターを試してください。
だから私は彼らに新しいタブでリンクを開くようにした
おそらく、この「リンク」は個別に送信された(または何らかの方法で検証された)のでしょうか?それはページソース/開発者ツールから取得されたものではありません。そうでなければ、あなたのサイトがハッキングされていることを必ずしも除外するわけではありません。