アンチウイルスの作成者は、ソフトウェアが標準の「偽の」ウイルスファイルを認識できるようにすることに同意しています。 EICARファイル を使用して、ソフトウェアが稼働していることをユーザーに確認させます。
試用する同等のテストサイトはありますか McAfee SiteAdvisor 、 Kaspersky URL Advisor 、 Norton Safe Web 、 Google Safe Browsing =、その他?
または、レピュテーションサービスが機能しているかどうかをテストするために使用している実行中のサイトを共有できますか?
残念ながら Google Safe Browsing は http://wicar.org/ の "malware.wicar.org"を悪意のあるサイトとして認識しません。代わりに http://www.ianfette.org/ を使用できます。これは、おそらくGoogleセーフブラウジングテストサイトです。
ご参考までに、Ian FetteはGoogleのソフトウェアエンジニアです。
「wicar.orgのWebサイトは、ウイルス対策/マルウェア対策ソフトウェアの正しい動作をテストするように設計されています。」
「wicar.org Webサイトには実際のブラウザーエクスプロイトが含まれているため、使用する検索エンジン、Webブラウザー、フィルタリングアプライアンス、またはデスクトップウイルス対策製品に関係なく、悪意のあるものとしてマークする必要があります。」
(接続なし、自分で使用しただけ)。
テストは通常、既知の悪意のあるサイトを見つけて、サンドボックス環境でそのサイトを参照することによって行われます。 NSS labs は、今年の最近のテスト、IE、Chrome、Firefoxのテストにその手法を使用しました。 NSSが使用した悪質なURLのソースの1つは MalwareDomainList.com でした。これは、身を守る限り、同じように使用できるものとして機能する可能性があります。
EICARのように、偽の悪意のあるサイトがどのように価値を提供するかはわかりません。私はEICARを使用してAV回避と固有の保護構成をテストしていますが、ファイルはユーザーの管理下にあり、読み取り可能です。その場合、ブラウザの保護をテストするにはMetasploitまたはSETを使用する方が適切な場合があります。これは、管理されており、何が行われているのかがわかっているためです。ただし、レピュテーションサービスを同じ方法でテストすることはできません。
私の知る限り、そのようなサイトは存在しません。
Github.ioなどで静的なWebページをホストし、既知のエクスプロイトキットのペイロードと非常によく似たJavascriptを含め、最後のeval
を置き換えるか削除することができます。それはおそらく、テストできる最も簡単な方法でしょう。