私はそのサイトがトロイの木馬/悪意のあるコードに感染しているクライアントを持っています。私は彼に汚れたファイルをzipに送ってくれるように頼んだがGmailまたはunzippingがそれらをブロックしています。
テキストファイルとWordファイルを試してみましたが、私はさまざまなファイルタイプが疑われるのは、私のメールクライアント、マルウェア対策ソフトウェア、ブラウザなどで同じ方法でブロックされます(これは正常です)。
あなたは彼がそれらの線を共有できるように知っていますか。
彼のテキストエディタのイメージ/スクリーンショットはアイデアになりますが、ファイルは長く、それらからコピー/貼り付けすることができます。
それはおそらくGmailです - それは結局のところやるように設計されており、ウイルスをスキャンします。私はそれほど一般的な圧縮方法を使って疑うかもしれません(.xzは単一のファイルのために働くかもしれない - zipファイルはGmailの私の非常に不安定なテストからチェックされるかもしれない)、または単にDVDや他のメディアやSnailmailingに燃焼するだけで、それがよりよく機能するかもしれません。 。
インシデント対応を行っていることを考慮すると、ファイルをダウンロードするためにサイトへのアクセスを直接アクセスするには多すぎるでしょうか。それは最も単純なものになるでしょう、そしてあなたはそのネイティブ環境で妥協を観察することができます。
暗号化されたZIPファイルを使用するだけで、ZIP自体を暗号化したりするか、GPGを使用して暗号化したりするだけです。その後、暗号化されたファイルをメールして、もう一方の端で解凍できるようにパスフレーズを交換してください。このようにして、ウイルス対策スキャナが内容を読むことが防止され、したがってブロックされるべきではない。
常にの使用は、アーカイブを作成することです(Zip、Tar、Athate)。 encodeのアーカイブとストリップ600 filename 先頭との末尾符号化の終わりから結果。
私は純粋なASCIIファイルでまだファイルをブロック)するウイルススキャナに遭遇しました。そしてそれは上記の操作の結果が何であるかです。
復元テキストエディタでファイルを開くのと同じくらい簡単です。開始ラインとエンドラインを追加し、UudeCodeまたはWinZipを使用してそれを復号します。
私はそれを経験した悪意のあるファイルがアンチウイルススキャナーによって検出されない傾向があると経験しました。
ZipPedの悪意のあるファイルを別のZipファイルに埋め込む(そしておそらく別の)、ほとんどのスキャナはそれを最終レベルに抽出するまでそれを検出しません(ファイル抽出直前)。その時点で、ウイルス対策や抽出をオフにするか、ほとんどのTrojans /ウイルスが機能しないLinux内のファイルを抽出することができます。