アカウント名:
パスワード:
とか居直った結果が「/*LGPL*/」や「/*Exception*/」を書き換えただけで検出できなくなる糞エンジンなわけですね。たいへんよくわかりました。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
関連ストーリーのリンクでトロイの木馬 (スコア:1)
JR東日本サイトが改ざんされた模様
http://srad.jp/security/09/12/23/0455204.shtml
に飛ぶとトロイの木馬が検出されます。
アンチウィルスはAvast! です。
ファイル名: http://srad.jp/security/09/12/23/0455204.shtml
マルウェアの名前: JS:Illredir-H[Trj]
マルウェアのタイプ: トロイの木馬
VPSバージョン: 100227-2,2010/02/27
誤検出だと思いますけど...
Re:関連ストーリーのリンクでトロイの木馬 (スコア:2, 興味深い)
Re:関連ストーリーのリンクでトロイの木馬 (スコア:1)
実際に埋め込まれているコードとテキストとして表示されているものが区別されないという訳なんですね。
これをもって安心と言えるのか判りませんけど、納得はしました。
今後は同じように検出されたときに慌てなくて済みそうです。
ありがとうございました。
Re: (スコア:0)
Re:関連ストーリーのリンクでトロイの木馬 (スコア:1, 興味深い)
だって、そもそもHTMLとして間違っていたりするコードの何処をスクリプトで何処をテキストとして解釈するかなんてブラウザのさじ加減ひとつなんだから。
だったら、マルウェアと同じコードを含んだテキストはブラウザが何かの拍子に実行してしまわぬよう、全部検出するのが鉄板になる。
Re: (スコア:0)
とか居直った結果が「/*LGPL*/」や「/*Exception*/」を書き換えただけで検出できなくなる糞エンジンなわけですね。たいへんよくわかりました。