PHP 소스 코드에서 가짜 스캐너 페이지
인터넷 브라우저에서 컴퓨터를 바이러스로 검사한다고 주장하는 창이 뜨면 컴퓨터를 감염시키려는 가짜 스캐너 일 가능성이 큽니다. 이러한 가짜 스캐너는 PHP 스크립팅 언어로 작성된 것이 아니지만 서버의 PHP 코드에는 가짜 스캐너를 방문하는 라인이있을 수 있습니다. 해커가 중소 기업의 서버를 가짜 스캐너 코드로 감염 시켰는지 여부에 상관없이 또는 비즈니스 컴퓨터 중 하나에서 작업 할 때 우연히 발견되면 신중하게 신속하게 처리해야합니다.
PHP 함수
PHP 코드는 HTML과 달리 클라이언트 브라우저에서 실행되지 않습니다. 오히려 웹 사이트의 서버에서 전적으로 실행되는 프로그래밍 언어입니다. 서버는 PHP 스크립트 실행 결과를 최종 사용자의 브라우저로 전송합니다. PHP는 서버 측에서 실행되기 때문에 맬웨어 작성자가 최종 사용자의 컴퓨터를 직접 손상시킬 수있는 PHP 코드를 작성하는 것은 어렵습니다. 그러나 PHP 코드는 최종 사용자의 컴퓨터에 직접 액세스 할 수있는 언어로 된 코드로 사용자를 웹 페이지로 리디렉션 할 수 있습니다.
리디렉션 사이트
사이트가 가짜 스캐너 페이지로 리디렉션하는 경우 페이지의 소스 코드에 리디렉션을 포함시켜 사용자를 악의적으로 감염시키려는 사이트이거나 사이트가 다운 된 것입니다 해커에게 피해자. 멀웨어 제작자가 웹 사이트의 파일에 직접 액세스하기는 어렵 기 때문에 교차 사이트 스크립팅 공격을 통해 간접적으로 사이트를 공격하는 것이 더 일반적입니다. 이러한 공격에서 해커는 다양한 보안 취약점에 대해 다른 사이트를 검색하는 서버에서 프로그램을 호스팅합니다. 프로그램이 이러한 취약점을 발견하면 악성 코드를 서버에 주입하기 위해이 취약점을 악용합니다. 가짜 스캐너의 경우이 악의적 인 코드는 가짜 스캐너를 호스팅하는 사이트로 연결되는 리디렉션 또는 팝업입니다.
감염 처리
사이트 소유자가 맬웨어 작성자가 서버 보안을 손상시킨 사실을 발견하면 악의적 인 코드를 제거하는 가장 확실한 방법은 서버를 중단하고 맬웨어가없는 이전 백업으로 복원하는 것입니다. 그러나 현재의 감염 만 수정됩니다. 맬웨어 작성자가 PHP 리디렉션 코드를 서버에 삽입 할 수있는 취약점은 여전히 열려 있습니다. 이 구멍을 막는 첫 번째 단계는 서버의 운영 체제와 컨텐츠 관리 시스템이 모두 패치되었는지 확인하는 것입니다. 이 후 웹 개발자는 사이트에 보안 취약점을 도입하지 않도록 제작 된 코드를 검토해야합니다. 여기에는 웹 페이지 텍스트 필드에서 입력을 확인하지 않거나 서버가 파일이 존재하는지 확인하지 않고 리소스 파일에 대한 요청을 시도하고 수행하도록 허용 할 수 있습니다.
스캐너 다루기
가짜 스캐너를 발견하면 "닫기"버튼을 포함하여 스캐너 팝업 창의 아무 부분이나 클릭하지 마십시오. 가짜 스캐너 인터페이스의 버튼에 "닫기"라고 표시된 것만으로는 해당 클릭을 사용하여 시스템에 대한 공격을 시작하기위한 권한을 얻지 못한다는 것을 의미하지는 않습니다. 감염 위험없이 가짜 스캐너에서 벗어나는 가장 안전한 방법은 단순히 브라우저를 완전히 종료 한 다음 다시 실행하는 것입니다.