Web サイトがハッカーによって汚染されているか、トロイの木馬がインストールされているかどうかを確認するにはどうすればよいですか?
1. ウェブサイトの開設速度の判断:ウェブサイトの開設速度が以前の速度よりも明らかに遅い場合、自身のネットワークの原因を排除し、ウェブサイトは汚染されている可能性があります。
2. ソース コードを確認します。Web サイトのコードの上部または下部に <script> や <iframe> などの文字が埋め込まれている場合は、それがトロイの木馬であることを意味します。
3. FTP 経由でファイルの変更時刻を確認するか、サーバーにログインします。一般に、ハッカーが Web サイトのファイルを変更すると、一部のファイルの変更時刻が明らかに遅い場合、変更されたファイルの変更時刻も変更されます。他のファイルよりも、私たち自身が変更していないため、ファイルがハッカーによって変更され、毒されているか、トロイの木馬でマウントされている可能性があることを意味します。ソースファイルを見ることでわかります。
Web サイトがトロイの木馬に感染したり、汚染されたりした場合はどうすればよいでしょうか?
まず、Web サイト上のトロイの木馬の原理を理解する必要があります。一般的に、Web サイト自体が使用するプログラムはインターネット上の無料プログラムからのものであり、そのコードと脆弱性は一部の人にはよく知られています。特に一部の ASP プログラムは攻撃されやすいです。したがって、Web サイトの構築にはインターネット上の無料プログラムをできるだけ少なくする必要があります。ハッカーは脆弱性を発見すると、Web サイト全体を削除してすべてのコードを変更するハッカー型トロイの木馬をアップロードしますが、ほとんどのハッカーは変更を加えます。ソース Web サイトのコードにトロイの木馬やウイルス ファイルを追加すると、訪問者が毒されてブロイラーになったり、顧客の隠しリンクを切断したり、未知の目的を達成したりします。
Web サイトが攻撃された後は、まずすべての Web サイトのファイルをバックアップして、ハッカーが Web サイトを削除しないようにします。次に、ハッカーによって変更されたファイルを 1 つずつ見つけて復元します。最後に、ハッカーの攻撃ポイントを見つけて、抜け穴をふさぎます。ハッカーの攻撃ポイントを特定するのに時間がかかります。この期間は、Web サイトのアクセス ログがハッカーによって改ざんされた期間です。
Web サイトはどのようにして攻撃を防ぐべきでしょうか?
1. インターネット上の無料の Web サイト プログラムは使用しないようにしてください。脆弱性が公開されると、Web サイトは非常に危険になるためです。
2. プログラムを作成するときは、不正な文字、特に最後のファイルとファイルがサーバーに書き込まれる場所を除外することに注意してください。ほとんどのハッカーは、PHP などの非 ASP プログラミング言語を選択して作成するようにしてください。 ASP の脆弱性と攻撃についてよく知っているように注意することで、Web サイトがハッキングされる可能性とリスクを減らすことができます。
3. サーバーのセキュリティ設定は、サーバー上に複数の Web サイトがある場合、単一の Web サイトのアクセス許可を特定のフォルダーに制限する必要があります。それ以外の場合、ハッカーが 1 つの Web サイトを攻撃した場合、サーバー全体が攻撃されます。感染してしまいます。
転載または疑似オリジナルの場合は、出典を明記する必要があります: www.kmwzjs.com
著者の個人的なスペース 昆明のウェブサイト構築 この記事は著者の見解を表明するものであり、Webmaster.com の立場とは何の関係もありません。
-