昨晩、なぜかネットワークがダウンしてしまい、今朝復旧したので、作業を再開しました。

HTMLの「瀑布流(ウォーターフォール)」レイアウトを書いていたのですが、今朝開いてみたら、あれ?昨日までちゃんと動いていたウォーターフォール効果はどこへ?[困惑の表情]

乗っ取られた時 なんてひどい広告だ

右下隅にポップアップが表示される確率は約1/10でした。Chrome Developer Toolsを通して見ると、元のウェブページがiframe内に配置され、Flash広告が挿入されていることがわかりました。

ブラウザのアドレスバーを確認すると、正しいドメインのままでリダイレクトされていませんでした。これは、DNSハイジャックによってドメインが返すコンテンツがウェブサイトのページではなく、処理されたページになっていることを示しています。

その後、コードをVPSにアップロードしてテストしてみたところ、問題ありませんでした。

これにより、ISPによるDNSハイジャックと広告の挿入が確認され、返されるコンテンツがiframe内に配置されていることが判明しました。これにより、クロスサイト攻撃、キーロギング、HTTPS証明書の偽造など、一般的なフィッシングサイトよりも危険なリスクが生じる可能性があります。

仕方なくDNSを変更するしかありませんでした。

ようやく復旧しました。

最後に、なぜ私のローカルファイルのHTMLコードまで乗っ取られたのかというと、Baiduの静的リソース公開ライブラリを呼び出していたため、返されるJavaScriptが正しい内容ではなかったからです。

追記:この記事は1年前に公開されたため、画像は失われています。

著作権表示

著者: MoeJue

リンク: https://ja.moejue.cn/posts/30/

ライセンス: クリエイティブ・コモンズ表示-非営利-継承4.0国際ライセンス

この作品は、クリエイティブ・コモンズ表示-非営利-継承4.0国際ライセンスに基づいてライセンスされています。

検索を開始

キーワードを入力して記事を検索

↑↓
ESC
⌘K ショートカット