php.netが疑わしいとリストされている-このWebサイトにアクセスすると、コンピューターに損害を与える可能性が


28

Google検索でphp.netにアクセスすると、次のメッセージが表示されます

今後のWebサイトにはマルウェアが含まれています!

以下に添付されているスクリーンショットを参照してください。 今後のWebサイトにはマルウェアが含まれています!

皆さんも同じですか?どうすればこれを回避できますか?

これは、サイトがマルウェアによってハッキングまたは攻撃されたことを意味しますか?



2
よると、このスレッド Googleのウェブマスター向けのフォーラムで、サイトへのiframeを注入するために管理し、誰か:)疑わしいファイルはふつうようだが、ログが、それは前に悪質なコードを含むことが示された
onetrickpony

マットカッツはこの記事を
マーティンスミス

回答:


21

これは、Googleが過去90日間にウェブサイトを定期的にチェックしたためです。結果は次のとおりです。

このサイトで過去90日間にテストした1513ページのうち、4ページで、ユーザーの同意なしに悪意のあるソフトウェアがダウンロードおよびインストールされました。Googleがこのサイトに最後にアクセスしたのは2013-10-23で、このサイトで不審なコンテンツが最後に検出されたのは2013-10-23です。

悪意のあるソフトウェアには4つのトロイの木馬が含まれます。

悪意のあるソフトウェアは、cobbcountybankruptcylawyer.com /、stephaniemari.com /、northgadui.com /などの4つのドメインでホストされています。

stephaniemari.com/、northgadui.com/、satnavreviewed.co.uk/など、3つのドメインが、このサイトの訪問者にマルウェアを配布するための媒介として機能しているようです。

これはおそらく、人々がこれらのウェブサイトへのリンクをずっと残しているからでしょうphp.net


悪意のあるソフトウェアをホストしているサイトへのリンク(ユーザーが意図的にクリックする必要がある)が含まれているというだけで、Googleがサイトを潜在的に有害であるとラベル付けするという主張のソースはありますか?真の場合、それはユーザーにとって役に立たない信じられないほど愚かな動作のように思えます。
マークアメリー

1
診断セーフブラウジング(引用は、上記来た)も、「言い、このサイトがマルウェアホストしていたかどうか いいえ、このサイトでは過去90日間に不正なソフトウェアのホスティングされていません。」Googleが明示的に自身がホストしなかったことphp.netを述べている場合マルウェアについては、リンク先のサイトでマルウェアが見つかったに違いないと結論付けることができます。
marcvangend

これは、グーグル側の過剰過剰のように聞こえます。php.netは私の日々の仕事の非常に重要な部分であるため、すぐに修正されることを願っています。
シャドゥール

8
「4ページで、ユーザーの同意なしに悪意のあるソフトウェアがダウンロードおよびインストールされました。」しかし、それはページ上のリンクだけではないことを意味します。
ミーガンウォーカー

1
@Shadur:私たちは皆参照に頼っていますが、数日間php.netがなければうまくいかない場合は、いくつかのトレーニングの時間になるかもしれません;)
Monicaでのライトネスレース

27

これには他にもあります。サイトが使用するJavascriptにリンクが挿入されたため、当面はハッキングされるという報告(1100 GMT 2013-10-24)があります。

あなたが異なって聞くまで、私はサイトを避けます。すぐに-すべては間違いなく間違いないでしょう。


5
挿入されたコードはここに公開されています:news.ycombinator.com/item?id
ボブ


5

php.net自体の観点からは、誤検知のようです。

http://php.net/archive/2013.php#id2013-10-24-1

2013年10月24日06:15:39 +0000 Googleはwww.php.netがマルウェアをホストしていると言い始めました。Google Webmaster Toolsは、userprefs.jsに動的に挿入されたJavascriptを縮小/難読化したため、その理由と時期が誤検知のように見えたため、当初はかなり遅れていました。これも私たちには疑わしいように見えましたが、実際にはそれを正確に行うように書かれていたため、誤検知であると確信していましたが、掘り続けました。

static.php.netのアクセスログを調べると、間違ったコンテンツ長でuserprefs.jsを定期的に提供し、数分後に適切なサイズに戻ることが判明しました。これは、rsync cronジョブが原因です。そのため、ファイルはローカルで変更され、元に戻されていました。Googleのクローラーは、間違ったファイルが提供されているこれらの小さなウィンドウの1つをキャッチしましたが、もちろん、手動で見ると問題ありませんでした。もっと混乱。

誰かがそのファイルを変更した原因を調査していますが、その間、www / staticを新しいクリーンサーバーに移行しました。最も優先順位が高いのは、明らかにソースコードの整合性であり、その後の迅速な対応です。

git fsck --no-reflog --full --strict

すべてのリポジトリに加えて、PHP配布ファイルのmd5sumを手動でチェックすると、PHPコードが侵害されたという証拠はありません。github.comにgitリポジトリのミラーがあり、手動でgitコミットもチェックし、何が起こったかをより明確に把握したら、侵入に関する完全な事後分析を行います。


3
php.netは実際にはハッキングされた可能性があると考えていると言っているようです。すべてのコードでセキュリティチェックを行っていることに注意してください。
ケビン-モニカの復活2013年

4

最新の更新(この回答を投稿した時点)

http://php.net/archive/2013.php#id2013-10-24-2

今日のニュース投稿で説明されているphp.netマルウェアの問題の影響を引き続き調査しています。この一環として、php.netシステムチームはphp.netによって運用されているすべてのサーバーを監査し、2つのサーバーが侵害されていることを発見しました。www.php.net、static.php.net、git.phpをホストしたサーバー.netドメイン、および以前はJavaScriptマルウェアとbugs.php.netをホストしているサーバーに基づいて疑われていました。これらのサーバーが侵害された方法は、現時点では不明です。

影響を受けるすべてのサービスは、それらのサーバーから移行されています。Gitリポジトリが危険にさらされていないことを確認し、サービスが完全に復旧するまで読み取り専用モードのままです。

それは攻撃者がphp.netのSSL証明書の秘密鍵にアクセスしている可能性があります、我々はすぐにそれを取り消されています。私たちは新しい証明書を取得する過程にあり、SSL(bugs.php.netとwiki.php.netを含む)を必要とするphp.netサイトへのアクセスを今後数時間で復元する予定です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.