Kaspersky Antivirus javascriptインジェクションを無効にする方法


34

Kaspersky AntiVirus 2016のインストール以来、私が訪れるすべてのWebサイトには次の行が含まれています<head>

<script type="text/javascript" 
        src="http://gc.kis.scr.kaspersky-labs.com/23A3B72C-FE8A-4F09-AD30-70296D9718F4/
             main.js" 
        charset="UTF-8">
</script>

すべてのサイトで、同じGIUDが使用されます。この動作を無効にするにはどうすればよいですか?

コードはSSLページにも挿入されます。


Kaspersky Labsがこれをどのように説明しているのでしょうか... AntiVirusソフトウェアは非常に賢くなった。ところで、彼らはこれをSSLページにも挿入しますか?
POMATu

2
はい、SSLページも挿入されます。
tjati

1
SSLトラフィックを保護するオプションを無効にすると、安全でないトラフィックの変更も無効になる可能性があります
-Ramhound

これは、「SSLインスペクション」またはMan-In-The-Middle(MiTM)攻撃のいずれかです。これは、HTTPS経由で送信するすべてのパスワードと資格情報をAVがどのように見ているかによって異なります。
Mac

しかし、おそらく、カスペルスキーの暗号化された接続のスキャンを無効にする最も説得力のある理由は、接続をTLS 1.3から1.2に落とすことです
Mac

回答:


41

最新のカスペルスキーバージョン(> 16.0.1)には、スクリプトインジェクションを無効にする設定があります。

設定->追加->ネットワーク-> Webトラフィックにスクリプトを挿入して、Webページと対話します。


見つからない場合:更新16.0.1(メンテナンスリリース1)は現在、英語でのみ利用可能です。
marcovtwout

最新の英語版がある16.0.0.614abcdi.imgur.com/EXkon6Q.jpg
DIMS


これはトリックを実行せず、スクリプトはまだすべてのWebページに挿入されます
-behz4d

@ behz4d-作成者とは異なるバージョンを使用している必要があります。
ラムハウンド

10

私のために働いた解決策を見つけました:

カスペルスキーアプリケーション

設定ページ

左側の「追加」セクションを選択します

「ネットワーク」設定を選択します

監視対象ポート

[]すべてのネットワークポートを監視する

[X]選択したポートのみを監視選択...

[選択...]リンクをクリックします

  • 削除:ポート443のHTTPS
  • 削除:ポート80のHTTP
  • 削除:頻繁に使用する場合は、他のすべてのHTTP
  • リストの下部、「すべてのネットワークポートを監視...」のチェックを外します。

[ネットワークポート]ウィンドウを閉じます

設定ウィンドウを閉じます

ブラウザを再起動してください...


カスペルスキー<16.0.1を使用している場合、この1は役立ちます
thasmo

KIS 16でこのソリューションを試しましたが、ブラウザー(Firefoxと同様にChrome)を再起動した後に機能します。「リストの一番下、すべてのネットワークポートを監視解除...」を忘れないでください。このAVを購入したのはこれが最後です。
ステファン

7

これらを追加できます C:\Windows\System32\drivers\etc\hosts

0.0.0.0    gc.kis.scr.kaspersky-labs.com    # Kaspersky anti-injection for Google Chrome
0.0.0.0    ff.kis.scr.kaspersky-labs.com    # Kaspersky anti-injection for Mozilla Firefox
0.0.0.0    ie.kis.scr.kaspersky-labs.com    # Kaspersky anti-injection for Internet Explorer

参照


5

簡単な回避策として、hostsファイルでそのホストを無効にすることができます。

プット

127.0.0.1 gc.kis.scr.kaspersky-labs.com        

C:\Windows\System32\drivers\etc\hosts

このファイルを編集するには、管理者権限とおそらくnotepad ++が必要です。

使い方

Kaspersky AVは、トラフィックを透過的にプロキシするようです。httpsページでもこれを行っている場合、これはKaspersky AVがシステムにルート証明書もインストールしていることを意味します。

ホストに行を追加すると、そのホストへの接続がブロックされるため、JSファイルはロードされません(ただし、コードはそのページに残ります)。

カスペルスキーのAVオプションについてはよく知りませんが、設定にオプションがない場合は、PCにインストールしたソフトウェアと戦わないでください。気に入らない場合は変更してください。そうでない場合は受け入れてください。

ルート証明書を削除しても、ソフトウェアが再度インストールするためです。また、設定にそのようなオプションがない場合、透過プロキシをブロックする方法がわかりません。

また別のヒント:

  • ブラウザのプロキシ設定を確認してください。透過プロキシではないかもしれませんが、通常のプロキシ設定であり、ブラウザの設定を変更するだけです。
  • ブラウザでプラグインを確認します。KasperskyAVプラグインがあれば無効にすることができます

個人的には、古いウイルス対策バージョン(もちろん、最新のデータベース更新プログラムを含む)を好みます。何故なら、彼らがすべきことだけをし、それ以上何もしないからです。彼らは「疑わしい」ファイルをサーバーにアップロードせず、何も注入しません。

また、「AntiVirus」のみを購入することをお勧めしますが、「InternetSecurity」などは購入しないことをお勧めします。これは、費用がかかり、機能せず、ブラウザが遅くなり、時には疑わしいことをするからです。


2016年を取得する別の理由がない限り、私は2015年のままです。通常、ラベルの付いた年の初めまで待ちます。これにより、いくつかのパッチがリリースされます。または、無効にすることは可能かどうかを尋ねますが、「申し訳ありません」と言うでしょう。
user3169

4

これらのJSファイルのソースを見つけました。これらは、Kaspersky dirのplugins_facade.dllにあります。dllファイルを削除してください。私はそれをやったし、うまくいった!


2

これは私のために働いた!

カスペルスキー16.0.0.614で選択

Settings -> Additional -> Network -> Do not scan encrypted connections

そして、このオプションがチェックされていることを確認してください

Monitor selected ports only

「選択...」オプションからポート80/443を作成します edit -> inactive

動作させるには、これらの変更を両方とも行わなければなりませんでした。また、変更を有効にするためにブラウザを再起動してください。

新しいバージョンで利用可能な「Webページとやり取りするためにスクリプトをWebトラフィックに挿入する」オプションが見つかりませんでした。

ホスト」ソリューションは、Web開発者にとって主な問題である最初の場所からスクリプトが挿入されるのを止めないため、お勧めしません。


1

カスタマーサポートに連絡しました。彼らは、Web開発者がJavascriptを注入することに関する懸念を理解していました。修正の時間枠はありませんでした。払い戻しを依頼しました。


2
彼らは修正の時間枠がありません==彼らはこれを修正するつもりはありません。カスペルスキーは、顧客のコンピューターに鼻を突き刺しすぎており、このようにして顧客を失います。私はかつてカスペルスキーの痕跡を完全にアンインストールしようとしましたが、不可能なタスクであることがわかりました。
ジョリス・グロースマン

1
へえ。tldr:今のところ、そして近い将来にはできません。私にとって有効な答えのようです。
ジャーニーマンオタク

-1

これらのインジェクションをブロックする最も簡単な方法は、Privacy Badgerというプラグインをインストールすることです。


それは最も簡単な方法ではありません。適切な解決策については、受け入れられている回答を参照してください。
DavidPostill

ソフトウェアを推奨する方法については、ソフトウェアを推奨する方法をご覧ください。少なくともリンク、ソフトウェア自体に関する追加情報、および質問の問題を解決するためにそれをどのように使用できるかを提供する必要があります。
DavidPostill
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.