私はすべてが正常に動作することを確認するためにWordPressサイトに対して毎日マルウェアスキャンを実行するように指定されました。そのため、MalDetect 1.5とClamAVをインストールしました。すべてが正常に動作するかどうかを知りたかったので、次にコピーしたbase64隠しPHPコードを含むサンプルマルウェアファイルをアップロードしました。https://aw-snap.info/articles/php-examples.php。
しかし、これらのファイルをスキャンすると、悪意のある検出に「ファイル4、マルウェアヒット0、治療ヒット0」と表示されます。
つまり、MalDetectが実際に既存のマルウェアを検出しているかどうかはわかりません。ここに経験があり、私を助けたい人はいますか?
乾杯
答え1
ハッカー暗号化これらのハッキングツール/シェルスクリプトは完全に検出されないか完全に検出されないFUD(FUD)になります。あなたができる最善は提出するこれらのファイルをClamAVとMalDetectに追加すると、データベースに追加して次に正常に検索できます。
編集する
これらのスキャンを毎日実行するのではなく、ClamAVに対してcronを実行することをお勧めします。
crontab -e #Open cron file
0 4 * * * /usr/local/cpanel/3rdparty/bin/clamscan -ri --remove /home 2>&1 | mail -s "ClamAV Scan Log" [email protected]
毎日午前4時にスキャンを実行し、感染したファイルを削除し、ログを電子メールで送信します。/home
ウェブサイトのパスを変更するか、すべてのコンテンツを確認してください/
。また、悪意のある検出監視を有効にすることをお勧めします。
答え2
音声ビデオ ベンダーがサイトにフラグを立てる傾向があるため、「悪意のあるプログラム」のサンプルを公開することは問題になる可能性があります。この問題を解決する1つの方法は、コードをイメージとして公開することであり、もう1つの方法は、長さ0のスペースを追加してコードを「中断」することです。主な場所から。このページのソースコードを見ると、例は次のようになります。
eval(base 64_de code("ZXJyb3JfcmVwb3J0aW5nKDAp.....
テストにこれらの例を使用するには、その例をクリーンアップする必要があります。
これらの例はブラウザで実行されないため、A / Vベンダーがこれらの例にフラグを立てる理由は不明ですが、これは別の話です。