-
探している究極の PrestaShop ブラックリスト削除ガイド
PrestaShop ストアに醜い赤い警告が表示されますか?申し訳ありませんが、あなたの PrestaShop ストアはブラックリストに登録されています。 「不正なサイトが先にある」、「このサイトにはマルウェアが含まれている可能性があります」、「このサイトはハッキングされている可能性があります」、「このサイトはコンピュータに損害を与える可能性があります」などの警告サインは、検索エンジンが潜在的に危険な Web サイト/ストアにアクセスすることからユーザーを保護する方法です. PrestaShop のブラックリストは、さまざまな理由で発生する可能性があります。最も一般的なものは、フィッシングや
-
PHP Japanese Keyword Hack &Pharma/Viagra Hack
ハッキングされた Web サイトの 51% 以上に SEO スパムが含まれています。明らかに、SEO スパム攻撃は非常に一般的な攻撃形態です。 SEO スパムにはさまざまな種類がありますが、最も蔓延しているものの 1 つに、PHP の日本語キーワード ハッキングがあります。あなたのウェブサイトに奇妙な日本語の言葉が広がっているのを見たことはありませんか?はいの場合、あなたのウェブサイトは PHP キーワード ハッキング の被害者です。 、PHP 日本語キーワード ハックとも呼ばれます。 PHP キーワード ハック 、自動生成された意味不明なテキストが、当社の Web サイト全体のペ
-
SeedProd =5.1.0 による建設中およびメンテナンス モードの近日公開ページで XSS 脆弱性が見つかりました - すぐに更新します
WordPress バージョン 5.1.0 以下の SeedProd プラグインによる建設中およびメンテナンス モード中のページは、プラグインを監査しているときに、保存された XSS に対して脆弱であることがわかりました。データのサニタイズが改善されたプラグイン バージョン 5.1.2 が 2020 年 6 月 24 日にリリースされました。 CVE ID: CVE-2020-15038 まとめ SeedProd による準備中およびメンテナンス モードのページは、100 万以上のアクティブ インストールを持つ人気のある WordPress プラグインです。ストアド クロスサイト スクリプ
-
monit.php の「Monetization」ハックを見つけて修正する方法
最近、「Monitization」または monit.php と呼ばれる新しいタイプのマルウェアが WordPress フォーラムで大きな注目を集めています。このマルウェアは、サイト訪問者に対して一方的な (しばしばわいせつな) ポップアップを表示します。ハッカーが Web サイトを使用してさまざまな Black Hat SEO 攻撃を実行した後、多くのユーザーがこのハッキングから Web サイトを回復するための支援を求めています。 monit.php ハックとは? 最近、「Monitization」と呼ばれるプラグインが、Web サイトのバックエンドに挿入されたコードの背後にあることが判明
-
Magecart に攻撃されましたか?やるべきこと
電子商取引の使用が増えるにつれて、そのセキュリティに対する脅威は大きな懸念事項です。 Magento e コマースの場合、Magecart 攻撃による大きなリスクが 1 つあります。 Magecart は、かなり前から Magento の Web サイトを積極的にターゲットにしてきたカード スキマーのつながりです。 Magecart グループによってハッキングされた Web サイトには、顧客のクレジット カード情報をスキミングする悪意のある JS がチェックアウト ページに挿入されていることがよくあります。 Magecart カード スキマーによるハッキングの明らかな兆候の 1 つは、複数の顧
-
Journal OpenCart Theme 3.1.0 での機密データ漏洩につながる SQL エラー - すぐに更新
人気のある Journal テーマを使用した OpenCart Web サイトの監査中に、特定のエンドポイントが SQL エラーによる機密データの漏えいに対して脆弱であることがわかりました。この問題を修正したジャーナル バージョン 3.1.0 が 2020 年 7 月 1 日にリリースされました。 CVE ID: CVE-2020-15478 まとめ 25,000 を超える Web サイトで使用されているベストセラーの OpenCart テーマである Journal は、機密情報を公開し、SQL インジェクションなどのより多くの攻撃に対して潜在的に脆弱であることが判明しました。 OW
-
[修正] WordPress rms-script リモート アクセス マルウェア
最近、一部の WordPress Web サイトに、外部サイトへのリモート アクセスを許可するリモート アクセス マルウェアが含まれていることが判明しました。このマルウェアの場所は、wp-content/mu-plugins フォルダー内のランダムな PHP ファイルであることが後で判明しました。一般的な無料の WordPress セキュリティ プラグインを使用して Web サイトをスキャンしても、異常は検出されませんでした。このマルウェアの詳細と修正方法については、以下をお読みください。 rms-script マルウェアの機能 最初は、WordPress サイトに奇妙なエラーが表示され
-
Visbot マルウェア – 見つけて修正する方法
ハッカーは、Magento 1.9 のクレジット カード情報をハッキングする巧妙な手法を使用しています。これには、コア ファイルを変更して Visbot マルウェアと呼ばれるマルウェアを追加することが含まれます。それを見つけて修正する方法を知るために読んでください。 Visbot マルウェアの仕組み ハッキングされた Magento Web サイトで見つかった Visbot マルウェアは、サイトが読み込まれるたびに実行されます。サーバーに対する POST リクエストを傍受し、訪問者がサイトに送信した情報を収集し、それを暗号化して画像ファイルに保存します。 この画像には、パスワード、住所
-
PHP リダイレクト ハック?これを修正するためにできることは次のとおりです
PHP Web サイトがユーザーを悪意のある Web サイトにリダイレクトしていませんか? PHP リダイレクト ハッキングの可能性があります。 PHP リダイレクト ハックは、PHP Web サイトで最も実行され、悪用されているハッキングの 1 つです。このハッキングでは、アダルト コンテンツから偽造品の販売者まで、一連の悪意のある Web サイトにユーザーがリダイレクトされます。通常、この悪意のあるコードを挿入するハッカーの意図は、広告収入またはインプレッションを生み出すことです。 ただし、これらの悪意のある Web サイトのほとんどは、ユーザーにも害を及ぼす可能性があります。だまされ
-
PHP ブラックリストの削除 – PHP Web サイトのレッド スクリーンと警告メッセージの修正
検索エンジンは、PHP Web サイトに赤い警告サインを表示しますか? Web サイトのトラフィックが急激に減少していませんか?あなたにお知らせしたくありませんが、あなたの PHP Web サイトはブラックリストに載っている可能性があります。 検索エンジンは、マルウェアの操作、詐欺的でスパム的なコンテンツ、フィッシング リンク、好ましくないサイトへのリダイレクトなど、さまざまな理由で Web サイトをブラックリストに登録します。これらはすべて非常に密かに行われる可能性があり、ウェブサイトがブラックリストに登録されたという通知を検索エンジンから受け取るまで、これに気付かない可能性があります.
-
Nagios Log Server =2.1.6 で見つかった保存された XSS の脆弱性 - すぐに更新
一般的なログ監視および管理アプリケーションである Nagios Log Server バージョン 2.1.6 (テスト時点で最新) をテストしたところ、Stored XSS 攻撃に対して脆弱であることがわかりました。 CVE ID: CVE-2020-16157 まとめ Nagios Log Server は、組織がログを表示、並べ替え、および構成できるようにする、一般的な集中ログ管理、監視、および分析ソフトウェアです。アプリケーションのバージョン 2.1.6 は、保存された XSS に対して脆弱であることが判明しました。 ストアド クロス サイト スクリプティング攻撃では、ターゲッ
-
Site Web Codeigniter または Laravel pirate? Codeigniter と Laravel の修正コードの脆弱性
Laravel と Codeigniter は、フレームワークとして PHP を使用し、Web サイトの作成者として使用します。自然界のオープン ソース デ ドゥ フレームワークが人気を博しています。 Cependant, les utilisateurs doivent comprendre que le déploiement de sites utilisant ces frameworks ne les rend pasûrs. Ce sont les pratiques de développement sécurisées qui comptent. L’injection SQL
-
OpenCart サイトを標的とするハッカー、OpenCart データベースのハッキングに関するメールを送信
当社のセキュリティ研究者は最近、OpenCart Database Hacked に関するメールを送信して何千もの OpenCart サイトに感染し、ユーザーの機密情報を盗むことを目的とした進行中のハッキング キャンペーンを発見しました。現在進行中のキャンペーンでは、OpenCart モジュールに存在する SQLi の脆弱性と、そのサイトにインストールされているパッチが適用されていない拡張機能を利用して、最終的に脆弱性を悪用し、顧客のデータベースを盗みます。 このキャンペーンでは、攻撃者はサイトの所有者にメールを送信して、データベースがハッキングされていることを知らせ、それらの脆弱性を修正
-
Google、Norton、McAfee、AVG、Kaspersky、MalwareBytes、その他のエンジンによる Magento ブラックリストを修正
e コマース Web サイトを所有していますか? Magento 上に構築されている可能性があります。 e コマースの最も人気のあるプラットフォームの 1 つであるため、Magento ベースの Web サイトがハッキング攻撃の標的になる場合があります。これにより、検索エンジンによるブラックリストに登録されます。ハッキング攻撃以外にも、複数の理由で検索エンジンによるブラックリストに登録される可能性があります。検索エンジンによるブラックリスト登録とは、あなたのウェブサイトが検索結果に表示されなかったり、サイトへのアクセス時に警告が表示されたりすることを意味します。ブラックリストの種類と Mage
-
WordPress バックドア ハッキング:症状、発見、修正
WordPress バックドアとは? 毎年何千もの WordPress サイトが感染しており、その数は増え続けています。これらのハッキングされた Web サイトは、詐欺やスパムの拡散に使用されます。多くの場合、所有者と開発者は感染に気づいていません。感染は持続する場合と持続しない場合があります。そのため、WordPress のバックドアはその永続性を維持するのに役立ちます。 WordPress バックドア 攻撃者がサーバーへの永続的な不正アクセスを許可するコードです。これは多くの場合、どこかに隠された悪意のあるファイルです。または、感染したプラグインである場合もあります。新しい WordP
-
Magento ストアがハッキングされましたか?完全な Magento マルウェア削除ガイド
Magento は、インターネットの 1.2%、すべての e コマース サイトの 12% を支えています。純粋な数では、250,000 のアクティブなサイトが Magento を使用しています。 e コマース サイトは大量の顧客データを処理するため、ハッカーの主な標的になります。そのため、この危機から抜け出すために、段階的な Magento ハック除去テクニックをまとめました。このガイドでは、Magento Web サイトの症状、例、考えられる原因、予防のヒントについて詳しく説明します。 Magento のハッキング タイプが不足しているわけではありませんが、Magento ではクレジット
-
OpenCart と Magento Credit Card?
にコメントしてください。 Détournement de carte de crédit Magento et OpenCart Les logiciels malveillants de carte de crédit または détournement de carte de crédit se produisent lorsque du code PHP / JavaScript 悪意のある est injecté dans les Boutiques Magento et OpenCart qui permettent auxpirates d’intercepter les donn
-
コメント supprimer les logiciels malveillants OpenCart et Magento Credit Card
Détournement de carte de crédit Magento et OpenCart Les logiciels malveillants de carte de crédit または détournement de carte de crédit se produisent lorsque du code PHP / JavaScript 悪意のある est injecté dans les Boutiques Magento et OpenCart qui permettent auxpirates d’intercepter les données de carte
-
攻撃を受けている Elementor の Elementor Pro および Ultimate アドオン:迅速に更新
Elementor Pro と Ultimate Add-ons for Elementor の 2 つの一般的な WordPress プラグインを標的とする大規模な攻撃キャンペーンが特定されました。これらのプラグインがインストールされている 100 万を超える WordPress Web サイトが、ホットなターゲットです。ゼロデイ エクスプロイトが最初に明るみに出て以来、Elementor および Elementor 用の Ultimate Addons のプラグイン開発者は急いで脆弱性にパッチを当てました。両方のプラグインは、次の更新バージョンでパッチを受け取りました: Elemento
-
WordPress ウェブサイトの Digestcolect .com への標的型リダイレクト攻撃 - Elementor Pro の脆弱性にリンク
WordPress のテーマやプラグインの脆弱性を狙った攻撃は、ここ数か月で激化しています。すでに進行中の WordPress プラグインに対する攻撃キャンペーン – Elementor Pro、Elementor &Astra Theme の Ultimate Addons は、ユーザーを疑わしい Web サイトにリダイレクトするリダイレクト ハッキング キャンペーンによって新たな方向に進んでいるようです digestcolect [.] com, js[.]donatelloflowfirstly.ga、 track[.]developfirstline[.]com/t.js?s=5,