%20%E3%82%92%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%83%AA%E3%83%B3%E3%82%B0%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95.png)
私は自分のサーバーで webstatistic bbclone を使用しています。先月、ウイルス スキャナーが詳細ページをブロックすることがありました。
検出結果を表示します
JS:ScriptIP-INF (TRJ)
私の bblone で。しかし、すべてのファイルをメイン ページの元のインストール ファイルとビット単位で比較したところ、同一でした。
統計にさらにいくつかの訪問がリストされると、ウイルスのメッセージは消えることがわかりました。
つまり、誰かが私の Web サイトにアクセスし、ウイルスのようなもの (JavaScript コードなど) を含むユーザー エージェント文字列を送信したと考えられます。
これらのウイルス ユーザー エージェントをフィルター処理するように bbclone を変更したいと思います。
JS:ScriptIP-INF (TRJ)
しかし、このユーザーエージェントを使用して訪問者を検出する方法を知る必要があります 。
私は答えを求めて Google やいくつかのフォーラムを検索しましたが、このウイルスを回避する方法に関する有用な情報は見つかりませんでした。
答え1
私も同じ問題を抱えていました。ユーザーエージェントではなく、HTTP リファラーの問題です。
マルウェア ボットが、悪意のある JS コードが挿入された HTTP Referer を使用して Web サイトにアクセスしていると考えました。そこで、詳細な統計情報に HTTP Referer が表示されないように BBClone の設定を変更したところ、うまくいきました。
を編集してconf/config.php
、$BBC_DETAILED_STAT_FIELDS
変数が含まれていないことを確認してくださいreferer
。例:
$BBC_DETAILED_STAT_FIELDS = "id, time, ext, dns, ip, visits, os, browser, page, search";
ただし、問題となっているリファラー文字列が何であるかはまだわかりません。生のログを詳しく調べて、何か興味深いものを見つけたら、この回答を編集します。その後、文字列をフィルター処理して、リファラー データを詳細な統計に表示することができます。