자바 스크립트 * 인사이드 * 브라우저는 브라우저에서 직접 처리 하 고 모든 제한 사항 (예: 하드 디스크의 파일에 액세스 할 수 없음)이 브라우저의 소위 샌드박스에 의해 부과 됩니다. 이 작별의 감염은 다운로드 되지 않습니다; 대신 랜 섬 웨어 파일 안에 저장 되는 자바 스크립트 문자열로 base64를 사용 하 여 인코딩되고, 랜 섬 웨어에의 한이 별 선물로 설치 된다. 이에 대 한 내 솔루션은 일시적으로 파일을 서버에 쓰고, 준비가 되 면 “기다려 주세요” 사이에 변경 되는 단추의 형태로 파일에 대 한 링크를 동적으로 생성 하는 것 이었습니다. 그리고 “다운로드” 상태와 동시에 사용자가 “마우스 오른쪽 버튼으로 클릭” 하 고 저장할 수 있도록 미리 보기 팝업 창에서 base64 이미지를 인쇄 하십시오. 이것은 모든 대기 시간을 사용자에 게 더 견딜 수, 또한 속도를 향상 시킵니다. 자바 스크립트는 드라이브에 의해 다운로드를 수행 여부, 또는 개인 정보를 피싱, 스패머는 여전히 항상 잘 숨기는 것이 아니라, 첨부 파일에 직선 자바 스크립트를 사용 합니다. 당신이 할 수 있는 경우 (신중 하 게!) 첨부 파일을 검사 하 여 악성 코드가 있는지 확인 하 고 콘텐츠 차단에 사용할 덜 일반적인 JavaScript 코드 중 일부를 가져오는 것이 유용한 전술 일 수 있습니다. “RU551A” 인수와 같은 코드의 일부, 디코딩 함수 이름 또는 일부 수학적 부분은 양호한 후보 이다. 예를 들어, trustwave SEG 클라우드는 3 일만에 이러한 피싱 메시지의 약 200을 차단 했습니다. 일반적으로, 이메일을 통해 자바 스크립트를 켜야 하는 경우에는 그럴 필요가 없습니다. 실행 파일 및 기타 익스플로잇의 확산에도 불구 하 고, 당신은 여전히 이메일 스트림에서 자바 스크립트 첨부 파일을 무시할 수 없습니다. 그들은 사용자 (그리고 당신) 두통을 일으킬 수 있습니다. 나는 몇 주 전에 같은 문제를가지고, 참으로 AJAX를 통해 “깨끗 한” 다운로드를 달성 할 수 없습니다, 필 라 멘 트 그룹은 이미 발견 한 방법을 정확 하 게 작동 jQuery 플러그인을 만들었습니다, 그것은 jQuery 파일 다운로드 라고 하지만 단점이 있다 이 기법.

이 구현은 일반 JavaScript (모든 사람이 예제를 쉽게 따르도록 하기 위해)를 사용 하지만 실제 다운로드는 대부분의 프레임 워크 (jQuery, Vue, 각도, …)에서 동일 하 게 작동 한다는 점에 유의 하십시오. Errr, 헤드라인에 따르면 “랜 섬 웨어는 109%의 순수 자바 스크립트” 라고 하며,이는 문서에서 설명 하는 것 처럼 다소 이례적인 것입니다. 공개-개인 키 쌍 암호화의 의미에서 “개인 키는” 없습니다. 고유한 AES 비밀 키 *가 컴퓨터에 전송 되지만 저장 되지는 않습니다. 자바 스크립트 종료 후 그것을 메모리를 찾는 행운. (가능할 수도 있습니다!) 하지만 그렇지 않을 수도 있습니다.) 이러한 종류의 난독 처리는 코드를 자연스럽 게 검사 하 여 사용 중인 메서드, 사용 하는 URL 및 기타 의심 스러운 동작을 정확 하 게 인식 하지 못하도록 합니다.