Microsoft关于Javascript重定向垃圾邮件

分享是关怀!

微软研究人员在今年五月举行的AIRWeb®¢07会议上准备了一篇论文,探讨了一些人用来欺骗搜索引擎的方法。论文“ JavaScript重定向垃圾邮件分类法(pdf)”很好地概述了这些方法。

In this paper, we study common JavaScript redirection 垃圾邮件 techniques on the web.

Our findings indicate that obfuscation techniques 是 very prevalent among JavaScript redirection 垃圾邮件 pages.

这些混淆技术限制了静态分析和基于静态特征的系统的有效性。

根据我们的发现,我们推荐使用轻量级JavaScript解析器和引擎的强大对策。

在网站上使用重定向是有正当理由的,而出于正当理由则要少得多。本文详细介绍了重定向的合理原因以及可疑的原因。这里’s an example of one:

Doorway pages 是 used 通过 both legitimate and 垃圾邮件 sites to improve rankings for certain search terms. The doorway page is specifically designed and optimized to rank high for certain search terms. Doorway pages can improve user experience 通过 introducing the site to the user and clearly stating what the site is about.

但是,当该网站针对完全不适合该网站的字词时,就会出现问题’s topic. Visitors who search on those terms may click on the doorway page, but then 是 quickly redirected to a 垃圾邮件 site.

本文还探讨了在这些可疑区域内使用JavaScript的不同类型的方法。使这项研究顺利进行的原因在于,作者实际上进行了一项涉及大量网站的研究,以了解使用JavaScript进行这种重定向的普遍程度。当网页的随机抽样仅使用javascript重定向导致数十个页面时,便采用了另一种方法来着眼于浏览更多受欢迎的页面。

作者列出了前5000个最流行的英语查询,并使用Live Search(search.live.com)找到了每个查询的前200个URL。这给了他们782,937个唯一URL,然后将它们标记为受欢迎。

为了探索在博客上使用重定向的方法,他们决定将重点放在blogspot.com上的网站上。他们使用了他们认为是“实时搜索”中前100个最易获利的关键字,从而提取了934,876个博客网站,这些博客网站的博客子域中包含一个或多个这些关键字。’s URL – .blogspot.com。

在热门网站中,每288个网站中有1个(2,712 / 782,937)包含JavaScript重定向。这些Blogspot页面的发生率要高得多,其中有130(1,196 / 934,876)个页面中有1个页面包含JavaScript重定向。

分享是关怀!

关于6条想法“Microsoft关于Javascript重定向垃圾邮件”

  1. 嗨,乔斯特,

    不必要。被看过的地点’t是随机选择的,而是专门选择的,因为它们可能更有可能对它们进行某种重定向。

    该论文更多地是为了研究在流行页面和Blogspot页面上使用了哪种javascript垃圾邮件重定向,而不是调查垃圾邮件在网络上的位置。之所以选择Blogspot页面作为主题,是因为其他人指出它们是可能出现垃圾邮件的地方,但是此研究仅针对某些Blogspot网站,而不是所有网站。

    选择的页面是在子域名中包含术语的页面,这些术语在广告系列中通常被选作关键字。研究中引用的数字’根据研究人员的假设,它广泛应用于所有Blogspot域,而不是应用于那些更有可能包含某种Web垃圾邮件的域。

  2. 跳到这是一个简单的结论。

    I’我看到了一些博客文章和论坛话题,人们谈论开始在blogspot上写博客,然后决定他们真的更愿意成为wordpress或可移动类型的Blog,因为它提供了更多功能以及使用了插件。

    It’很难将这些Blogspot页面重定向到新博客,并且使用301 HTTP服务器代码之类的方法’在blogspot成为可能。一世’我想知道此时有多少“spam”该研究中发现的页面实际上使用重定向来指向新版本的博客。

  3. We’重新看到对“open redirectors” on major sites. PhishTank currently has active phishes which exploit 打开重定向器s on Google Maps, Microsoft Live, AOL, and eBay. These allow building URLs that will get through most 垃圾邮件 filters. These attacks don’甚至不需要Javascript;他们’只是带有参数的网址。

    声誉值得窃取的域的运营商现在需要知道通过其域进行重定向的任何方式。有“open redirector” exploits. 那里’是Google的一项利用“I’m feeling lucky”特征。登录页面存在一些漏洞,它们会尝试使浏览器返回登录之前的页面。有些重定向涉及上载到照片共享站点的.swf文件。所有这些孔都需要塞住。

    现在,当PhishTank报告域中任意位置的活动网络钓鱼时,我们将SiteTruth降级到整个基本域。它’太厉害了,但是行得通。

  4. 嗨,约翰,

    感谢您警告网站可能发生的其他一些潜在滥用行为。

    我想知道我们是否可以看到本文的后续内容,其中涵盖了您提到的其他一些漏洞。下一步似乎不错。也许参与这一研究的研究人员可能会发现该主题值得研究。

评论被关闭。