もちろん、このようなスクリプトは分析がより困難です。 しかし、良いニュースは、この手法が攻撃者自身の生活を大きく複雑にしているということです。 次に、スクリプトセット全体を作成する必要があります。たとえば、各スクリプトは個別のリファラー用です。
SANSの専門家は、 SpiderMonkeyプログラム用の小さな8行のパッチをインストールすることをお勧めします。これは、実行前にすべてのeval()引数を表示します。 今日、これは間違いなく悪意のあるスクリプトを検索する最良の方法です。
$ / tmp / js / src $ diff jsobj.orig jsobj.c
1256a1257
> char * c;
1366a1368,1372
>
> c = js_GetStringBytes(cx->ランタイム、str);
> if(file && c){
> printf( "File%s Line%iは次のパラメーターでevalを呼び出します:\ n%s \ n \ n"、file、line、c);
>}