2012-05-15 17 views
5

最近、サードパーティ経由で広告を購入した広告主が購入した広告でマルウェアを配布していた問題がありました。セレンに基づくマルウェア(悪意のある)チェック - いくつかの質問

これは短期間GoogleのウェブプロパティをリストするGoogleにつながった。

この問題は解決されました。

この件が発生した後、私たちは広告主を自立させることに決めました。

このサービスを提供するサービスをWebで検索したところ、いくつか見つかりました。とりわけArmorize(www.armorize.com)は、この種のサービスを提供しています。しかし、電話での販売を話した後、私たちは彼らがこのサービスのために年間10K-15K USD /年を請求することを発見しました。私たちの価格帯からの道のり。

私たちはその種のケーキを持っていません。

私たちが持っているものは私たちの(虚偽の)肩のスマートな頭です。

ここに私が開発したものがあります。

A) Selenium running firefox. 
B) Firefox proxying all requests via a locally hosted squid proxy. 

結果は?

広告主のパイプ - > Selenium Firefox - > Squidアクセスログ - >広告でヒットしたすべてのURLのきれいなリスト。

次のステップは、これらをある種のマルウェアリストに対してテストすることでした。私たちは現在、それらを再テストしてgoogles safebrowsing API(https://developers.google.com/safe-browsing/)をテストしています。

結果はまさに私たちが望んでいたものです。広告主がヒットしたURLのそれぞれを「実ブラウザ」でテストする方法。

だから、質問は以下の通りです:

a)に限り、Googleが懸念しているとして、この許容できるような彼ら(グーグル)APIを使用していますか?私たちはこれを100%保有し、このサービスを再販することはありません。私たちのための100%。

b)google安全なブラウザAPIは完全なURLのチェックを許可していますか、それともドメイン単位でしか動作しませんか?

c)これらのURLをテストできる他のAPIを知っている人はいますか?無料/低コストは素晴らしいでしょう:)

ありがとう!

答えて

2

a。 Safe Browsing API Terms of Serviceと一緒にGoogle APIs Terms of Serviceを確認しています。あなたが行っていることは、これらの範囲外です。

b。いくつかのテスト(例:liderlab.ru/absa/liderlab.ru/absa/page/1)を実行した後、ドキュメントは一貫してドメインではなくURLを参照しています。最初はフィッシングサイトであり、 t)。

c。 PhishTankは良いと無料であり、Googleよりももう少し最新のようです(簡単な調査から)。 BrightCloudは、サービスのための合理的な価格の支払いです。 URL Blacklistは、あなたのデータを見ることができるように、名誉制度で働く報酬です。

関連する問題