바이러스 스캐너이며 악성 코드이미 수만 명의 웹마스터와 서버 관리자가 사용하고 있는 새로운 세대입니다.

바이러스, 해커 스크립트, 피싱 페이지, 출입구 및 기타 유형을 찾습니다. 악성 스크립트웹사이트를 해킹할 때 해커에 의해 다운로드됩니다.

사이트에 문제가 있는 경우, 예를 들면 다음과 같습니다.

  • 바이러스 백신은 사이트 페이지에 대한 액세스를 차단합니다.
  • 페이지에 나타난 링크
  • 스마트폰이나 태블릿에서 들어갈 때 모바일 리디렉션이 있고,
  • 출석률이 급격히 떨어졌다
  • 방문객들은 바이러스에 대해 불평하고,
  • 스팸 발송을 위해 차단된 메일 호스팅,
  • 웹사이트가 해킹된 것으로 의심됨
AI-Bolit 스캐너로 사이트를 확인하십시오. 해커 백도어 또는 웹 셸, 링크 판매 코드 또는 스패머를 호스팅하는 파일을 찾는 데 도움이 됩니다.

AI-Bolit 스캐너는 비상업적 용도로 무료이며 모든 웹마스터는 스캐너를 사이트에 업로드하고 바이러스 및 해킹에 대한 리소스를 확인할 수 있습니다.

AI-Bolit은 많은 러시아 호스팅 제공업체에서 권장하며 일부는 이미 스캐너를 제어판에 내장했습니다. 가상 호스팅, 계정 소유자가 클릭 한 번으로 바이러스 백신 검사를 수행할 수 있습니다.

스캐너는 다음 분야의 전문가에 의해 설계되었습니다. 정보 보안사이트 처리 및 해킹 방지를 전문으로 하는 회사 "Revizium".

매일 사이트를 치료하고 복원할 때 Revizium 전문가는 새로운 악성 스크립트와 악성 코드를 숨기는 보다 정교한 방법을 발견합니다. 이 정보는 스캐너의 알고리즘을 수정하고 규칙 기반을 보충하는 데 사용됩니다. AI-Bolit 스캐너각각의 새 버전에서 더 효율적입니다.

AI-Bolit 스캐너의 독특한 점은 무엇입니까?

최신 서버 측 맬웨어 스캐너의 약점은 맬웨어 감지 및 안티바이러스 데이터베이스에 대한 접근 방식입니다. 서버 안티바이러스는 고정 매개변수(파일 체크섬, 해시, 문자열 조각)를 사용하여 바이러스 및 해커 코드를 찾습니다. 동시에 최신 악성 스크립트 개발자는 코드 암호화를 사용하여 스캐너를 속이는 방법을 배웠습니다. 즉, 변수 난독화, 실행 코드 암호화, 간접 호출 및 기타 접근 방식을 사용하여 각각의 새 복사본을 이전 복사본과 다르게 만듭니다. 따라서 이전의 바이러스 검색 방법은 작동을 멈춥니다. 만약 더 일찍 시스템 관리자명령을 실행하기에 충분했습니다.

-type f -name "*.php" 찾기 -print0 | xargs -0 fgrep -l "base64_decode($_POST" find -type f -name "*.php" -print0 | xargs -0 fgrep -l "if (count($_POST))< 2) { die(PHP_OS.chr(" find -type f -size -1000c -name "*.php" -print0 | xargs -0 grep -il "if(isset(\$_REQUEST\[.*eval(.*)" find -type f -name "*.php" -print0 | xargs -0 fgrep -l "base64_decode($_REQUEST" find -type f -size -1000c -name "*.php" -print0 | xargs -0 fgrep -l "eval(stripslashes($_REQUEST" find ~/domains/ -type f -name "*.php" -print0 | xargs -0 fgrep -l "eval($___($__)" find \(-regex ".*\.php$" -o -regex ".*\.cgi$" \) -print0 | xargs -0 egrep -il "r0nin|m0rtix|r57shell|c99shell|phpshell|void\.ru|phpremoteview|directmail|bash_history|filesman" find -type f -name "*.php" -print0 | xargs -0 fgrep -l "Euc

모든 해커 셸을 검색하려면 해커 웹 셸이 다음과 같으므로 더 이상 충분하지 않습니다.

그리고 구조와 문자열 표현을 변경합니다.

악성 코드를 찾기 위한 보다 효율적인 메커니즘이 필요합니다. 따라서 AI-Bolit은 약간 다른 접근 방식을 취합니다.

스캐너는 악성코드를 검색할 때 소스코드 사전정규화, 정규표현식 검색엔진, 휴리스틱을 사용합니다. 이 모든 것을 함께 사용하면 웹 셸 및 백도어의 코딩된 수정은 물론 아직 알려지지 않은 새로운 바이러스 및 해커 스크립트를 탐지하여 대체 매개변수로 식별할 수 있습니다(예: 소스 코드가 해커 스크립트에 대한 일반적인 호출을 사용하는 경우 파일은 무작위로 생성된 이름, 비표준 파일 속성 등). 고급 맬웨어 탐지 알고리즘을 사용하면 AI-Bolit 스캐너가 다형성의 암호화된 조각을 찾을 수 있습니다. 예를 들면 다음과 같습니다.

실험 결과, AI-Bolit은 많은 호스팅 사이트에서 무료 안티바이러스 솔루션으로 사용되는 ClamAv 및 ​​MalDet에 비해 해커 스크립트 탐지 횟수가 몇 배나 되는 것으로 나타났습니다.

AI-Bolit 스캐너 작동 방식

사이트를 확인하려면 스캐너를 사이트 디렉터리(호스팅 또는 사이트 백업이 있는 로컬 컴퓨터)에 업로드하고 실행하면 됩니다. 스캐너는 브라우저에서 열거나 SSH를 통해 명령줄 모드에서 실행할 수 있습니다. 또한 AI-Bolit은 컴퓨터에서 로컬로 사이트 백업을 확인할 수 있습니다.

사이트 확인 결과는 html 또는 텍스트 형식의 상세 보고서로 자동으로 이메일로 보낼 수 있습니다.

이 사이트에는 초보자를 위한 자세한 비디오 지침과 가이드가 있습니다.

귀하의 사이트가 해킹되지 않았습니까?

대부분의 사이트 소유자는 사이트가 해킹되어 해커 스크립트가 로드되었다는 사실을 알지 못합니다. 따라서 지금 바로 AI-Bolit 크롤러로 사이트를 확인하는 것이 좋습니다. 스캐너 보고서에 대한 질문이 있는 경우 Revizium의 다음 주소로 보내주십시오. [이메일 보호됨](.zip 아카이브 형식으로), 우리는 당신이 그것을 알아내는 데 도움을 줄 것입니다.

스캐너 업데이트는 Twitter에서 발표됩니다.

명령줄 모드에서 AI-BOLIT 스캐너를 실행할 때 가장 큰 기능을 사용할 수 있습니다. SSH 액세스가 있고 호스팅이 소비되는 프로세서 리소스를 심각하게 제한하지 않는 경우 Windows/Unix/Mac OS X 및 호스팅에서 직접 수행할 수 있습니다.

스캐너를 실행하려면 PHP 7.1 이상의 콘솔 버전이 필요합니다. 이전 버전은 공식적으로 지원되지 않습니다. php -v 명령어로 현재 버전 확인

AI-BOLIT 스캐너 명령줄 매개변수 참조

도움말 표시

PHP ai-bolit.php --help

PHP ai-bolit.php --skip=jpg,png,gif,jpeg,JPG,PNG,GIF,bmp,xml,zip,rar,css,avi,mov

특정 확장만 검사

PHP ai-bolit.php --scan=php,php5,pht,phtml,pl,cgi,htaccess,의심되는,tpl

보안 전문가에게 보낼 검역소 파일을 준비합니다. 아카이브 AI-QUARANTINE-XXXX.zip이 비밀번호로 생성됩니다.

PHP ai-bolit.php --격리

"편집증" 모드에서 스캐너 실행(가장 자세한 보고서를 얻기 위해 권장됨)

PHP ai-bolit.php --mode=2

PHP ai-bolit.php --mode=1

하나의 "pms.db" 파일에서 악성 코드 확인

PHP ai-bolit.php-jpms.db

512Mb 메모리 크기로 스캐너 실행

PHP ai-bolit.php --memory=512M

스캔한 파일의 최대 크기를 900Kb로 설정

PHP ai-bolit.php --크기=900K

스캔할 때 파일 사이에 500ms 일시 중지(부하를 줄이기 위해)

PHP ai-bolit.php --delay=500

이메일로 스캔 보고서 보내기 [이메일 보호됨]

PHP ai-bolit.php [이메일 보호됨]

/home/scanned/report_site1.html에서 보고서 만들기

PHP ai-bolit.php --report=/home/scanned/report_site1.html

/home/s/site1/public_html/ 디렉토리를 스캔합니다(--report=report_file 옵션이 설정되지 않은 경우 보고서는 기본적으로 이 디렉토리에 생성됨)

PHP ai-bolit.php --path=/home/s/site1/public_html/

스캔이 완료되면 명령을 실행합니다.

PHP ai-bolit.php --cmd="~/postprocess.sh"

site1.txt라는 일반 텍스트 보고서 가져오기

PHP ai-bolit.php-lsite1.txt

예를 들어 다음과 같이 통화를 결합할 수 있습니다.

PHP ai-bolit.php --size=300K --path=/home/s/site1/public_html/ --mode=2 --scan=php,phtml,pht,php5,pl,cgi, 의심됨

AI-BOLIT 스캐너의 호출을 다른 유닉스 명령과 결합하여 예를 들어 사이트의 일괄 검사를 수행할 수 있습니다. 다음은 계정 내에서 호스팅되는 여러 사이트를 확인하는 예입니다. 예를 들어 사이트가 /var/www/user1/data/www 디렉토리에 있는 경우 스캐너를 시작하는 명령은 다음과 같습니다.

/var/www/user1/data/www -maxdepth 1 -type d -exec php ai-bolit.php 찾기 --path=() --mode=2 \;

--report 옵션을 추가하여 스캔 보고서가 생성될 디렉토리를 제어할 수 있습니다.

php ai-bolit.php 매개변수 목록 ... --eng

보고서 인터페이스를 영어로 전환합니다. 이 매개변수는 마지막에 와야 합니다.

다른 서비스 및 호스팅 패널과의 통합

PHP ai-bolit.php --json_report=/경로/파일.json

json 형식으로 보고서 생성

PHP ai-bolit.php --progress=/경로/프로그레스.json

검사 상태를 json 형식의 파일에 저장합니다. 이 파일에는 json 형식의 구조화된 데이터가 포함됩니다. 현재 스캔 파일, 스캔한 파일 수, 스캔할 파일 수, 스캔 비율, 스캔이 완료될 때까지의 시간. 이 메커니즘을 사용하여 패널에서 확인 중인 파일에 대한 데이터와 진행률 표시줄을 표시할 수 있습니다. 스캔이 완료되면 파일이 자동으로 삭제됩니다.

PHP ai-bolit.php --handler=/경로/hander.php

외부 이벤트 핸들러. 스캔/스캔 진행/스캔 오류의 시작/중단에 대해 고유한 핸들러를 추가할 수 있습니다. 예제 파일은 도구/handler.php 디렉토리의 스캐너 아카이브에서 찾을 수 있습니다. 예를 들어, 스캔이 완료되면 보고서 파일로 작업을 수행할 수 있습니다(우편으로 보내기, 아카이브에 압축 등).

나는 인터넷에서 사이트에 대한 무료 "유료" 테마를 찾고 있었습니다. 다행히도 그러한 사이트는 충분합니다. 사실, 그들은 서로 복사합니다 =) 그러한 템플릿으로 작업 한 경험에서 나는 때때로 그러한 공짜에 대해 전액을 지불해야한다는 것을 알고있었습니다. 아주 나쁜 사람들이 그러한 템플릿에 온갖 종류의 불쾌한 것들을 삽입하기 때문에 괜찮은 프로그래머에게 매우 큰 문제를 일으킬 수 있습니다. 내 ESET 바이러스 백신이 base64를 찾아 맹세했던 것을 기억합니다. 이제 그는 맹세하지 않습니다. 이것은 바이러스 백신으로 확인하면 도움이되지 않는다는 것을 의미합니다.

Ai-Bolit을 사용하기 전에 Total Commander로 파일에서 특정 단어의 내용을 확인하고 찾은 내용에 따라 확인하고 수정했지만 이것은 매우 지루한 작업입니다. 검색 솔루션입니다. 그리고 찾았습니다. 이것은 - AI-Bolit - 바이러스, 트로이 목마, 백도어, 호스팅에서 해커 활동을 탐지하기 위한 고유한 무료 스크립트입니다.

따라서 이 스크립트가 할 수 있는 작업은 다음과 같습니다.

  • 호스팅에서 바이러스, 모든 종류의 악성 및 해커 스크립트를 찾습니다. 서명 기반 셸, 단순 휴리스틱 기반 셸 - 일반 바이러스 백신으로는 찾을 수 없는 모든 것입니다.
  • joomla, wordpress, drupal, bitrix를 포함하여 예외 없이 가장 인기 있는 모든 cms와 함께 작동합니다.
  • .htaccess에서 악성 사이트로의 리디렉션 찾기
  • .php 파일에서 sape/trustlink/linkfeed 코드를 찾습니다.
  • 출입구 식별
  • 쓰기 위해 열려 있는 디렉토리 표시
  • 템플릿에서 보이지 않는 링크 찾기

이 스크립트가 필요한 이유는 무엇입니까?

숙련된 해커는 거의 모든 웹사이트를 해킹할 수 있습니다. 귀하의 사이트도 예외는 아닙니다. 해킹된 사이트가 위험한 이유는 무엇입니까? 사이트에 대한 액세스 권한을 얻은 공격자는 다음을 수행할 수 있습니다.

  • 트래픽을 프로젝트에 "병합"
  • 제3자에게 판매하기 위해 서버 및 데이터베이스의 콘텐츠 다운로드
  • 사이트에서 연락처 또는 결제 정보 변경
  • 사용자의 개인 데이터 다운로드
  • 귀하의 사이트에 스팸 링크가 있는 출입구를 배치합니다.
  • 바이러스, 트로이 목마 또는 악용을 사이트 페이지에 도입하여 방문자를 감염시킵니다.
  • 귀하의 서버에서 스팸을 보낼 것입니다
  • 이후의 무단 침투를 위해 해킹된 사이트에 대한 액세스 권한을 다른 공격자에게 판매합니다.
  • 등등... 슬프다. 예?

Ai-Bolit을 사용하면 많은 맬웨어와 의심스러운 호스팅 변경 사항을 적시에 탐지하여 바이러스 및 출입구 검색 엔진에 의해 차단될 위험을 줄일 수 있습니다. 또한 잠재적인 정보 유출 및 사이트와 관련된 기타 문제에 대해 적시에 알 수 있습니다. 시원한!!!

스크립트를 사용하는 방법

스크립트 아카이브에 매우 명확한 지침이 있습니다. 기본적으로 "의사"는 최소 수의 서명과 최소 오탐지를 사용하여 정상 모드에서 스캔합니다.

두 가지 확인 옵션이 있습니다. 둘 다 지침에 설명되어 있습니다. 나는 첫 번째 단순화만을 줄 것입니다.

브라우저 실행 옵션 (고속 스캔만 수행하므로 권장하지 않습니다.)

  • 스크립트로 아카이브 다운로드 (첨부파일 참조)
  • 압축 해제.zip
  • define("PASS", "put_any_strong_password_here_8_symbols_min"); 줄에서 비밀번호를 변경하십시오.
  • 라인에서 "전문가" 모드를 활성화하십시오. define("AI_EXPERT", 0); // 0을 1로 교체
  • /ai-bolit/ 폴더에서 루트 디렉토리의 서버로 파일 복사
  • know_files 폴더에서 cms와 일치하는 파일을 복사하십시오.
  • 브라우저 http://sitename.com/ai-bolit.php?p=My456Pass123에서 열고 보고서를 기다립니다.
  • !!!보고서를 표시한 후 aibolit에서 파일을 삭제하고 사이트에서 스크립트 자체를 삭제합니다!!!

그게 다야. 그러면 보고서가 표시되며 오류를 따르고 취약점을 수정해야 합니다.

피드백

저자는 매우 친절한 사람입니다. 항상 답변합니다. 원하는 사항이나 질문이 있는 경우 다음 주소로 편지를 보내주십시오.
편물: http://www.revision.com/ai/
이메일: [이메일 보호됨]
스카이프: greg_zemskov

AI-Bolit - 호스팅의 바이러스 및 기타 악성 코드에 대한 효과적인 스캐너

AI-Bolit 스캐너의 독창성은 무엇입니까? maldet, clamav 또는 데스크톱 바이러스 백신과 같은 다른 유사한 맬웨어 탐지 도구와 어떻게 다릅니까? 짧은 대답은 PHP와 Perl로 작성된 악성 코드를 탐지하는 데 더 우수하다는 것입니다. 왜요? 아래에 답하세요.

나날이 악성코드(해커 웹쉘, 백도어 등)는 더욱 정교해지고 복잡해지고 있습니다. 식별자 난독화 및 코드 암호화 외에도

암시적 함수 호출은 호출 가능한 인수, 핸들러 및 간접 함수 호출이 있는 메서드를 통해 모든 곳에서 사용되기 시작했습니다.

선형 구조와 고정 식별자를 가진 악성 스크립트가 점점 줄어들고 있습니다. 그들은 코드를 위장하고 최대한 휘발성인 "다형성"으로 만들려고 합니다.

또는 그 반대로 가능한 한 간단하게 만들고 일반 스크립트처럼 보이게 하십시오.

때로는 악성 스크립트를 분석할 때 "맬웨어"를 고유하게 식별할 수 있는 고정 조각을 분리하는 것이 불가능합니다. 분명히 이러한 악성 코드는 대다수의 웹 바이러스 백신 및 호스트 스캐너에서 사용되는 단순 서명 데이터베이스(바이러스 백신 데이터베이스)를 사용하여 찾을 수 없습니다. 최신 "맬웨어"를 효과적으로 검색하려면 바이러스 패턴을 결정하는 보다 정교한 방법과 경우에 따라 휴리스틱을 사용해야 합니다. 이것이 AI-BOLIT 악성코드 스캐너에서 사용하는 접근 방식입니다.
정규식을 기반으로 지속적으로 개선되는 유연한 패턴의 대규모 데이터베이스 사용, 다수의 감염된 사이트 스캔을 기반으로 개발된 추가 휴리스틱 분석의 사용은 AI-Bolit 스캐너를 가장 효과적이고 적극적으로 사용되는 도구로 만들었습니다. 관리자 및 웹 개발자.

AI-Bolit은 또한 단순한 인터페이스와 비상업적 목적으로의 무료 사용 가능성으로 널리 알려져 있습니다. 모든 웹마스터는 공식 웹사이트 http://revisium.com/ai/에서 AI-Bolit을 완전히 무료로 다운로드할 수 있으며 해커 셸, 백도어, 도어웨이, 바이러스, 스팸 메일러, 숨겨진 링크 및 기타 악성 단편 및 삽입물에 대한 리소스를 확인할 수 있습니다. 스캐너는 웹 스튜디오, 호스팅 회사 및 인터넷 대행사와 같은 상업 회사에서도 클라이언트 사이트를 확인하고 처리하는 데 적극적으로 사용됩니다. Hosters는 AI-Bolit을 제어판에 통합하고 웹 개발자는 이를 사용하여 악성 코드를 검색하고 자체 사이트 모니터링 서비스를 제공합니다.

다음은 Ai-Bolit 스캐너의 기능에 대한 작은 목록입니다.

  • 콘솔 및 브라우저에서 실행
  • 세 가지 스캔 모드("단순", "전문가", "편집증") 및 두 가지 작동 모드("고속" 및 "전체 스캔")
  • 해커 PHP 및 펄 스크립트(쉘, 백도어), 바이러스 삽입물, 출입구, 스팸 메일러, 링크 판매 스크립트, 클로킹 스크립트 및 기타 유형의 악성 스크립트를 검색합니다. 패턴 및 정규식 검색, 그리고 잠재적인 악성 코드 식별을 위한 휴리스틱 사용
  • 암호화되고 단편화된 텍스트 블록 및 인코딩된 16진수/10진수/12진수 시퀀스에서 서명 검색
  • 악성 스크립트에 사용된 구성으로 의심스러운 파일 검색
  • 파일에서 숨겨진 링크 검색
  • 심볼릭 링크를 찾고
  • 검색 및 모바일 리디렉션 등을 위한 검색 코드.
그건 그렇고 Ai-Bolit은 RosPatent로부터 저작권 인증서를 받았습니다. 또한 스캐너는 제3자 사이트, 전문 잡지, 컨퍼런스 및 웨비나에서 활발히 다루어집니다.

공식 스크립트 페이지

불쾌한 상황은 우리를 놀라게 합니다. 때때로 일부 사용자는 취약점이 있는 소프트웨어를 사이트에 설치합니다. 또는 공격자는 자유롭게 배포되는 소프트웨어에서 "구멍"을 찾습니다. 이러한 "구멍"을 발견한 후 해커는 피해자의 계정을 악용하기 시작하고 악성 코드, 모든 종류의 해커 셸, 백도어, 스팸 메일러 및 기타 악성 스크립트를 사이트에 주입합니다.

아아, 일부 사용자는 제 시간에 사이트의 소프트웨어를 업데이트하지 않아 그러한 침입자의 희생자가 됩니다.

문제의 본질

대부분의 경우 당사 서버 소프트웨어는 유해한 부하를 식별하고 "나쁜" 활동을 자동으로 제거합니다.

멀웨어는 정확히 무엇을 합니까? 매우 다른 것: 스팸을 보내고, 다른 리소스에 대한 공격에 참여합니다. 이러한 바이러스의 가장 두드러진 예 중 하나는 "MAYHEM - *NIX 서버용 다목적 봇"입니다. 예를 들어 이 바이러스는 Yandex 전문가가 블로그 또는

Hostland는 새로운 안티바이러스 도구로 끊임없이 고객을 기쁘게 합니다!

귀하의 계정에서 바이러스, 악성 및 해커 스크립트, 서명 및 유연한 패턴을 기반으로 하는 셸, 단순 휴리스틱을 기반으로 하는 셸을 검색할 수 있는 매우 편리하고 무료인 도구를 제공합니다. 이는 기존의 바이러스 백신 및 스캐너가 찾을 수 없는 모든 것입니다.

우리는 "Revizium"회사의 사용자 "AI-Bolit"을 제시합니다.

AI-Bolit 스캐너 기능:

  • 해커 PHP 및 펄 스크립트(쉘, 백도어), 바이러스 삽입물, 출입구, 스팸 메일러, 링크 판매 스크립트, 클로킹 스크립트 및 기타 유형의 악성 스크립트를 검색합니다. 패턴 및 정규식으로 검색하고 간단한 휴리스틱을 사용하여 잠재적인 악성 코드 식별
  • 치명적인 취약점이 있는 스크립트 검색(timthumb.php, uploadify, fckeditor, phpmyadmin 등)
  • PHP의 사이트에 일반적이지 않은 스크립트(.sh, .pl, .so 등) 검색
  • 암호화되고 단편화된 텍스트 블록과 인코딩된 16진수/10진수/12진수 시퀀스에서 서명 검색
  • 악성 스크립트에 사용된 구문으로 의심스러운 파일 검색
  • 파일에서 숨겨진 링크 찾기
  • 심볼릭 링크 찾기
  • 검색 및 모바일 리디렉션을 위한 코드 찾기
  • auto_prepend_file/auto_append_file, AddHandler와 같은 연결 검색
  • iframe 삽입물 검색
  • cms 버전 및 유형 확인
  • 숨김 파일 검색
  • 이중 확장자를 가진 .php 파일 검색, GIF 이미지로 업로드된 .php 파일
  • 의심스러울 정도로 많은 수의 php/html 파일이 포함된 출입구 및 디렉토리 검색
  • 실행 가능한 바이너리 검색
  • 보고서에서 파일 목록의 편리한 필터링 및 정렬
  • 러시아어 인터페이스

그 밖에 알아야 할 중요한 사항은 무엇입니까?

AI-Bolit을 사용하여 계정에서 악성 소프트웨어가 발견된 경우 이러한 파일을 삭제하는 것만으로는 사이트의 취약점이 해결되지 않습니다.

해커가 사이트에 "나쁜" 스크립트를 삽입하고 그의 소프트웨어에서 "구멍"을 찾는 방법을 알아야 합니다. 때로는 이를 위해 FTP 액세스를 위한 비밀번호를 변경하고 "사이트 엔진"을 업데이트해야 하며 때로는 서버 로그 파일을 연구해야 하며(해제된 경우 켜야 함) 때로는 세 번째 - 파티 보안 전문가.

그리고 위의 조치의 전체 복합체는 사이트의 보안 문제를 해결하는 데 가장 큰 도움이 될 것입니다!

모든 악성 스크립트의 탐지를 보장할 수는 없습니다. 따라서 스캐너 개발자 및 호스팅 제공업체는 AI-Bolit 스캐너 작동 중 오탐 또는 기능 및 기능에 대한 부당한 사용자 기대의 가능한 결과에 대해 책임을 지지 않습니다.

스크립트 작업에 대한 의견 및 제안은 물론 탐지되지 않은 악성 스크립트를 [이메일 보호됨]