JavaScriptの難読化(Obfuscation)は,さまざまな難読化技術を活用し,侵入検知システム(IDS)によるシグネチャ検出を回避しようとする悪意あるコードの作者にとっては目新しいものではない。 以下に示すスクリーン・ショットは,あるHTMLページに組み込まれ,難読化がほどこされた悪意のあるJavaScriptコードの例だ。 難読化がほどこされたJavaScriptコード 米マイクロソフトの「Internet Explorer(IE)7」でリアルタイムに実行される「難読化されたJavaScript」のうまい解読方法を説明しよう。JavaScript言語そのものの基本部分であるJavaScriptインタプリタを活用する方法だ。 過去のブログ記事([1]および[2])において,「SpiderMonkey」のJavaScriptインタプリタで「document.write」を上書きする
![“難読化”されたJavaScriptをIE7で解読する](https://cdn-ak-scissors.b.st-hatena.com/image/square/bed39b5962a5d552c95b6d796db8f55e72d32943/height=288;version=1;width=512/https%3A%2F%2Fxtech.nikkei.com%2Fimages%2Fn%2Fxtech%2F2020%2Fogp_nikkeixtech_hexagon.jpg%3F20220512)