有助於識別並避免受到詐欺 (詐騙) 網站和惡意超連結傷害的步驟

文章翻譯 文章翻譯
文章編號: 833786 - 檢視此文章適用的產品。
全部展開 | 全部摺疊

在此頁中

結論

當您指向 Microsoft Internet Explorer、Microsoft Outlook Express 或 Microsoft Outlook 中的超連結時,該網站的網址通常會出現在視窗底部的「狀態」列中。當您按一下會在 Internet Explorer 中開啟的連結時,該網站的網址通常會顯示在 Internet Explorer 的「網址」列中,而其網頁的標題會出現在視窗的「標題」列中。

然而,惡意的使用者可能會建立連線至詐欺 (詐騙) 網站的連結,並且會在「狀態」列、「網址」列及「標題」列中顯示為合法網站的網址或 URL。本文將告訴您,可以用於減輕此問題所帶來之傷害,以及協助您識別詐欺 (詐騙) 網站或 URL 的步驟。

其他相關資訊

本文將告訴您,有助於避免受到詐騙網站傷害的步驟。總而言之,這些步驟如下:
  • 安裝 MS04-004:Internet Explorer 累積安全性更新 (832894)。
  • 在您輸入任何個人或機密資訊之前,請先確認「狀態」列右下角是否有個鎖頭的圖示,並且驗證提供所檢視網頁的伺服器名稱。
  • 請勿按下您不信任的任何超連結。而是親自在「網址」列中輸入超連結的網址。

安裝 MS04-004:Internet Explorer 累積安全性更新 (832894)

如需有關此安全性更新的詳細資訊,請造訪下列 Microsoft 網站:
http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx
本文也會告訴您,有助於識別詐騙網站和惡意超連結的步驟。

注意 如果您已經安裝 Microsoft Windows XP Service Pack 2,就不需要安裝此更新。此更新包含在此 Service Pack 中。

協助您避免受到詐騙網站傷害的步驟

在輸入任何機密資訊之前,請先確認所造訪的網站是使用 Secure Sockets Layer/Transport Layer Security (SSL/TLS),並檢查伺服器的名稱。

當您在網際網路上傳輸個人資訊時,通常可以使用 SSL/TLS 將資訊加密,以做為保護,同時,SSL/TLS 也會負責將所要傳送的資料傳送到正確的伺服器。藉由檢查 SSL/TLS 數位憑證使用者的名稱,您可以驗證提供所檢視網頁的伺服器名稱。如果要執行這項操作,請確認 Internet Explorer 視窗的右下角是否有個鎖頭的圖示。

注意 您必須啟用狀態列,才會顯示鎖頭。如果要啟用「狀態」列,請按一下 [檢視],然後按一下以選取 [狀態列]

如果要驗證數位憑證上的伺服器名稱,請按兩下鎖頭圖示,並檢查 [發給] 旁邊的名稱。如果網站並非使用 SSL/TLS,請勿將任何個人或機密資訊傳送至該網站。如果 [發給] 旁邊的名稱與您認為提供網頁的網站名稱不同,請關閉瀏覽器,離開該網站。如需有關如何執行這項操作的詳細資訊,請造訪下列 Microsoft 網站:
http://www.microsoft.com/athome/security/online/site_spoofing.mspx

協助您避免受到惡意超連結傷害的步驟

可以協助您避免受到惡意超連結傷害的最有效步驟,就是不按那些惡意超連結,而是親自在「網址」列中輸入想要檢視的網址 URL。以手動方式在網址列中輸入 URL,您便可以驗證 Internet Explorer 用來存取目標網站的資訊。如果要執行這項操作,請在「網址」列中輸入 URL,然後按下 ENTER。

注意 您必須啟用「網址」列,才會加以顯示。如果要啟用「網址」列,請按一下 [檢視],指向 [工具列],然後按一下以選取 [網址列]

當網站並非使用 SSL/TLS 時,可以用於識別詐騙網站的數個步驟

您可以用於驗證提供所檢視網頁之網站名稱的最有效步驟,就是使用 SSL/TLS 驗證數位憑證上的名稱。對於並非使用 SSL/TLS 的網站而言,您無法明確地驗證提供所檢視網頁的網站名稱。不過,在某些情況下,您可以使用幾個步驟,協助您識別詐騙的網站。

警告 下列資訊是根據已知的攻擊手法,提供一般性指導方針。由於攻擊方式不斷地改變,惡意的使用者可能不是使用此處所描述的方式建立詐騙的網站。為了保護自己,請您只在已驗證數位憑證名稱的網站上輸入個人或機密資訊。同時,如果您懷疑網站的真實性,請立即關閉瀏覽器視窗,離開該網站。通常,關閉瀏覽器視窗最快的方式是,按下 ALT+F4。

嘗試識別目前網頁的 URL

如果要嘗試識別目前網站的 URL,請使用下列方法。

使用 Jscript 命令,嘗試識別目前網站的實際 URL

在 Internet Explorer 中使用 JScript 命令。在「網址」列中,輸入下列命令,然後按 ENTER:
javascript:alert("Actual URL address:" + location.protocol + "//" + location.hostname + "/");
警告 當您直接在「網址」列中輸入指令碼時,請務必小心謹慎。直接在「網址」列中輸入的指令碼可以在本機電腦上採取與最近登入的使用者所執行的相同動作。

JScript 訊息方塊會顯示您正在造訪之網站的實際 URL 網址。

您也可以複製下列 JScript 程式碼,並將它貼至「網址」列,以取得該網站 URL 更詳細的資訊:
javascript:alert("The actual URL is:\t\t" + location.protocol + "//" + location.hostname + "/" + "\nThe address URL is:\t\t" + location.href + "\n" + "\nIf the server names do not match, this may be a spoof.");
比較實際的 URL 及「網址」列中的 URL。如果兩者不相符,很可能是該網站故意隱藏其身份。在這種情況下,您可以關閉 Internet Explorer。

使用 Internet Explorer 記錄窗格,嘗試識別目前網站的實際 URL

依照 Microsoft 已測試過的案例,您也可以使用 Internet Explorer 中的「記錄」瀏覽器列,來識別網頁的 URL。在 [檢視] 功能表上,指向 [瀏覽器列],再按一下 [記錄]。比較「網址」列中的 URL 及「記錄」列中顯示的 URL。如果兩者不相符,很可能是該網站故意隱藏其身分,您可以關閉 Internet Explorer。
在新的 Internet Explorer 視窗的「網址」列中貼上 URL

您可以在新的 Internet Explorer 視窗的「網址」列中貼上 URL。藉由此操作,您就可以驗證 Internet Explorer 用於存取目標網站的資訊。依照 Microsoft 已測試過的案例,您可以複製「網址」列中顯示的 URL,並貼到新 Internet Explorer 視窗的「網址」列中,以便驗證 Internet Explorer 實際用來存取目標網站的資訊。此步驟類似於本文前面所述<協助您避免受到詐騙網站傷害的步驟>一節中的步驟。

警告 如果您在某些網站 (例如電子商務網站) 上執行此動作,可能會造成您目前的工作階段遺失。例如,可能會遺失線上購物籃中的內容,如此一來,您就必須重新填寫購物內容。

如果要在新 Internet Explorer 視窗的「網址」列中貼上 URL,請依照下列步驟執行:
  1. 選取「網址」列中的文字,用滑鼠右鍵按一下該文字,再按一下 [複製]
  2. 關閉 Internet Explorer。
  3. 開啟 Internet Explorer。
  4. 按一下 [網址] 列,按一下滑鼠右鍵,然後再按一下 [貼上]
  5. 按下 ENTER。
可以用於識別惡意超連結的步驟
可以驗證 Internet Explorer 用來存取目標網站的資訊的唯一方法是,以手動方式在網址列中輸入 URL。不過,在某些情況下,您可以使用幾個步驟,協助您識別惡意的超連結。

警告 下列資訊是根據已知的攻擊手法,提供一般性指導方針。由於攻擊方式不斷地改變,惡意的使用者可能不是使用此處所描述的方式建立詐騙的網站。為了保護自己,請您只在已驗證數位憑證名稱的網站上輸入個人或機密資訊。同時,如果您懷疑網站的真實性,請立即關閉瀏覽器視窗,離開該網站。通常,關閉瀏覽器視窗最快的方式是,按下 ALT+F4。

嘗試識別超連結所使用的 URL

如果要嘗試識別超連結所使用的 URL,請依照下列步驟執行:
  1. 用滑鼠右鍵按一下連結,再按 [複製捷徑]
  2. 按一下 [開始],再按一下 [執行]
  3. 輸入 notepad,再按一下 [確定]
  4. 在「記事本」的 [編輯] 功能表上,按一下 [貼上]
如此可以讓您看到任何超連結的完整 URL,並且檢查 Internet Explorer 所要使用的網址。下列為可能會出現在導向詐騙網站之 URL 中的部份字元:
  • %00
  • %01
  • @
例如,下列格式的 URL 將開啟 http://example.com,但 Internet Explorer 中「網址」列或「狀態」列的 URL 可能顯示為 http://www.wingtiptoys.com:
http://www.wingtiptoys.com%01@example.com
其他可用步驟
雖然這些動作無法協助您識別詐欺 (詐騙) 的網站或 URL,但是有助於減少詐騙網站或惡意超連結成功攻擊所造成的毀損,但是,也會使得「網際網路」區域中的電子郵件及網站無法執行指令碼、ActiveX 控制項,以及其他可能造成傷害的內容。
  • 使用您的網頁內容區域,以避免「網際網路」區域中的網站執行指令碼、ActiveX 控制項,或是其他可能對您的電腦造成傷害的內容。首先,請將 Internet Explorer 中的 [網際網路] 區域安全性層級設定為 [高安全性]。如果要執行這項操作,請依照下列步驟執行:
    1. 按一下 [工具] 功能表上的 [網際網路選項]
    2. 依序按一下 [安全性] 索引標籤、[網際網路][預設層級]
    3. 將滑桿移動至 [高安全性],再按一下 [確定]
    接下來,將您信任的網站 URL 新增至 [信任的網站] 區域。如果要執行這項操作,請依照下列步驟執行:
    1. 按一下 [工具] 功能表上的 [網際網路選項]
    2. 按一下 [安全性] 索引標籤。
    3. 按一下 [信任的網站]
    4. 按一下 [網站]
    5. 如果您想要新增的網站不需要伺服器驗證,請按一下以清除 [此區域內的所有網站需要伺服器驗證 (https:)] 核取方塊。
    6. 輸入想要新增至 [信任的網站] 清單的網站網址。
    7. 按一下 [新增]
    8. 針對每個所要新增的網站重複執行步驟 6 和 7。
    9. 按兩次 [確定]
  • 以純文字讀取電子郵件。

    在 Outlook 2002 及 Outlook 2003 中:

    307594 Description of a new feature that users can use to read non-digitally-signed e-mail or nonencrypted e-mail as plain text in Office XP SP-1
    831607 How to view all e-mail messages in plain text format in Outlook 2003


    在 Outlook Express 6 中:
    291387 OLEXP:使用 Outlook Express 6 中的病毒防護功能
    透過以純文字讀取電子郵件,您可以看到任何超連結的完整 URL,並可檢查 Internet Explorer 所要使用的網址。下列為可能會出現在導向詐騙網站之 URL 中的部份字元:
    • %00
    • %01
    • @
  • 例如,下列格式的 URL 將開啟 http://example.com,但 Internet Explorer 中出現之「網址」列的 URL 可能顯示為 http://www.wingtiptoys.com:
    http://www.wingtiptoys.com%01@example.com

?考

如需有關 Uniform Resource Locators (URL) 的詳細資訊,請造訪下列「全球資訊網協會」網站:
http://www.w3.org/Addressing/URL/url-spec.txt
Microsoft 提供協力廠商的連絡資訊,以協助您找出技術支援。此連絡資訊若有變更,恕不另行通知。Microsoft 不保證此協力廠商連絡資訊的準確性。

屬性

文章編號: 833786 - 上次校閱: 2008年1月30日 - 版次: 12.1
這篇文章中的資訊適用於:
  • Microsoft Internet Explorer 6.0?應用於:
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows XP Home Edition (家用版)
    • Microsoft Windows XP Professional
    • Microsoft Windows XP Media Center Edition
    • Microsoft Windows XP Tablet PC Edition
    • Microsoft Windows XP Professional x64 Edition
  • Microsoft Internet Explorer 6.0 Service Pack 1?應用於:
    • Microsoft Windows XP Home Edition (家用版)
    • Microsoft Windows XP Professional
    • Microsoft Windows XP Media Center Edition
    • Microsoft Windows XP Tablet PC Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows 2000 Datacenter Server
    • Microsoft Windows 2000 Professional Edition
    • Microsoft Windows 2000 Server
    • Microsoft Windows NT Server 4.0 Standard Edition
    • Microsoft Windows NT Server 4.0, Terminal Server Edition
    • Microsoft Windows NT Workstation 4.0 Developer Edition
    • Microsoft Windows Millennium Edition
    • Microsoft Windows 98 Second Edition
    • Microsoft Windows 98 Standard Edition
  • Microsoft Internet Explorer 5.5?應用於:
    • Microsoft Windows 2000 Service Pack 2
    • Microsoft Windows 2000 Service Pack 3
    • the operating system: Microsoft Windows 2000 SP4
    • Microsoft Windows NT 4.0 Service Pack 6a
    • Microsoft Windows Millennium Edition
    • Microsoft Windows 98 Second Edition
  • Microsoft Internet Explorer 5.01 SP4?應用於:
    • the operating system: Microsoft Windows 2000 SP4
  • Microsoft Internet Explorer 5.01 Service Pack 3?應用於:
    • Microsoft Windows 2000 Service Pack 3
  • Microsoft Internet Explorer 5.01 Service Pack 2?應用於:
    • Microsoft Windows 2000 Service Pack 2
關鍵字:?
kbsecvulnerability kbsecurity kbsechack kbsecbulletin kbinfo kburgent KB833786
Microsoft及(或)其供應商不就任何在本伺服器上發表的文字資料及其相關圖表資訊的恰當性作任何承諾。所有文字資料及其相關圖表均以「現狀」供應,不負任何擔保責任。Microsoft及(或)其供應商謹此聲明,不負任何對與此資訊有關之擔保責任,包括關於適售性、適用於某一特定用途、權利或不侵權的明示或默示擔保責任。Microsoft及(或)其供應商無論如何不對因或與使用本伺服器上資訊或與資訊的實行有關而引起的契約、過失或其他侵權行為之訴訟中的特別的、間接的、衍生性的損害或任何因使用而喪失所導致的之損害、資料或利潤負任何責任。

提供意見

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com