Apifox 投毒排查速查指令(Windows + macOS)

直接复制对应系统的指令以管理员/最高权限运行,有文件输出就代表已中招,立即按文末方法补救。

中毒新闻:https://mp.weixin.qq.com/s/GpACQdnhVNsMn51cm4hZig

一、Windows 系统(必用 PowerShell 运行)

  1. 按下 Win + X,选择 Windows PowerShell (管理员) / 终端(管理员)
  2. 复制粘贴这条完整指令,回车执行:

    Select-String -Path "$env:APPDATA\apifox\Local Storage\leveldb\*" -Pattern "rl_mc","rl_headers" -List | Select-Object Path

判定结果

无任何输出:安全,未投毒
输出了文件路径:已中招,立即补救


二、macOS 系统

  1. 打开 启动台 - 其他 - 终端
  2. 复制粘贴完整指令,回车执行:

    grep -arlE "rl_mc|rl_headers" ~/Library/Application\ Support/apifox/Local\ Storage/leveldb

判定结果

无输出:安全
输出了文件名称:已中招,立即补救

比如我就中招了。


解决方案

一、版本更新

立即更新至官方2.8.19及以上版本,该版本已将相关脚本内置到安装包中,不再动态加载,从根本上消除了对应的攻击向量。

二、感染排查

重点检查以下内容,确认设备是否被感染:

  1. 查看2026年3月4日至今的网络通信记录,确认是否存在与以下域名的通信:

    • apifox.it.com
    • cdn.openroute.dev
  2. 检查系统进程,排查是否存在异常的网络连接。
  3. 若具备条件,使用EDR工具对机器进行全面扫描。

三、凭证轮换

若在受影响时间段内使用过Apifox,需立即执行以下凭证轮换操作:

  1. 重新生成所有SSH密钥,并同步更新至所有服务器。
  2. 吊销并重新生成GitHub/GitLab的Personal Access Token。
  3. 检查公司内网,排查是否存在异常的登录记录。

四、网络防护

在防火墙和DNS层面封锁恶意域名,若有权限操作公司防火墙,将以下域名加入黑名单:

  • apifox.it.com
  • cdn.openroute.dev
  • upgrade.feishu.it.com
最后修改:2026 年 03 月 26 日
如果觉得我的文章对你有用,请随意赞赏