📚 Источники данных
✅ РЕАЛЬНЫЙ - Тест основан на реальных данных из JS файлов Яндекса
- Параметр:
ifr (In Frame)
- Страницы: Различные сайты Яндекса
- Документ:
MONITORING-SYSTEM-PARAMETERS.md, SMARTCAPTCHA-REAL-ANALYSIS.md
- Упоминание в Metrika:
ifr:1 (In Frame - в iframe) в параметрах browser-info
- Источник: Сетевые запросы к Яндекс.Метрике, проверка
window.self !== window.top
Как работает этот тест:
Этот тест проверяет, загружена ли страница внутри iframe. Monitoring System использует эту информацию для определения контекста загрузки скриптов и может применять разные стратегии детекции в зависимости от контекста.
Что проверяет:
- window.top === window.self: Основной способ определения iframe (если false - страница в iframe).
- window.parent === window: Дополнительная проверка (если false - есть родительский фрейм).
- window.frameElement: Возвращает элемент iframe, если страница внутри iframe (null в основном окне).
- self !== top: Альтернативная проверка через сравнение объектов.
- Уровень вложенности: Определение глубины вложенности iframe.
Показатели для детекции:
- Страница в iframe: Может указывать на встраивание в другие сайты или приложения.
- Глубокая вложенность: Несколько уровней iframe могут быть подозрительными.
- Несоответствие методов: Разные методы дают разные результаты - подозрительно.
- X-Frame-Options: Наличие заголовка может влиять на возможность встраивания.
Monitoring System учитывает этот параметр при анализе контекста выполнения и может изменять логику детекции блокировщиков рекламы.