域名劫持通常会出现在哪些环节?