サイトをクリーンに保ち、今後のハッキングを防ぐには、次のものが必要です。
- サイトのサーバー(ウェブ、データベース、 ファイル
- シェルまたはターミナル コマンドに関する知識
- コードの理解(PHP や JavaScript など)
- サイトのバックアップを作成するためのストレージ。ファイル、データベース、 および画像
次のアクション
このステップでは、いくつかの操作について説明します。
- ハッカーが攻撃を狙ったと思われる場合の追加リソースの参照先 ユーザーの認証情報を(フィッシング ページなどで)保護されません。
- [URL を削除] を使用するオプション を Search Console に表示して、まったく新しい、望ましくない ハッカーが作成した、ユーザーに表示される URL のうち、 Google 検索の検索結果。
- Google Chat で URL の再クロールを Google にリクエストする Search Console に登録し、Google によるクリーンなページの処理を迅速化します。 つまり 新しいページや更新されたページのうち Google 検索の検索結果に表示される。
- 最新で最も安全なバージョンのソフトウェアのインストール。
- 悪影響を及ぼすおそれのある、不要または未使用のアプリケーションやプラグインの削除 リスクが高まります
- 正常なコンテンツを復元し、ハッカーのコンテンツを削除する。
- ハッカーに悪用される根本原因の脆弱性を修正する。
- すべてのパスワードを変更しています。
- サイトを安全に保つための計画
1. サポート リソースを探す
サイトからユーザーの機密情報( フィッシング攻撃の一部であったことが理由で)は、 ビジネス上、規制上、法的責任を負わせることがありません。 ファイルを削除することもできます。フィッシングでは antiphishing.org には次のような役立つリソースがあります。 Google のドキュメント「サイトがハッキングされた場合の対処方法 フィッシング攻撃です。
2. ハッカーによって作成された新しい URL の迅速な削除を検討する
ユーザーに表示されるまったく新しい URL をハッカーが作成した場合は、 Google 検索の検索結果に表示されるページ URL を削除する 使用することもできます。このステップは省略可能です。ページを削除するだけで 404 ステータスを返すようにサーバーを設定する コード ページは時間の経過とともに Google のインデックスから自然に外れてしまいます。
- 「URL の削除」を使用するかどうかは、おそらく、新しい URL と 不要なページが作成されます(ページが多すぎると、 URL を削除するなど)と、そのページがユーザーに引き起こす可能性のある損害について確認してください。 [URL の削除] で送信したページが今後 ページが 404 エラー レスポンスを返すように設定されていることも確認してください。 不要な URL と削除された URL に対する「ファイルが見つかりません」というレスポンス。
- 以前に良好な状態だったページの削除をリクエストするために、このツールを使用しないでください。 ハッカーによってのみ被害を受けたためです。これらのページは 削除することもできます。URL の削除はページのみが対象 検索結果に表示させたくないでしょう
3. Google による正常なページの処理を早めるかどうか検討する
新規または更新されたクリーンなページがある場合は、 URL の再クロールを Google にリクエストする し、それらのページを Google のインデックスに送信します。これは、 省略可。この手順をスキップすると、新しいページや変更したページが 時間とともにクロールと処理が行われます。
4. サーバーのクリーンアップを開始する
書き留めたメモに基づいて、サイトのクリーンアップを開始します。 「被害の程度の確認」で、 脆弱性を特定する。「 この手順のパスは、利用可能なバックアップの種類によって異なります。
- 正常な最新のバックアップ
- 正常だが古い状態のバックアップ
- バックアップが利用できない
まず、サイトがハッキングされる前にバックアップが作成されていることを確認します。
正常な最新のバックアップ
- バックアップを復元します。
- 入手可能なソフトウェアのアップグレード、アップデート、パッチをインストールします。例 すべてのアプリケーションを 管理している場合は たとえばコンテンツ マネジメント システム、e コマース プラットフォーム、プラグイン、テンプレートなどです。
- サイトで使用しなくなったソフトウェア( 。
- 脆弱性を修正します。
- 被害の程度を確認するで見つかったすべての問題を確認します。 対処できます。
- サイトに関連するすべてのアカウントのパスワードをもう一度変更する (FTP アクセスのためのログイン、データベース アクセス、システム管理者、 CMS アカウントなど)。Unix ベースのシステムの場合:
passwd admin1
正常だが古い状態のバックアップ
- 現在のサイトが感染している状態であっても、サイトのディスク イメージを作成する。 このコピーは安全のためです。コピーを感染としてマークし、 分離します。Unix ベースのシステムでは、次のようにディスク イメージを作成できます。
dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz
- サーバーのバックアップ ファイル システムのコピー(画像やメディアを含む)を作成します できます。データベースがある場合は、データベースもバックアップします。
tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql
- 正常だが古い状態のバックアップをサーバー上で復元します。
- サーバー上のソフトウェア(ウィジェット、 プラグイン、アプリケーションなど)を削除することもできます。
- すべてのソフトウェアをアップグレードします。サーバーを管理している場合は、OS コンテンツ マネジメント システムなどのすべてのソフトウェア アプリケーションが e コマースプラットフォーム、プラグイン テンプレートですCloud Shell を使用して パッチを提供します。
- 脆弱性を修正します。
- 手動または自動化された方法でサイト
diff
を実行します。 現在の感染したコピーとの間に差異が生じることがあります。
diff -qr www/ backups/full-backup-20120124/
- 残しておきたい新しいクリーンなコンテンツを 感染したコピーを隔離できます。
rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
- 被害を評価するに記載されている各 URL を確認します。 修正されました。
- サイトに関連するすべてのアカウントのパスワードをもう一度変更する (FTP アクセスのためのログイン、データベース アクセス、システム 管理、CMS アカウントなど)。Unix ベースのシステムの場合:
$passwd admin1
バックアップが利用できない
サイトのバックアップを 2 回作成し、マルウェアに感染している状態でもバックアップをとる。特典の 誤って削除したコンテンツを復元したり、復元したり 再発防止策を講じます後でわかりやすいように、各バックアップに「感染」という印を付けます。
バックアップの 1 つはサイトのディスク イメージ(「クローン版」)とします。この 形式を使用すると、コンテンツの復元がさらに簡単になります。ディスク イメージはそのままにしておいてかまいません。 対応できますUnix ベースのシステムでは、次のコードを使用してディスクを作成します。 image:
dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz
もう 1 つのバックアップは、サーバーのファイル システムのコピーです。画像も含まれます。 メディア ファイルが含まれます。データベースがある場合は、データベースもバックアップします。
tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump -u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql
ディスク イメージがない場合は、データベースのバックアップを 2 つと、バックアップを 2 つ作成します。 表示されます。
サーバーではなく、新しいバックアップ ファイル システムのコピー上のサイトのコンテンツをクリーンアップするため 場合は、次の手順を行います。
- 以前の調査で、ファイルの権限が緩すぎることが判明した場合は、次の手順に進んでください 修正しますこの操作はサーバーではなくバックアップ コピーで行う できます。
- 同様にバックアップ コピーで、検出された URL に対応するすべてのファイルをクリーンアップする 被害の程度を確認するから、侵害されたものを特定します。これらの サーバー構成ファイル、JavaScript、HTML、PHP などです。
- (URL 削除ツールを使用して送信した場合と送信していない場合があります) 確認できます。
- コードや解読されたパスワードに脆弱性がある場合は、これを修復します。 入力検証ライブラリやセキュリティ監査が役立つことがあります。
- サイトにデータベースがある場合は、 作成します。完了と判断する前に、 データベースがクリーンであることを 確認します
- サイトに関連するすべてのアカウントのパスワードをもう一度変更します( たとえば、FTP アクセス、データベース アクセス、システム管理者、 CMS アカウントなど)。Unix ベースのシステムでは、次のコードを使用します。
$passwd admin1
この時点では、感染したサイトのバックアップ コピーには、 クリーンなデータですこの正常なコピーを手元に保管して、対策 5 に進んでください。
5. 不要なソフトウェアを削除する
サーバーにあるソフトウェア(ウィジェット、 サイトで使用されなくなったプラグインやアプリケーションこれにより、 将来のメンテナンスを簡素化できます。
6. すべてのサーバーをクリーンアップする
- 単にアップグレードするのではなく、クリーン インストールを行います。アップグレードでファイルが残ることがある
おすすめします。感染したファイルがサーバーに残っている場合、
再びハッキングされる可能性が高くなるからです
- 管理者を管理している場合は、新規インストールに OS が含まれるはずです。 サーバー、そしてソフトウェア アプリケーション(コンテンツ ファイルや e コマース プラットフォーム、プラグイン、テンプレート。必ず で、利用可能なセキュリティ アップデートとパッチを確認できます。
- クリーンなバックアップ ファイル システムのコピーから サーバーにします。既知のクリーンのみをアップロード、復元する 制限します。適切なファイル権限を維持し、 新しくインストールされたシステム ファイルが上書きされることはありません。
- 関連するすべてのアカウントのパスワードを サイト(FTP アクセスのためのログイン、データベース アクセス、システム管理者、 CMS アカウントなど)。Unix ベースのシステムでは、次のコードを使用します。
passwd admin1
7. 長期の管理計画を作成する
次の手順を行うことを強くおすすめします。
- サイトを定期的に自動バックアップする。
- ソフトウェアの更新に常に気を配る。
- すべてのアプリケーション、プラグイン、その他のアプリケーションのセキュリティ対策を把握する サーバーにインストールする前にインストールしておく必要があります。セキュリティ 脆弱性がセキュリティ リスクに できます。
- 強力なパスワードを作成する。
- マシンへのログインに使用するすべてのデバイスを安全に保つ(オペレーティング システムの更新) 設定されます。
8. クリーンアップの完了を再確認する
次の質問に「はい」と答えられるかどうかを確認します。
- ハッカーがユーザーのパスワードを取得した場合、 どうでしょうか
- サイトで最も安全な最新バージョンのソフトウェアを実行していますか?
- アプリのバグによって、不要な、または未使用のアプリケーションやプラグインが 「サイトの脆弱性を高めるにはどうすればよいか」、
- コンテンツを復元し、ハッカーのコンテンツを削除しましたか?
- サイトのハッキングを許した根本原因の脆弱性を修正しましたか?
- サイトを安全に保つための計画はありますか?
これで、サイトをオンラインに戻せます。