क्लोक किए गए कीवर्ड और लिंक के हैक को ठीक करना

यह गाइड खास तौर पर एक तरह के हैक के लिए बनाई गई है, जो आपकी साइट पर कीवर्ड वाले बकवास पेज जोड़ता है. हम इसे क्लोक किए गए कीवर्ड और लिंक हैक कहेंगे. इसे लोकप्रिय कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के उपयोगकर्ताओं के लिए डिज़ाइन किया गया है. हालांकि, सीएमएस का इस्तेमाल न करने पर भी आपको यह गाइड काम की लगेगी.

हमें यह पक्का करना है कि यह गाइड आपके लिए वाकई मददगार हो. हमें बेहतर बनाने में मदद करने के लिए, सुझाव/राय दें या शिकायत करें!

इस तरह के हैक की पहचान करना

क्लोक किए गए कीवर्ड और लिंक के हैक से अपने-आप कई पेज बन जाते हैं. इन पेजों पर लिंक, इमेज, और ऐसे टेक्स्ट मौजूद होते हैं जिनका कोई मतलब नहीं होता. इन पेजों में कभी-कभी ओरिजनल साइट के बेसिक टेंप्लेट एलिमेंट शामिल होते हैं. इसलिए, पहली बार देखने पर ऐसा हो सकता है कि आपको पेज, आपकी साइट के सामान्य हिस्से की तरह लगें. हालांकि, ऐसा तब तक ही होगा, जब तक कॉन्टेंट को पढ़ा नहीं जाता.

हैक किए गए पेजों को Google की रैंकिंग से जुड़े फ़ैक्टर में हेर-फेर करने के लिए बनाया जाता है. हैकर अक्सर हैक किए गए पेजों पर मौजूद लिंक को तीसरे पक्ष को बेचकर, इससे कमाई करने की कोशिश करते हैं. अक्सर, हैक किए गए पेज, विज़िटर को किसी ऐसे पेज पर रीडायरेक्ट कर देते हैं जो आपके कॉन्टेंट से जुड़ा नहीं होता. इस पेज पर, हैकर पैसे कमा सकते हैं.

सबसे पहले, Search Console में सुरक्षा से जुड़ी समस्याएं टूल देखें. इससे आपको पता चलेगा कि Google को आपकी साइट पर हैक किए गए इन पेजों में से कोई मिला है या नहीं. कभी-कभी, Google Search विंडो खोलकर और अपनी साइट के रूट लेवल यूआरएल के साथ site:_your site url_ टाइप करके भी ऐसे पेजों को खोजा जा सकता है. इससे आपको वे पेज दिखेंगे जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया है. इनमें हैक किए गए पेज भी शामिल हैं. खोज के नतीजों के कुछ पेजों को पलटकर देखें और देखें कि क्या आपको कोई असामान्य यूआरएल दिखता है. अगर आपको Google Search में कोई हैक किया गया कॉन्टेंट नहीं दिखता है, तो खोज के लिए इस्तेमाल किए गए शब्दों को किसी दूसरे सर्च इंजन में इस्तेमाल करें. इसका उदाहरण यहां दिया गया है:

इस हैक से जनरेट किए गए खोज के नतीजे.
हैक किए गए पेज, Google Search के खोज नतीजों में दिखते हैं.

आम तौर पर, हैक किए गए पेज के लिंक पर क्लिक करने पर, आपको किसी दूसरी साइट पर रीडायरेक्ट कर दिया जाएगा या आपको एक ऐसा पेज दिखेगा जिस पर बेमतलब का कॉन्टेंट होगा. हालांकि, आपको ऐसा मैसेज भी दिख सकता है जिसमें बताया गया हो कि पेज मौजूद नहीं है. उदाहरण के लिए, 404 कोड वाली गड़बड़ी. धोखा न खाएं! हैकर आपको धोखा देकर यह भरोसा दिलाने की कोशिश करेंगे कि पेज हट गया है या ठीक हो गया है. हालांकि, पेज अब भी हैक किया गया होगा. ऐसा करने के लिए, वे कॉन्टेंट को क्लोक करते हैं. यूआरएल जांचने वाले टूल में अपनी साइट के यूआरएल डालकर, क्लोकिंग की जांच करें. 'Google के तौर पर फ़ेच करें' टूल की मदद से, छिपे हुए कॉन्टेंट को देखा जा सकता है.

अगर आपको ये समस्याएं दिखती हैं, तो हो सकता है कि आपकी साइट पर इस तरह के हैक का असर पड़ा हो.

इस हैक से बनाए गए पेज का उदाहरण.
इस हैक से बनाए गए पेज का उदाहरण.

हैक को ठीक करना

फ़ाइलों को हटाने से पहले, उनकी ऑफ़लाइन कॉपी बना लें, ताकि ज़रूरत पड़ने पर उन्हें वापस लाया जा सके. बेहतर होगा कि आप क्लीनअप की प्रोसेस शुरू करने से पहले, अपनी पूरी साइट का बैक अप लें. ऐसा करने के लिए, अपने सर्वर पर मौजूद सभी फ़ाइलों को सर्वर से बाहर किसी जगह पर सेव करें या अपने कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के लिए, बैकअप के सबसे अच्छे विकल्प खोजें. अगर सीएमएस का इस्तेमाल किया जा रहा है, तो डेटाबेस का भी बैक अप लें.

अपनी .htaccess फ़ाइल की जांच करना (तीन चरण)

क्लोक किए गए कीवर्ड और लिंक के हैक में, आपकी .htaccess फ़ाइल का इस्तेमाल करके, आपकी साइट पर अपने-आप क्लोक किए गए पेज बनते हैं. Apache की आधिकारिक साइट पर, .htaccess बुनियादी बातों के बारे में जानने से, आपको यह समझने में मदद मिल सकती है कि हैक से आपकी साइट पर क्या असर पड़ रहा है. हालांकि, ऐसा करना ज़रूरी नहीं है.

चरण 1

अपनी साइट पर .htaccess फ़ाइल ढूंढें. अगर आपको नहीं पता कि यह फ़ाइल कहां मिलेगी और WordPress, Joomla या Drupal जैसे किसी कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जा रहा है, तो अपने कॉन्टेंट मैनेजमेंट सिस्टम के नाम के साथ, सर्च इंजन में ".htaccess फ़ाइल की जगह" खोजें. आपकी साइट के हिसाब से, आपको कई .htaccess फ़ाइलें दिख सकती हैं. .htaccess फ़ाइल की सभी जगहों की सूची बनाएं.

दूसरा चरण

फ़ाइल में मौजूद कॉन्टेंट देखने के लिए, .htaccess फ़ाइल खोलें. कोड की ऐसी लाइन ढूंढें जो कुछ इस तरह दिखती हो:

RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

इस पंक्ति के वैरिएबल बदल सकते हैं. cj2fa और tobeornottobe, दोनों में अक्षरों या शब्दों का कोई भी कॉम्बिनेशन हो सकता है. इस लाइन में दिए गए .php की पहचान करना ज़रूरी है.

.htaccess फ़ाइल में बताई गई .php फ़ाइल का नाम लिखें. उदाहरण में, .php फ़ाइल का नाम injected_file.php है. हालांकि, असल में फ़ाइल का नाम इतना आसान नहीं होगा. आम तौर पर, यह horsekeys.php या potatolake.php जैसे सामान्य शब्दों का कोई रैंडम सेट होता है. हो सकता है कि यह नुकसान पहुंचाने वाली .php फ़ाइल हो. हमें इसे ट्रैक करके बाद में हटाना होगा.

तीसरा चरण

सभी .htaccess फ़ाइलों को .htaccess फ़ाइल के क्लीन या डिफ़ॉल्ट वर्शन से बदलें. आम तौर पर, "डिफ़ॉल्ट .htaccess फ़ाइल" और अपने कॉन्टेंट मैनेजमेंट सिस्टम का नाम खोजकर, .htaccess फ़ाइल का डिफ़ॉल्ट वर्शन ढूंढा जा सकता है. जिन साइटों पर एक से ज़्यादा .htaccess फ़ाइलें हैं उनके लिए, हर फ़ाइल का क्लीन वर्शन ढूंढें और उसे बदलें.

अगर कोई डिफ़ॉल्ट .htaccess मौजूद नहीं है और आपने अपनी साइट पर कभी कोई .htaccess फ़ाइल कॉन्फ़िगर नहीं की है, तो हो सकता है कि आपकी साइट पर मिली .htaccess फ़ाइल नुकसान पहुंचाने वाली हो. .htaccess फ़ाइलों की एक कॉपी ऑफ़लाइन सेव करें, ताकि आपके पास ज़रूरत पड़ने पर, उन्हें ऐक्सेस करने का विकल्प हो.

नुकसान पहुंचाने वाली अन्य फ़ाइलों को ढूंढना और हटाना (पांच चरणों में)

नुकसान पहुंचाने वाली फ़ाइलों की पहचान करना मुश्किल और समय लेने वाला काम हो सकता है. अपनी फ़ाइलों की जांच करते समय, ज़रूरत के मुताबिक समय लें. अगर आपने अब तक ऐसा नहीं किया है, तो अपनी साइट पर मौजूद फ़ाइलों का बैक अप लेने का यह सही समय है. अपनी साइट का बैक अप लेने का तरीका जानने के लिए, Google पर "साइट का बैक अप लें" और अपने कॉन्टेंट मैनेजमेंट सिस्टम का नाम खोजें.

चरण 1

अगर किसी कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) का इस्तेमाल किया जा रहा है, तो अपने सीएमएस के डिफ़ॉल्ट डिस्ट्रिब्यूशन में मौजूद सभी मुख्य (डिफ़ॉल्ट) फ़ाइलों को फिर से इंस्टॉल करें. साथ ही, उन सभी फ़ाइलों को भी इंस्टॉल करें जिन्हें आपने जोड़ा है. जैसे, थीम, मॉड्यूल, प्लग इन वगैरह. इससे यह पक्का करने में मदद मिलती है कि इन फ़ाइलों में हैक किया गया कॉन्टेंट न हो. फिर से इंस्टॉल करने के निर्देश पाने के लिए, Google पर "फिर से इंस्टॉल करें" और अपने कॉन्टेंट मैनेजमेंट सिस्टम का नाम खोजें. अगर आपने कोई प्लग इन, मॉड्यूल, एक्सटेंशन या थीम इंस्टॉल की है, तो उन्हें भी फिर से इंस्टॉल करना न भूलें.

दूसरा चरण

.php फ़ाइल ढूंढें, जिसे आपने .htaccess फ़ाइल में पहले पहचाना था. सर्वर पर फ़ाइलों को ऐक्सेस करने के तरीके के आधार पर, आपके पास खोजने की कोई सुविधा होनी चाहिए. नुकसान पहुंचाने वाली फ़ाइल का नाम खोजें. अगर आपको वह फ़ाइल मिल जाती है, तो पहले उसकी बैकअप कॉपी बनाएं और उसे किसी दूसरी जगह सेव करें. ऐसा इसलिए करें, ताकि ज़रूरत पड़ने पर उसे वापस लाया जा सके. इसके बाद, उसे अपनी साइट से मिटा दें.

तीसरा चरण

देखें कि कोई और नुकसान पहुंचाने वाली या हैक की गई फ़ाइल तो नहीं बची है. हो सकता है कि आपने पहले दो चरणों में, नुकसान पहुंचाने वाली सभी फ़ाइलें हटा दी हों. हालांकि, अगर आपकी साइट पर और भी हैक की गई फ़ाइलें हैं, तो अगले कुछ चरणों को पूरा करना सबसे सही रहेगा.

यह सोचकर परेशान न हों कि आपको हर PHP फ़ाइल खोलकर देखनी होगी. संदिग्ध PHP फ़ाइलों की सूची बनाकर शुरू करें जिनकी आपको जांच करनी है. यहां कुछ तरीके दिए गए हैं जिनसे यह पता लगाया जा सकता है कि कौनसी PHP फ़ाइलें संदिग्ध हैं:

  • अगर आपने सीएमएस फ़ाइलों को पहले ही रीलोड कर लिया है, तो सिर्फ़ उन फ़ाइलों को देखें जो आपकी डिफ़ॉल्ट सीएमएस फ़ाइलों या फ़ोल्डर का हिस्सा नहीं हैं. इससे, कई PHP फ़ाइलें हट जाएंगी और आपको कुछ ही फ़ाइलें देखने को मिलेंगी.
  • अपनी साइट पर फ़ाइल में पिछली बार बदलाव किए जाने की तारीख के अनुसार उन्हें क्रमबद्ध करें. उन फ़ाइलों को ढूंढें जिनमें, साइट के हैक होने का पता चलने के कुछ महीनों के अंदर बदलाव किया गया था.
  • अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल को देखें.

चौथा चरण

संदिग्ध PHP फ़ाइलों की सूची तैयार करने के बाद, देखें कि वे नुकसान पहुंचाने वाली हैं या नहीं. अगर आपको PHP के बारे में जानकारी नहीं है, तो हो सकता है कि इस प्रोसेस में ज़्यादा समय लगे. इसलिए, PHP दस्तावेज़ पढ़ें. अगर आपने पहले कभी कोडिंग नहीं की है, तो हमारा सुझाव है कि आप सहायता लें. इस बीच, नुकसान पहुंचाने वाली फ़ाइलों की पहचान करने के लिए, कुछ बुनियादी पैटर्न देखे जा सकते हैं.

अगर सीएमएस का इस्तेमाल किया जा रहा है और सीधे उन फ़ाइलों में बदलाव नहीं किया जा रहा है, तो अपने सर्वर पर मौजूद फ़ाइलों की तुलना, सीएमएस और किसी भी प्लगिन और थीम के साथ पैकेज की गई डिफ़ॉल्ट फ़ाइलों की सूची से करें. ऐसी फ़ाइलें ढूंढें जो उस फ़ोल्डर में नहीं होनी चाहिए. साथ ही, ऐसी फ़ाइलें भी ढूंढें जो अपने डिफ़ॉल्ट वर्शन से बड़ी हों.

सबसे पहले, उन संदिग्ध फ़ाइलों को स्कैन करें जिनकी पहचान आपने पहले ही कर ली है. इससे आपको टेक्स्ट के बड़े ब्लॉक दिखेंगे, जिनमें अक्षरों और संख्याओं का गलत क्रम दिखेगा. आम तौर पर, टेक्स्ट के बड़े ब्लॉक के पहले base64_decode, rot13, eval, strrev या gzinflate जैसे PHP फ़ंक्शन का कॉम्बिनेशन होता है. यहां एक उदाहरण दिया गया है, जिसमें बताया गया है कि कोड का वह ब्लॉक कैसा दिख सकता है. कभी-कभी, यह सारा कोड टेक्स्ट की एक लंबी लाइन में भर दिया जाता है, जिससे यह असल में जितने वर्णों का होता है उससे कम दिखता है.

// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode
(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"
));

कभी-कभी कोड में गड़बड़ी नहीं होती और वह सामान्य स्क्रिप्ट की तरह दिखता है. अगर आपको यह पक्का नहीं है कि कोड खराब है या नहीं, तो हमारे वेबमास्टर सहायता फ़ोरम पर जाएं. यहां अनुभवी वेबमास्टर का एक ग्रुप, फ़ाइलों की जांच करने में आपकी मदद कर सकता है.

पांचवां चरण

अब आपको पता है कि कौनसी फ़ाइलें संदिग्ध हैं. इसलिए, उन फ़ाइलों का बैकअप लें या उनकी लोकल कॉपी बनाएं. ऐसा इसलिए करें, ताकि अगर कोई फ़ाइल नुकसान पहुंचाने वाली न हो, तो उसे वापस लाया जा सके. इसके बाद, अपनी साइट से संदिग्ध फ़ाइलों को मिटा दें.

देखें कि आपकी साइट पर मैलवेयर है या नहीं

हैक की गई फ़ाइलों को हटाने के बाद, देखें कि आपकी मेहनत रंग लाई है या नहीं. क्या आपको वे बेमतलब के पेज याद हैं जिनकी पहचान आपने पहले की थी? उन पर फिर से 'Google के तौर पर फ़ेच करें' टूल का इस्तेमाल करके देखें कि वे अब भी मौजूद हैं या नहीं. अगर Google के तौर पर फ़ेच करने की सुविधा से "नहीं मिला" जवाब मिलता है, तो हो सकता है कि आपकी साइट सुरक्षित हो. ऐसे में, अपनी साइट पर मौजूद जोखिम को ठीक करें.

मैं फिर से हैक होने से कैसे रोकूं?

अपनी साइट को ठीक करने के लिए, साइट पर मौजूद जोखिम को ठीक करना ज़रूरी है. हाल ही में हुई एक स्टडी में पता चला है कि हैक की गई 20% साइटों को एक दिन के अंदर फिर से हैक कर लिया जाता है. वास्तव में यह जानना मददगार होता है कि आपकी साइट को कैसे हैक किया गया था. जांच शुरू करने के लिए, स्पैम करने वाले लोग वेबसाइटों को हैक करने के लिए कौनसे मुख्य तरीके अपनाते हैं के बारे में बताने वाली हमारी गाइड पढ़ें. हालांकि, अगर आपको यह पता नहीं चल पा रहा है कि आपकी साइट को कैसे हैक किया गया, तो यहां दी गई चेकलिस्ट देखें. इससे आपको अपनी साइट पर मौजूद जोखिम को कम करने में मदद मिलेगी:

  • अपने कंप्यूटर को समय-समय पर स्कैन करें: वायरस या जोखिम की आशंकाओं का पता लगाने के लिए, किसी भी लोकप्रिय वायरस स्कैनर का इस्तेमाल करें.
  • अपने पासवर्ड नियमित तौर पर बदलते रहें: अपनी वेबसाइट के सभी खातों के पासवर्ड नियमित तौर पर बदलने से, आपकी साइट को बिना अनुमति के ऐक्सेस होने से रोका जा सकता है. जैसे, होस्टिंग की सेवा देने वाली कंपनी, एफ़टीपी, और कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस). हर खाते के लिए, मज़बूत और यूनीक पासवर्ड बनाना ज़रूरी है.
  • दो तरीकों से पुष्टि करने की सुविधा (2FA) का इस्तेमाल करें: जिस भी सेवा के लिए आपको साइन इन करना पड़ता है उस पर दो तरीकों से पुष्टि करने की सुविधा चालू करें. दो चरणों में पुष्टि करने की सुविधा की मदद से, हैकर आपके खाते में साइन इन नहीं कर पाते. भले ही, उनके पास आपका पासवर्ड हो.
  • अपने कॉन्टेंट मैनेजमेंट सिस्टम, प्लग इन, एक्सटेंशन, और मॉड्यूल को नियमित तौर पर अपडेट करें: उम्मीद है कि आपने यह चरण पहले ही पूरा कर लिया है. कई साइटों को हैक किया जाता है, क्योंकि उन पर पुराना सॉफ़्टवेयर काम कर रहा होता है. कुछ CMS ऑटो-अपडेट का समर्थन करते हैं.
  • अपनी साइट पर नज़र रखने के लिए, सुरक्षा सेवा की सदस्यता लें: ऐसी कई बेहतरीन सेवाएं हैं जो कम कीमत में आपकी साइट पर नज़र रखने में मदद कर सकती हैं. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.

अन्य संसाधन

अगर आपको अब भी अपनी साइट को ठीक करने में समस्या आ रही है, तो कुछ और रिसॉर्स आपकी मदद कर सकते हैं.

ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, Google उन्हें नहीं चलाता या उनका समर्थन नहीं करता.

ये कुछ ऐसे टूल हैं जो समस्या वाले कॉन्टेंट के लिए आपकी साइट को स्कैन कर सकते हैं. ध्यान रखें कि ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे समस्या वाले हर तरह के कॉन्टेंट की पहचान कर पाएंगे.

यहां Google के अतिरिक्त संसाधन दिए गए हैं जो आपकी सहायता कर सकते हैं: