क्लोक किए गए कीवर्ड और लिंक के हैक को ठीक करना

यह गाइड खास तौर पर एक तरह के हैक के लिए बनाई गई है, जो आपकी साइट पर कीवर्ड वाले बहुत ज़्यादा अजीब पेज जोड़ता है. हम इसे क्लोक किए गए कीवर्ड और लिंक हैक कहते हैं. यह मुख्य रूप से, लोकप्रिय कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के उपयोगकर्ताओं के लिए लिखा गया है. हालांकि, अगर सीएमएस का इस्तेमाल नहीं किया जा रहा है, तब भी आपको यह गाइड काम की लग सकती है.

क्लोक किए गए कीवर्ड और लिंक के हैक से अपने-आप कई पेज बन जाते हैं. इन पेजों पर लिंक, इमेज, और ऐसे टेक्स्ट मौजूद होते हैं जिनका कोई मतलब नहीं होता. इन पेजों में कभी-कभी ओरिजनल साइट के बेसिक टेंप्लेट एलिमेंट शामिल होते हैं. इसलिए, पहली बार देखने पर ऐसा हो सकता है कि आपको पेज, आपकी साइट के सामान्य हिस्से की तरह लगें. हालांकि, ऐसा तब तक ही होगा, जब तक कॉन्टेंट को पढ़ा नहीं जाता.

हैक किए गए पेजों को Google की रैंकिंग से जुड़े फ़ैक्टर में हेर-फेर करने के लिए बनाया जाता है. हैकर अक्सर हैक किए गए पेजों पर मौजूद लिंक को तीसरे पक्ष को बेचकर, इससे कमाई करने की कोशिश करते हैं. अक्सर, हैक किए गए पेज, विज़िटर को किसी ऐसे पेज पर रीडायरेक्ट भी करते हैं जो आपके कॉन्टेंट से जुड़ा नहीं होता. इस पेज से हैकर कमाई कर सकते हैं.

सबसे पहले, Search Console में सुरक्षा से जुड़ी समस्याएं टूल देखें. इससे आपको पता चलेगा कि Google को आपकी साइट पर हैक किए गए इन पेजों का पता चला है या नहीं. कभी-कभी, Google Search खोलकर और अपनी साइट के रूट लेवल यूआरएल के साथ site:_your site url_ टाइप करके भी पेजों को खोजा जा सकता है. इस खोज के नतीजों में, वे पेज दिखते हैं जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया है. इनमें हैक किए गए पेज भी शामिल हैं. खोज के नतीजों के कुछ पेजों को देखें और देखें कि आपको कोई असामान्य यूआरएल दिखता है या नहीं.

अगर आपको Google Search में हैक किया गया कोई कॉन्टेंट नहीं दिखता है, तो खोज के लिए इस्तेमाल किए गए शब्दों को किसी दूसरे सर्च इंजन में डालकर खोजें. यह कैसा दिख सकता है, इसका एक उदाहरण यहां दिया गया है:

इस हैक से जनरेट किए गए खोज के नतीजे.
हैक किए गए पेज, Google Search के नतीजों में दिखते हैं. इन्हें साइट के मालिक के अलावा किसी और ने बनाया है. ब्यौरे में, आपको इस हैक में बनाया गया बेमतलब का टेक्स्ट दिख सकता है.

आम तौर पर, हैक किए गए पेज के लिंक पर क्लिक करने पर, आपको किसी दूसरी साइट पर रीडायरेक्ट किया जाता है या आपको बेमतलब के शब्दों से भरा पेज दिखता है. हालांकि, आपको ऐसा मैसेज भी दिख सकता है जिसमें बताया गया हो कि पेज मौजूद नहीं है. उदाहरण के लिए, 404 कोड वाली गड़बड़ी. धोखा न खाएं! हैकर आपको धोखा देकर यह सोचने के लिए मजबूर करते हैं कि पेज हट गया है या ठीक हो गया है, जबकि वह अब भी हैक है. ऐसा करने के लिए, वे कॉन्टेंट को क्लोक करते हैं.

यूआरएल जांचने वाले टूल में अपनी साइट के यूआरएल डालकर, क्लोकिंग की जांच करें. 'Google के तौर पर फ़ेच करें' टूल की मदद से, छिपे हुए कॉन्टेंट को देखा जा सकता है.

इस हैक से बनाए गए पेज का उदाहरण.
इस हैक से बनाए गए पेज का उदाहरण.

हैक को ठीक करना

शुरू करने से पहले, अपनी पूरी साइट का बैक अप ऑफ़लाइन लें. इससे यह पक्का होता है कि ज़रूरत पड़ने पर, किसी भी फ़ाइल को वापस लाया जा सकता है. अपने सर्वर पर मौजूद सभी फ़ाइलों को, सर्वर से बाहर किसी जगह पर सेव करें.

अगर WordPress या Drupal जैसे कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) का इस्तेमाल किया जा रहा है, तो अपनी साइट को सेव करने के लिए, बैकअप प्लग इन का इस्तेमाल किया जा सकता है. अपने डेटाबेस का बैक अप भी लेना न भूलें. ऐसा करने का तरीका जानने के लिए, अपने सीएमएस का दस्तावेज़ देखें.

अपनी .htaccess फ़ाइल की जांच करना (तीन चरण)

क्लोक किए गए कीवर्ड और लिंक के हैक में, आपकी .htaccess फ़ाइल का इस्तेमाल करके, आपकी साइट पर अपने-आप क्लोक किए गए पेज बनते हैं. Apache की आधिकारिक साइट पर, .htaccess बुनियादी बातों के बारे में जानने से, आपको यह समझने में मदद मिल सकती है कि हैक से आपकी साइट पर क्या असर पड़ रहा है. हालांकि, ऐसा करना ज़रूरी नहीं है.

चरण 1

अपनी साइट पर .htaccess फ़ाइल ढूंढें. अगर आपको नहीं पता कि यह फ़ाइल कहां मिलेगी और WordPress, Joomla या Drupal जैसे किसी कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जा रहा है, तो अपने कॉन्टेंट मैनेजमेंट सिस्टम के नाम के साथ, सर्च इंजन में ".htaccess फ़ाइल की जगह" खोजें. आपकी साइट के हिसाब से, आपको कई .htaccess फ़ाइलें दिख सकती हैं. .htaccess फ़ाइल की सभी जगहों की सूची बनाएं.

दूसरा चरण

फ़ाइल में मौजूद कॉन्टेंट देखने के लिए, .htaccess फ़ाइल खोलें. कोड की ऐसी लाइन ढूंढें जो कुछ ऐसी दिखती हो:

RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

इस पंक्ति के वैरिएबल बदल सकते हैं. cj2fa और tobeornottobe, दोनों में अक्षरों या शब्दों का कोई भी कॉम्बिनेशन हो सकता है. इस लाइन में दिए गए .php की पहचान करना ज़रूरी है.

.htaccess फ़ाइल में बताई गई .php फ़ाइल का नाम लिखें. उदाहरण में, .php फ़ाइल का नाम injected_file.php है. हालांकि, असल में फ़ाइल का नाम इतना आसान नहीं होगा. आम तौर पर, यह horsekeys.php या potatolake.php जैसे सामान्य शब्दों का कोई रैंडम सेट होता है. यह नुकसान पहुंचाने वाली .php फ़ाइल हो सकती है. हमें इसे ट्रैक करके बाद में हटाना होगा.

तीसरा चरण

सभी .htaccess फ़ाइलों को .htaccess फ़ाइल के क्लीन या डिफ़ॉल्ट वर्शन से बदलें. आम तौर पर, "डिफ़ॉल्ट .htaccess फ़ाइल" और अपने कॉन्टेंट मैनेजमेंट सिस्टम का नाम खोजकर, .htaccess फ़ाइल का डिफ़ॉल्ट वर्शन ढूंढा जा सकता है. जिन साइटों पर एक से ज़्यादा .htaccess फ़ाइलें हैं उनके लिए, हर फ़ाइल का क्लीन वर्शन ढूंढें और उसे बदलें.

अगर कोई डिफ़ॉल्ट .htaccess मौजूद नहीं है और आपने अपनी साइट पर कभी कोई .htaccess फ़ाइल कॉन्फ़िगर नहीं की है, तो हो सकता है कि आपकी साइट पर मिली .htaccess फ़ाइल नुकसान पहुंचाने वाली हो. .htaccess फ़ाइलों की एक कॉपी ऑफ़लाइन सेव करें, ताकि आपके पास ज़रूरत पड़ने पर, उन्हें ऐक्सेस करने का विकल्प हो.

नुकसान पहुंचाने वाली अन्य फ़ाइलों को ढूंढना और हटाना (पांच चरणों में)

नुकसान पहुंचाने वाली फ़ाइलों की पहचान करना मुश्किल और समय लेने वाला काम हो सकता है. अपनी फ़ाइलों की जांच करते समय, ज़रूरत के मुताबिक समय लें. अगर आपने अब तक ऐसा नहीं किया है, तो अब अपनी साइट पर मौजूद फ़ाइलों का बैकअप लें. अपनी साइट का बैकअप लेने का तरीका जानने के लिए, अपने सीएमएस का दस्तावेज़ देखें.

चरण 1

अगर किसी कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) का इस्तेमाल किया जा रहा है, तो अपने सीएमएस के डिफ़ॉल्ट डिस्ट्रिब्यूशन में मौजूद सभी मुख्य (डिफ़ॉल्ट) फ़ाइलों को फिर से इंस्टॉल करें. साथ ही, उन सभी फ़ाइलों को भी इंस्टॉल करें जिन्हें आपने जोड़ा है. जैसे, थीम, मॉड्यूल, प्लगिन वगैरह. इससे यह पक्का करने में मदद मिलती है कि इन फ़ाइलों में हैक किया गया कॉन्टेंट न हो. फिर से इंस्टॉल करने के निर्देश पाने के लिए, "फिर से इंस्टॉल करें" और अपने कॉन्टेंट मैनेजमेंट सिस्टम का नाम खोजें. अगर आपने कोई प्लग इन, मॉड्यूल, एक्सटेंशन या थीम इंस्टॉल की है, तो उन्हें भी फिर से इंस्टॉल करना न भूलें.

दूसरा चरण

.php फ़ाइल ढूंढें, जिसे आपने .htaccess फ़ाइल में पहले पहचाना था. सर्वर पर फ़ाइलों को ऐक्सेस करने के तरीके के आधार पर, आपके पास खोजने का कोई फ़ंक्शन होना चाहिए. नुकसान पहुंचाने वाली फ़ाइल का नाम खोजें. अगर आपको वह फ़ाइल मिल जाती है, तो पहले उसकी बैकअप कॉपी बनाएं और उसे किसी दूसरी जगह सेव करें. ऐसा इसलिए करें, ताकि ज़रूरत पड़ने पर उसे वापस लाया जा सके. इसके बाद, उसे अपनी साइट से मिटा दें.

तीसरा चरण

देखें कि कहीं कोई नुकसान पहुंचाने वाली या हैक की गई फ़ाइल तो नहीं बची है. हो सकता है कि आपने पिछले दो चरणों में, नुकसान पहुंचाने वाली सभी फ़ाइलों को हटा दिया हो. हालांकि, यह पक्का करना ज़रूरी है कि आपकी साइट पर कोई और हैक की गई फ़ाइल न हो.

अगर आपको लगता है कि आपको हर PHP फ़ाइल खोलकर देखनी होगी, तो आपको परेशानी हो सकती है. इसके बजाय, उन संदिग्ध PHP फ़ाइलों की सूची बनाएं जिनकी आपको जांच करनी है. यहां कुछ तरीके दिए गए हैं जिनसे यह पता लगाया जा सकता है कि कौनसी PHP फ़ाइलें संदिग्ध हैं:

  • अगर आपने सीएमएस फ़ाइलों को पहले ही रीलोड कर लिया है, तो सिर्फ़ उन फ़ाइलों को देखें जो आपकी डिफ़ॉल्ट सीएमएस फ़ाइलों या फ़ोल्डर का हिस्सा नहीं हैं. इससे, कई PHP फ़ाइलें हट जाएंगी और आपको कुछ ही फ़ाइलें देखने को मिलेंगी.
  • अपनी साइट पर फ़ाइल में पिछली बार बदलाव किए जाने की तारीख के अनुसार उन्हें क्रमबद्ध करें. उन फ़ाइलों को ढूंढें जिनमें, आपकी साइट के हैक होने का पता चलने के कुछ महीनों के अंदर बदलाव किए गए थे.
  • अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल को देखें.

चौथा चरण

संदिग्ध PHP फ़ाइलों की सूची तैयार करने के बाद, देखें कि वे नुकसान पहुंचाने वाली हैं या नहीं. अगर आपको PHP के बारे में जानकारी नहीं है, तो हो सकता है कि इस प्रोसेस में ज़्यादा समय लगे. इसलिए, PHP दस्तावेज़ पढ़ें. अगर आपने पहले कभी कोडिंग नहीं की है, तो हमारा सुझाव है कि आप सहायता लें. इस बीच, नुकसान पहुंचाने वाली फ़ाइलों की पहचान करने के लिए, कुछ बुनियादी पैटर्न देखे जा सकते हैं.

अगर सीएमएस का इस्तेमाल किया जा रहा है और सीधे उन फ़ाइलों में बदलाव नहीं किया जा रहा है, तो अपने सर्वर पर मौजूद फ़ाइलों की तुलना, सीएमएस और किसी भी प्लगिन और थीम के साथ पैकेज की गई डिफ़ॉल्ट फ़ाइलों की सूची से करें. ऐसी फ़ाइलें ढूंढें जो उस फ़ोल्डर में नहीं होनी चाहिए. साथ ही, ऐसी फ़ाइलें भी ढूंढें जो अपने डिफ़ॉल्ट वर्शन से बड़ी हों.

सबसे पहले, उन संदिग्ध फ़ाइलों को स्कैन करें जिनकी पहचान आपने पहले ही कर ली है. इससे आपको टेक्स्ट के बड़े ब्लॉक दिखेंगे, जिनमें अक्षरों और संख्याओं का गड़बड़ी भरा कॉम्बिनेशन होगा. आम तौर पर, टेक्स्ट के बड़े ब्लॉक के पहले base64_decode, rot13, eval, strrev या gzinflate जैसे PHP फ़ंक्शन का कॉम्बिनेशन होता है.

यहां एक उदाहरण दिया गया है, जिसमें बताया गया है कि कोड का वह ब्लॉक कैसा दिख सकता है. कभी-कभी, यह सारा कोड टेक्स्ट की एक लंबी लाइन में भर दिया जाता है, जिससे यह असल साइज़ से छोटा दिखता है.

// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

कभी-कभी कोड में गड़बड़ी नहीं होती और वह सामान्य स्क्रिप्ट की तरह दिखता है. अगर आपको यह पक्का नहीं है कि कोड खराब है या नहीं, तो हमारे Google Search Central के सहायता समुदाय पर जाएं. यहां अनुभवी वेबमास्टर का एक ग्रुप, फ़ाइलों की जांच करने में आपकी मदद कर सकता है.

पांचवां चरण

अब आपको पता है कि कौनसी फ़ाइलें संदिग्ध हैं. इसलिए, उन फ़ाइलों का बैकअप लें या उनकी लोकल कॉपी बनाएं. इसके लिए, उन्हें अपने कंप्यूटर पर सेव करें. ऐसा इसलिए करें, ताकि अगर कोई फ़ाइल नुकसान पहुंचाने वाली न हो, तो उसे वापस लाया जा सके. साथ ही, अपनी साइट से संदिग्ध फ़ाइलों को मिटाएं.

देखें कि आपकी साइट पर मैलवेयर है या नहीं

हैक की गई फ़ाइलों को हटाने के बाद, देखें कि आपकी मेहनत रंग लाई है या नहीं. क्या आपको वे बेमतलब के पेज याद हैं जिनकी पहचान आपने पहले की थी? उन पर फिर से 'Google के तौर पर फ़ेच करें' टूल का इस्तेमाल करके देखें कि वे अब भी मौजूद हैं या नहीं. अगर Google के तौर पर फ़ेच करने की सुविधा से "नहीं मिला" जवाब मिलता है, तो हो सकता है कि आपकी साइट सुरक्षित हो. ऐसे में, अपनी साइट पर मौजूद जोखिम को ठीक करें.

मैं फिर से हैक होने से कैसे रोकूं?

आने वाले समय में हैक होने से रोकने के लिए, अपनी साइट पर मौजूद जोखिम की आशंकाओं को ठीक करना ज़रूरी है. एक अध्ययन में पता चला है कि हैक की गई 20% साइटों को एक दिन के अंदर फिर से हैक कर लिया जाता है. वास्तव में यह जानना मददगार होता है कि आपकी साइट को कैसे हैक किया गया था. जांच शुरू करने के लिए, वेबसाइटों को हैक करने के लिए स्पैम करने वाले लोग सबसे ज़्यादा कौनसे तरीके अपनाते हैं के बारे में पढ़ें.

अगर आपको यह पता नहीं चल रहा है कि आपकी साइट को कैसे हैक किया गया, तो अपनी साइट पर मौजूद जोखिमों को कम करने के लिए, यह चेकलिस्ट देखें:

  • अपने कंप्यूटर को नियमित तौर पर स्कैन करना: वायरस या जोखिम की आशंकाओं का पता लगाने के लिए, किसी भी लोकप्रिय वायरस स्कैनर का इस्तेमाल करें.
  • अपने पासवर्ड नियमित तौर पर बदलते रहें: अपनी वेबसाइट के सभी खातों के पासवर्ड नियमित तौर पर बदलने से, आपकी साइट को बिना अनुमति के ऐक्सेस करने से रोका जा सकता है. जैसे, होस्टिंग की सेवा देने वाली कंपनी, एफ़टीपी, और कॉन्टेंट मैनेजमेंट सिस्टम के खाते. हर खाते के लिए, मज़बूत और यूनीक पासवर्ड बनाना ज़रूरी है.
  • दो तरीकों से पुष्टि करने की सुविधा (2FA) का इस्तेमाल करें या पासकी सेट अप करें: दो तरीकों से पुष्टि करने की सुविधा और पासकी की मदद से, हैकर आपके खाते में साइन इन नहीं कर पाते. भले ही, उनके पास आपका पासवर्ड हो.
  • अपने कॉन्टेंट मैनेजमेंट सिस्टम, प्लग इन, एक्सटेंशन, और मॉड्यूल को नियमित तौर पर अपडेट करें: कई साइटों को हैक किया जाता है, क्योंकि वे पुराने सॉफ़्टवेयर का इस्तेमाल करती हैं. कुछ कॉन्टेंट मैनेजमेंट सिस्टम, अपने-आप अपडेट होने की सुविधा देते हैं.
  • अपनी साइट पर नज़र रखने के लिए, सुरक्षा सेवा की सदस्यता लें: ऐसी कई बेहतरीन सेवाएं उपलब्ध हैं जिनकी मदद से, कम शुल्क में अपनी साइट पर नज़र रखी जा सकती है. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.

अन्य संसाधन

अगर आपको अब भी अपनी साइट को ठीक करने में समस्या आ रही है, तो हमारे पास कुछ और रिसॉर्स हैं जिनसे आपको मदद मिल सकती है.

ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, Google उन्हें नहीं चलाता या उनका समर्थन नहीं करता.

ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे हर तरह के समस्या वाले कॉन्टेंट की पहचान कर सकते हैं. अपनी साइट की सुरक्षा की समय-समय पर जांच करते रहें.

यहां कुछ और संसाधन दिए गए हैं, जिनसे आपको मदद मिल सकती है: