意味不明な内容によるハッキングを解決する

このガイドは、大量のキーワードを追加するタイプのハッキングを目的として作成されています。 これは意味不明な内容によるハッキングです。です。 よく利用されている コンテンツ マネジメント システム(CMS) このガイドは CMS を使用していない場合でも役に立ちます。

このガイドをぜひお役立てください。 フィードバックを送信 フィードバックをお寄せください。

このタイプのハッキングを特定する

意味不明な内容によるハッキングでは、意味不明な内容のページが サイトのキーワードで埋められた文章の 質を高めるからですこれらのページは ユーザーのクリックを誘うような URL を持たせましょう。ハッカーは する ハッキングしたページが Google 検索に表示されるようにします。ユーザーが 無関係なページにリダイレクトされます。ハッカーがお金を稼ぐのは、 無関係なページにアクセスしたユーザーのことですこの種類のファイル形式の例は これは、意味不明な内容によるハッキングの影響を受けたサイトの例です。

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

ランダムな文字とファイルで構成されたフォルダに表示される 異なる言語を使用する:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

まず セキュリティの問題 ツールを使用して、Google がこれらのハッキングされたページを検出したかどうかを確認します。 おすすめしますGoogle Chat を開いて、このようなページを検出することもできます。 検索ウィンドウを開き、「site:_your site url_」と入力します。ルートレベルの URL: できます。ここには、Google がインデックスに登録しているサイトのページ、 (ハッキングされたページを含む)検索結果を何ページ目か見てみると、 不審な URL がないか確認します。ハッキングされたコンテンツが Google 検索。別の検索エンジンで同じ検索キーワードを使用します。こちらが 次のようになります。

<ph type="x-smartling-placeholder">
</ph> 検索
  結果が表示されます。
ハッキングされたページは Google 検索の検索結果に表示されます。
で確認できます。

通常、ハッキングされたページへのリンクをクリックすると、 別のサイトにリダイレクトされたり、意味不明な内容のページが大量に表示されたりすることがあります。ただし、 また、ページが存在しないことを示すメッセージが表示される場合があります (404 エラーなど)。騙されないで!ハッカーはユーザーをだまして、 ページがハッキングされているのに、消えているまたは修正されていると思った場合。そのために クローキング 説明します。サイトの URL を URL 検査ツール Fetch as Google ツールを使用すると、隠れているコンテンツを確認できます。

このような問題が見られる場合、サイトはこの種の問題による影響を受けている可能性が高いと考えられます ありません。

ハッキングを解決する

始める前に、ファイルを削除する前に、 後で復元できるようにする必要があります。また、移行前にサイト全体をバックアップしておくことをおすすめします。 クリーンアップ プロセスを開始します。そのためには、アップロードされているすべてのファイルを サーバー上の別の場所に移動したり コンテンツ マネジメント システム(CMS)用のオプション。 データベースもバックアップします

.htaccess ファイルを確認する(2 ステップ)

意味不明な内容によるハッキングでは、.htaccess ファイルを使用して、サイトから訪問者がリダイレクトされます。

ステップ 1

サイトで .htaccess ファイルを見つけます。設定方法がわからない場合は、 WordPress、Joomla、Drupal などの CMS を使用している場合は、 「.htaccess ファイルの場所」と CMS の名前を一緒に検索エンジンに登録してください。 サイトによっては、複数の .htaccess ファイルが表示される場合があります。 すべての .htaccess ファイルの場所のリストを作成します。

ステップ 2

すべての .htaccess ファイルを、クリーンなバージョンまたはデフォルト バージョンの .htaccess ファイル。通常、.htaccess ファイルのデフォルト バージョンがあります 「デフォルトの .htaccess ファイル」を検索CMS の名前を指定しますサイトの場合 複数の .htaccess ファイルを含む場合、それぞれのクリーンなバージョンを見つけて、 できます。

デフォルトの .htaccess がなく、.htaccess ファイルを構成したことがない場合 サイトで見つかった .htaccess ファイルは、おそらく悪意のあるファイルです。 念のため、.htaccess ファイルのコピーをオフラインに保存して、 サイトの .htaccess ファイル。

その他の悪意のあるファイルを見つけて削除する(5 ステップ)

悪意のあるファイルを特定するのは困難で時間がかかります。時間をかける おすすめします。まだ行っていない場合は、ここで おすすめします。Google で「バックアップ サイト」と検索します。および名前 CMS で、サイトのバックアップ方法をご確認ください。

ステップ 1

CMS をお使いの場合は、 CMS のデフォルトのディストリビューションと、システムにより追加されたもの( (テーマ、モジュール、プラグインなど)。これにより、これらのファイルが 保護します。Google で「再インストール」と検索してみてください。CMS 名を 再インストールの手順を確認できます。なんらかのプラグイン、モジュール、拡張機能、 再インストールします。

ステップ 2

悪意のあるファイルや侵害されたファイルが残っているかどうかを探す必要があります。これは、 最も難しく時間のかかる部分ですが もう少しで完了です!

通常、このハッキングでは、.txt ファイルと .php ファイルの 2 種類のファイルが残ります。「 .txt ファイルはテンプレート ファイルであり、.php ファイルはどのタイプかを決定します 無意味なコンテンツを大量に排除します

まず、.txt ファイルを探します。接続方法によっては、 ファイルを検索する機能があります。検索 「.txt」.txt という拡張子のファイルをすべて pull します。これらのほとんどは 使用許諾契約や README などの正当なファイルも含まれます。探しているものは スパム行為のあるテンプレートの作成に使用される HTML コードを含む .txt ファイルのセット。現在地 さまざまなコードのスニペットです。これらは、悪意のある .txt ファイル。

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

ハッカーはキーワード置換を使ってスパム行為のあるページを作成します。おそらく ハッキングされたファイル全体で、置換可能な一般的な単語がいくつか表示されます。

また、これらのファイルのほとんどには、特定の場所に配置する スパム行為のあるリンクやスパム テキストが表示される。

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

これら .txt 個のファイルを削除します。すべて同じフォルダにある場合は、 フォルダに配置されます。

ステップ 3

悪意のある PHP ファイルを特定することは少し難しい作業です。1 つまたは複数のコンテナを 悪意のある PHP ファイルが大量に存在することを検出できます。それらすべてを同じ サイトのさまざまな場所に散らばっている可能性があります。

すべての PHP を開いて調べる必要があると考えすぎないようにしましょう。 表示されます。まず、調査する不審な PHP ファイルのリストを作成します。 疑わしい PHP ファイルを特定する方法は次のとおりです。

  • CMS ファイルの再読み込みはすでに完了しているため、 デフォルト CMS のファイルまたはフォルダには含まれません。これにより、 確認すべきファイルが数個残ることになります。
  • 最終更新日を基準にサイト上のファイルを並べ替えます。以下を含むファイルを探す 検出されてから数か月以内に更新されました。 確認できます。
  • ファイルのサイズを基準にサイト上のファイルを並べ替えます。著しく大きいファイルを探します。

ステップ 4

疑わしい PHP ファイルのリストができたら、それが悪意のあるファイルかどうかを確認します。 PHP に精通していない場合、このプロセスにはより多くの時間がかかることがあるため、 PHP のドキュメントをお読みになることをおすすめします。条件 コーディングがまったくの初心者の方は、 お困りの場合それまでは 基本的なパターンをいくつか紹介します。

CMS を使用していて、ファイルを直接編集する習慣が ない場合は サーバー上のファイルを、パッケージとしてパッケージ化されているデフォルトのファイルのリストと比較します。 CMS、プラグインとテーマです不適切なファイルを探す際は、 サイズも大きくなります。

まず、特定済みの疑わしいファイルをスキャンして探します テキストが乱雑に見える大きなテキスト ブロックと、 あります。通常、この大きなテキスト ブロックの前には、PHP と base64_decoderot13evalstrrevgzinflate などの関数。 このコードブロックの例を以下に示します。ときにはこれらすべてが コードが 1 行の長いテキストに詰め込まれ、テキストが あります

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

コードが乱雑ではなく、通常のスクリプトのように見える場合もあります。もし コードに問題があるかどうかわからない場合は、 Google 検索セントラルのヘルプ コミュニティ 経験豊富なウェブマスターがファイルの確認をお手伝いします。

ステップ 5

どのファイルが疑わしいかわかったので、 悪意のあるファイルではない場合は、ファイルを 不審なファイルをサイトから削除します。

サイトに問題がないか確認する

ハッキングされたファイルを取り除いたら、ファイルへの負荷が できます先ほど確認した意味不明なページを覚えていますか?取得を使用する Google ツールとして再度登録し、まだ存在するかどうかを確認します。お客様の返答が「 見つかりました」おそらく Fetch as Google では、 サイトの脆弱性の修正に進みます

二度とハッキングされないようにするには

サイトの脆弱性を修正することは、 サイトをご覧ください。最近の調査によると、ハッキングされたサイトの 20% は、10 分以内で再びハッキングされています。 できます。サイトがどのようにハッキングされたかを正しく把握することが大切です。詳しくは、 スパマーによるウェブサイトのハッキングでよく使われる手法 調査を開始しますしかし、その方法がわからない場合は、 サイトがハッキングされた場合の対処方法のチェックリストを以下に示します。 サイトの脆弱性を軽減できます。

  • パソコンを定期的にスキャンする: 一般的なウイルス スキャナを使用して、 検出できます。
  • パスワードを定期的に変更する: ホスティング プロバイダ、FTP、CMS などのウェブサイトのアカウントは、 サイトへの不正アクセスを防止できます強固な基盤を構築して 固有のパスワードを設定できます。
  • 使用 2 要素認証(2FA): ログインが必要なすべてのサービスで 2 要素認証を有効にすることをご検討ください。2 要素認証 機密データを盗み出してもログインが難しくなる 表示されます。
  • CMS、プラグイン、拡張機能、モジュールを定期的に更新する: この手順はすでに完了しているはずです。多くのサイトがハッキングされるのは、 古いソフトウェアを実行しているからです自動更新に対応している CMS もあります。
  • サイトを監視するために、セキュリティ サービスへの登録を検討してください。 モニタリングやコンバージョンのモニタリングに役立ち、 少額の料金がかかりますサイトの安全性を保つため、これらのプロバイダへの登録をご検討ください。

参考情報

それでもサイトを修正できない場合は、他の対処方法がいくつかあります。 ご覧ください。

これらのツールはサイトをスキャンし、問題のあるコンテンツを検出できる可能性があります。 ただし、Google がサポートしている(Google 上で利用できる)ツールは VirusTotal のみです。

これらは、サイトをスキャンして問題のある可能性があるかどうかを調べることができるツールのほんの一部です 説明します。ただし、これらのスキャナは、 問題のあるコンテンツを特定します

Google が提供するリソースは次のとおりです。

で確認できます。