의미없는 말 해킹 수정

이 가이드는 키워드가 많은 '의미없는 말 해킹'이라고 합니다. 그것은 널리 사용되는 콘텐츠 관리 시스템 (CMS) CMS를 사용하지 않는 경우에도 이 가이드가 유용할 것입니다.

이 가이드가 정말 도움이 되기를 바랍니다. 의견 남기기 의견을 보내주세요.

의미없는 말 해킹은 터무니없는 말로 많은 페이지를 자동 생성합니다. 사용할 수 있습니다. 내가 만들지 않은 만들되, 사용자의 클릭을 유도하는 URL이 있어야 합니다. 해커가 하는 행동 이렇게 하면 해킹된 페이지가 Google 검색에 표시됩니다. 그러고 나서 사람들이 관련 없는 페이지로 리디렉션됩니다. 해커는 다음과 같은 경우에 수익을 창출합니다. 사용자가 이러한 관련 없는 페이지를 방문하는 경우 다음은 파일 형식의 몇 가지 예입니다. 는 의미없는 말 해킹의 영향을 받은 사이트에서 볼 수 있습니다.

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

임의의 문자로 구성된 폴더에 나타나며 다양한 언어 사용:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

먼저 보안 문제 도구를 사용하여 Google에서 해킹된 페이지를 발견했는지 확인하세요. 확인할 수 있습니다 Google 검색도구를 열고 검색창의 루트 수준 URL과 함께 site:_your site url_를 입력합니다. 확인할 수 있습니다. 그러면 Google에서 사이트의 색인을 생성한 페이지가 표시됩니다. 여기에는 해킹된 페이지가 포함됩니다. 검색 결과 몇 페이지를 넘겨서 비정상적인 URL이 있는지 확인하세요. Google에 해킹된 콘텐츠가 표시되지 않는 경우 검색: 다른 검색엔진에서 동일한 검색어를 사용하세요. 다음은 예를 들면 다음과 같습니다.

<ph type="x-smartling-placeholder">
</ph> 검색
  해킹의 페이지를 보여주는 검색결과 개
해킹된 페이지는 Google 검색 결과에 표시됩니다.
를 통해 개인정보처리방침을 정의할 수 있습니다.

일반적으로 해킹된 페이지의 링크를 클릭하면 다른 사이트로 리디렉션되거나 의미없는 콘텐츠로 가득 찬 페이지를 보는 것입니다. 하지만 페이지가 존재하지 않는다는 메시지가 표시될 수도 있습니다( 404 오류). 속지 마세요! 해커는 사용자를 속여서 페이지가 여전히 해킹된 상태인데 사라졌거나 수정되었다고 생각하는 경우 이를 위해 클로킹 있습니다. 다음 입력란에 사이트 URL을 입력하여 클로킹되었는지 확인하세요. URL 검사 도구: Fetch as Google 도구를 사용하면 숨겨진 콘텐츠를 확인할 수 있습니다.

이러한 문제가 발생했다면 사이트가 이 유형의 영향을 받았을 가능성이 큽니다. 해킹하세요.

해킹 문제해결

시작하기 전에 파일을 삭제하기 전에 다음 위치에서 파일의 오프라인 사본을 만드세요. 나중에 복원해야 합니다 더 좋은 점은 전체 사이트를 정리 프로세스를 시작합니다 이렇게 하려면 필요한 모든 파일을 서버 외부에 있거나 최상의 백업을 찾고 특정 콘텐츠 관리 시스템 (CMS)에 대한 옵션을 설정할 수 있습니다. Google Cloud로 데이터베이스도 백업합니다.

.htaccess 파일 확인 (2단계)

의미없는 말 해킹은 .htaccess 파일을 사용하여 사이트의 방문자를 리디렉션합니다.

1단계

사이트에서 .htaccess 파일을 찾습니다. 어디에서 찾아야 할지 잘 모르는 경우 WordPress, Joomla 또는 Drupal과 같은 CMS를 사용하고 있다면 '.htaccess 파일 위치' CMS의 이름과 함께 표시됩니다 사이트에 따라 여러 .htaccess 파일이 표시될 수 있습니다. 모든 .htaccess 파일 위치의 목록을 만듭니다.

2단계

모든 .htaccess 파일을 .htaccess 파일. 일반적으로 .htaccess 파일의 기본 버전을 찾을 수 있습니다. '기본 .htaccess 파일' 검색 CMS의 이름을 입력합니다 사이트의 경우 여러 .htaccess 파일로 교체하려면 각 파일의 클린 버전을 찾아 교체합니다. 있습니다.

기본 .htaccess가 없고 .htaccess 파일을 구성한 적이 없는 경우 사이트에 있는 .htaccess 파일이 악성 파일일 가능성이 높습니다. 만일에 대비해 .htaccess 파일 사본을 오프라인에 저장하고 .htaccess 파일을 삭제합니다.

다른 악성 파일 찾기 및 제거 (5단계)

악성 파일을 식별하는 작업은 까다롭고 시간이 오래 걸릴 수 있습니다. 천천히 하세요 확인하세요. 이 시점에서 할 수 있습니다. Google에서 '사이트 백업'을 검색합니다. 그리고 포드의 이름을 사이트 백업 방법에 관한 안내를 확인하세요.

1단계

CMS를 사용하는 경우 추가했을 수 있는 모든 항목 (예: 사용할 수 있습니다. 이렇게 하면 이러한 파일에 해킹된 콘텐츠가 있을 수 있습니다. Google에서 '재설치'를 검색해 보세요. 그리고 CMS 이름을 재설치 안내를 찾을 수 있습니다. 플러그인, 모듈, 확장 프로그램, 이러한 항목도 다시 설치해야 합니다.

2단계

이제 남아 있는 악성 파일 또는 손상된 파일을 찾아야 합니다. 이것은 가장 어렵고 시간이 많이 소요되는 부분이지만 그 후에는 거의 다 했어요!

이 해킹은 일반적으로 .txt 파일과 .php 파일, 이렇게 두 가지 유형의 파일을 남깁니다. 이 제공되는 .txt 파일은 템플릿 파일이며 .php 파일에 따라 유형이 결정됩니다. 무의미한 콘텐츠를 사이트에 로드하기만 하면 됩니다

먼저 .txt 파일을 찾습니다. 인터넷에 연결하는 방법에 따라 파일에 대한 일종의 검색 기능이 표시됩니다. 검색 '.txt' 확장자가 .txt인 모든 파일을 가져옵니다. 이 중 대부분은 합법적인 파일(예: 라이선스 계약 또는 리드미 파일) 다음을 찾고 있습니다. 스팸 템플릿을 만드는 데 사용되는 HTML 코드가 포함된 .txt 파일 세트 여기 이 악성코드 사이트에서 찾을 수 있는 다양한 코드 조각의 스니펫입니다. .txt 파일.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

해커는 키워드 대체 방법을 사용하여 스팸성 페이지를 만듭니다. 여러분은 아마도 해킹된 파일 전체에서 바꿀 수 있는 몇 가지 일반적인 단어를 확인합니다.

또한 이러한 파일에는 대부분 스팸성 링크 및 스팸성 텍스트를 삭제하여

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

파일 .txt개를 삭제하세요. 모두 같은 폴더에 있다면 폴더 전체를 있습니다.

3단계

악성 PHP 파일은 찾기가 조금 더 어렵습니다. 하나 이상의 악성 PHP 파일이 많이 있을 수 있습니다. 이러한 것들은 모두 동일한 하위 디렉토리에 있거나 사이트 곳곳에 흩어져 있습니다.

모든 PHP를 열고 확인해야 한다는 생각에 당황하지 마세요. 파일에서 참조됩니다. 먼저 조사하고자 하는 의심스러운 PHP 파일 목록을 만듭니다. 다음은 의심스러운 PHP 파일을 결정하는 몇 가지 방법입니다.

  • CMS 파일을 이미 다시 로드했으므로, 새로고침된 파일만 기본 CMS 파일 또는 폴더에 포함되어 있지 않습니다. 이렇게 하면 많은 수의 PHP 파일만 살펴보고, 살펴볼 파일 몇 개만 남깁니다.
  • 최종 수정 날짜를 기준으로 사이트의 파일을 정렬합니다. 사용자가 URL을 처음 발견한 때로부터 몇 개월 이내에 사이트가 해킹당했습니다.
  • 크기를 기준으로 사이트의 파일을 정렬합니다. 비정상적으로 큰 파일을 찾으세요.

4단계

의심스러운 PHP 파일 목록이 있으면 악성 파일인지 확인합니다. PHP에 익숙하지 않을 경우 이 과정에 더 많은 시간이 소요될 수 있으므로 PHP 문서를 복습해 보세요. 만약 코딩이 처음이라면 도움 받기 그동안 몇 가지 몇 가지 기본 패턴을 제공해 악성 파일을 식별할 수 있습니다.

CMS를 사용하고 있으며 해당 파일을 직접 편집하지 않는 경우 서버의 파일과 패키징된 기본 파일 목록을 비교합니다. 관리할 수 있습니다. 여기에 속하지 않는 파일과 기본 버전보다 큰 파일을 업로드합니다.

먼저 이미 식별된 의심스러운 파일을 살펴보고 겉보기에 뒤죽박죽된 문자와 있습니다. 큰 텍스트 블록 앞에는 일반적으로 PHP 함수(예: base64_decode, rot13, eval, strrev, gzinflate)를 사용합니다. 다음은 이 코드 블록의 예입니다. 때로는 이 모든 것이 코드가 긴 텍스트 한 줄로 채워져서 있습니다.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

코드가 뒤죽박죽되지 않고 일반 스크립트처럼 보이는 경우도 있습니다. 만약 코드가 잘못되었는지 잘 모르겠으면 Google 검색 센터 도움말 커뮤니티 를 방문하여 파일을 검토할 수 있습니다.

5단계

이제 의심스러운 파일을 알게 되었으므로 백업 또는 로컬 사본을 만듦 악성 파일이 아닌 경우를 대비해 컴퓨터에 저장하는 경우 사이트에서 의심스러운 파일을 삭제합니다.

사이트가 안전한지 확인

해킹된 파일을 제거한 후에는 열심히 작업했는지 확인하세요. 성공했습니다. 이전에 확인했던 의미없는 페이지를 기억하십니까? 가져오기 사용 해당 파일이 여전히 존재하는지 다시 확인해 보세요. '아니요'라고 응답하면 찾음' Fetch as Google을 사용하면 상태가 양호할 가능성이 높으며 사이트의 취약점을 수정하는 단계로 넘어갑니다.

다시 해킹당하지 않으려면 어떻게 해야 하나요?

사이트의 취약점을 수정하는 것은 사이트의 사이트 최근 연구에 따르면 해킹된 사이트의 20% 가 10분 이내에 다시 해킹당하는 것으로 있습니다. 사이트가 해킹당한 방식을 정확히 알면 도움이 됩니다. 자세한 내용은 스팸 발송자가 웹사이트를 해킹하는 주요 방법 가이드를 사용하여 조사를 시작할 수 있습니다. 하지만 어떻게 해야 하는지 사이트가 해킹되었다면 다음은 문제 해결을 위해 취할 수 있는 조치의 체크리스트입니다. 사이트의 취약점을 줄이세요

  • 정기적으로 컴퓨터 검사: 많이 사용되는 바이러스 검색 프로그램을 사용하여 확인합니다. 바이러스 또는 취약점이 있는지 확인할 수 있습니다
  • 정기적으로 비밀번호 변경: 호스팅 업체, FTP, CMS와 같은 모든 웹사이트 계정은 사이트에 대한 무단 액세스를 방지할 수 있습니다. 강력하고, 비밀번호를 설정해야 합니다.
  • 사용 2단계 인증 (2FA): 로그인이 필요한 모든 서비스에서 2단계 인증을 사용 설정해 보세요. 2단계 인증 해커가 계정을 도용하는 데 성공하더라도 로그인하기가 더 어려워집니다. 비밀번호
  • CMS, 플러그인, 확장 프로그램, 모듈을 정기적으로 업데이트합니다. 이 단계는 이미 완료하셨을 것입니다. 많은 사이트가 해킹당하는 이유: 오래된 소프트웨어를 실행하고 있습니다. 일부 CMS는 자동 업데이트를 지원합니다.
  • 사이트를 모니터링하기 위해 보안 서비스에 가입해 보세요. 온라인 활동을 모니터링하는 데 도움이 되는 적은 비용으로 이용할 수 있습니다. 사이트를 안전하게 유지하려면 이러한 서비스에 가입해 보세요.

추가 리소스

그래도 사이트를 수정하는 데 문제가 있는 경우 를 참조하시기 바랍니다.

다음과 같은 도구를 사용하여 사이트를 검색하고 문제가 되는 콘텐츠를 찾을 수 있습니다. VirusTotal을 제외한 도구는 Google에서 실행하거나 지원하지 않습니다.

위 도구는 사이트를 검사하여 문제가 되는 콘텐츠가 있는지 있습니다. 이러한 스캐너는 제자리에 있을 것이라고 보장할 수는 없습니다. 문제가 있는 모든 유형의 콘텐츠를 식별합니다.

다음은 Google에서 제공하는 추가 리소스입니다.

를 통해 개인정보처리방침을 정의할 수 있습니다.