修正胡言亂語內容入侵問題

本指南主要針對會大量使用關鍵字的駭客攻擊類型製作。 或充斥胡言亂語的網頁。是 專為大型語言模型的使用者設計 內容管理系統 (CMS) 但即使沒有 CMS,本指南仍能派上用場

我們想確定這份指南確實對您有幫助。 意見回饋 協助我們改善服務品質!

亂字植入攻擊會自動建立許多無意義的網頁 來生成大量句子這些是您並未移除的網頁 但包含可能吸引使用者點擊的網址。駭客任務 讓遭到入侵的網頁出現在 Google 搜尋結果中。如果訪客嘗試前往 系統會將網頁重新導向至不相關的網頁。駭客利用 使用者造訪這些不相關的網頁。以下列舉幾種檔案類型 「遭到胡言亂語攻擊」影響的網站「可能」:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

檔案有時會出現在資料夾中,由隨機字元組成 使用不同的語言:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

請先查看 安全性問題 工具,查看 Google 是否發現任何這類遭到入侵的網頁 有時候,開啟 Google 搜尋視窗並輸入 site:_your site url_,根層級網址如下: 你的網站這會顯示你網站上已由 Google 建立索引的網頁 包括遭入侵的網頁瀏覽幾頁搜尋結果, 檢查是否有任何不尋常的網址如果您沒有看到任何遭入侵的內容 搜尋,並搭配不同的搜尋引擎使用相同的搜尋字詞。以下是 看起來會像這樣:

搜尋
  顯示這類駭客入侵的網頁。
遭到入侵的網頁會顯示在 Google 搜尋結果中。
,瞭解如何調查及移除這項存取權。

一般來說,當您點選遭入侵網頁的連結時,系統會返回 重新導向至其他網站,或是看到包含胡言亂語內容的網頁。不過 您可能會看到指出該網頁不存在 ( 顯示「404」錯誤)。請別上當!駭客會誘騙你 以免因遭到入侵時網頁消失或修正。做法如下: 偽裝 內容。請在 網址檢查工具: Google 模擬器工具可讓您查看基本的隱藏內容。

如果發現這類問題,表示您的網站很可能受到這類因素影響 駭客入侵。

修正入侵問題

移除檔案前,請先為所有的檔案建立離線副本,再移除。 以便日後還原資料您更進一步,先備份整個網站 即可開始清理程序方法就是先儲存 送至伺服器以外的位置,或是搜尋最佳備份 某些內容管理系統 (CMS) 的選項。如果使用 CMS 也可以備份資料庫

檢查 .htaccess 檔案 (2 個步驟)

胡言亂語攻擊會使用 .htaccess 檔案將您網站的訪客重新導向。

步驟 1

在網站上找出 .htaccess 檔案。如果不確定要找的地點在哪裡 且使用 WordPress、Joomla 或 Drupal 等 CMS 搜尋 「.htaccess 檔案位置」加上您的 CMS 名稱 視網站而定,您可能會看見多個 .htaccess 檔案。 列出 .htaccess 全部的檔案位置。

步驟 2

將所有 .htaccess 檔案替換成乾淨或預設版本的 .htaccess 檔案。您通常可以找到 .htaccess 檔案的預設版本 搜尋「預設 .htaccess 檔案」還有 CMS 的名稱網站 擁有多個 .htaccess 檔案,請找出每個檔案的乾淨版本,然後以 具體做法是指示 Kubernetes 建立並維護 一或多個代表這些 Pod 的物件

如果沒有預設的 .htaccess,而且您從未設定 .htaccess 檔案 在網站上找到的 .htaccess 檔案很可能是惡意內容。 以離線方式儲存 .htaccess 檔案的副本,以防萬一,請刪除 .htaccess 檔案。

尋找並移除其他惡意檔案 (5 個步驟)

找出惡意檔案可能並不容易,也相當耗時。不用急,慢慢來 檢查檔案如果尚未備份資料,建議您現在進行備份 檔案。透過 Google 搜尋「備份網站」還有「 請參閱 CMS 的操作說明,瞭解如何備份網站。

步驟 1

如果您使用 CMS,請重新安裝 以及您新增的內容 (例如 例如佈景主題、模組和外掛程式等以確保這些檔案不會 也就是遭入侵的內容您可以透過 Google 搜尋「重新安裝」你的 CMS 名稱 操作說明。如果有外掛程式、模組、擴充功能 或是主題,請務必重新安裝

步驟 2

現在,您必須找出所有剩餘的惡意檔案或遭入侵的檔案。這是 流程中最困難也最耗時的部分 即將完成!

這類入侵通常會留下兩種檔案:.txt 檔案和 .php 檔案。 提供 .txt 檔案是範本檔案,.php 檔案則會決定哪種類型 載入您網站上所有無意義的內容

請先尋找 .txt 檔案。根據您連線的方式 網站,您會看到某些檔案的搜尋功能。搜尋 「.txt」來提取副檔名為 .txt 的所有檔案。大部分都是 合法檔案,例如授權協議或 Readme 檔案。正在尋找 一組 .txt 檔案,包含用於建立垃圾範本的 HTML 程式碼。這裡 是您可能會在惡意廣告訊息中看見的 .txt 個檔案。

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

駭客會使用取代關鍵字的方式建立垃圾內容網頁。您可能會 會看到一般用字,可在遭入侵的檔案中替換。

此外,大部分這些檔案都包含位置類型的程式碼 顯示網頁上的垃圾連結和垃圾文字

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

移除這 .txt 個檔案。如果這些檔案都位於同一個資料夾中,請移除整個 資料夾。

步驟 3

惡意 PHP 檔案比較難以追蹤。系統可能有 網站上有許多惡意 PHP 檔案這些內容可以全部包含在 或分散在網站各處

請別誤以為您必須開啟每一個 PHP 檔案。首先,建立您要調查的可疑 PHP 檔案清單。 判別可疑的 PHP 檔案時,可以採用以下這些方法:

  • 由於您已重新載入 CMS 檔案,因此建議您只查看 未包括預設 CMS 檔案或資料夾的一部分。這應該消除 大量 PHP 檔案,只剩幾個檔案需要查看。
  • 依上次修改日期排序您網站上的檔案,尋找符合以下條件的檔案 您在首次發現後的幾個月內修改了檔案 網站遭到入侵
  • 依大小排序您網站上的檔案,找出所有特別大的檔案。

步驟 4

建立可疑的 PHP 檔案清單後,請檢查檔案是否屬於惡意檔案。 如果您對 PHP 不熟悉,可能需要花費更多時間, 建議溫習一些 PHP 說明文件。如果 如果您是程式設計新手,建議您 取得協助。在此期間 尋找有關識別惡意檔案的基本模式。

如果您使用的是 CMS,且沒有直接編輯這些檔案的習慣, 比對伺服器上的檔案與封裝的預設檔案清單 CMS 和任何外掛程式和主題尋找他人無法找到的檔案, 大於預設版本的檔案大小

首先,請掃描您已找出的可疑檔案,找出需要檢查的可疑檔案 一大段文字,混雜了看似破碎的字母 數字。大型文字區塊的前方通常出現 PHP 的組合 函式,例如 base64_decoderot13evalstrrevgzinflate。 以下是該程式碼區塊可能的示例。偶爾 程式碼會嵌入一長串文字中,看起來比 實際上

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

有時程式碼不會雜亂無章,看起來就像正常指令碼。如果您是 不確定程式碼是否錯誤, Google 搜尋中心產品討論社群 ,有經驗的網站管理員會協助你檢查檔案。

步驟 5

找出可疑檔案後,請建立備份或本機副本,方法是 將檔案儲存在您的電腦中 假使您的檔案並非惡意檔案 將可疑的檔案從網站上刪除

檢查網站是否乾淨

清理完遭入侵的檔案後,請檢查一下,確認是否耗費大量心力 結果便比較好還記得您稍早找到的胡言亂語網頁嗎?使用擷取 會以 Google 工具重新驗證它們,看看是否仍然存在。如果回應為「否」 已找到」您的狀況應該沒問題, 下一步,修正網站的安全漏洞。

如何避免再次遭到入侵?

修正網站的漏洞是修正網站問題的最後一步 網站。最近的研究發現,遭入侵的網站中有 20% 再次遭到入侵 一天。因此,確切瞭解網站遭到入侵的方式實在很有幫助。請參閱 垃圾內容發布者入侵網站的常見方式 協助您展開調查不過,如果無法找出 網站遭到入侵時,可參考以下檢查清單 減少網站的漏洞:

  • 定期掃描電腦:使用任何熱門的病毒掃描程式查看 檢查是否有病毒或漏洞
  • 定期變更密碼:定期將密碼變更為 代管服務供應商、FTP 和 CMS 等所有網站帳戶 防止他人未經授權存取你的網站。建立強大的 每個帳戶專屬的密碼。
  • 使用 雙重驗證 (2FA) 建議你為所有要求登入的服務啟用 2FA。雙重驗證 即使駭客成功竊取,也難以登入 您的密碼。
  • 定期更新 CMS、外掛程式、擴充功能和模組: 希望您已完成這個步驟。許多網站遭到入侵的原因 它們執行的軟體過舊部分 CMS 支援自動更新功能。
  • 考慮訂閱安全性服務,以便監控網站: 市面上有許多很棒的服務 小額收費網站建議你註冊這類服務,確保網站安全無虞。

其他資源

如果還是無法解決網站問題,還有其他問題 可能有所幫助

這些工具會掃描您的網站,有助於找出有問題的內容。 不過,除了 VirusTotal Google 提供的工具,Google 並未對其他工具提供支援。

這裡介紹了一些檢查網站問題的工具 內容。請記住,這些掃描程式無法保證 找出各種有問題的內容

Google 另外提供了以下資源,可能對您有所幫助:

,瞭解如何調查及移除這項存取權。