Memperbaiki peretasan kata kunci Jepang

Panduan ini dibuat khusus untuk jenis peretasan yang membuat teks bahasa Jepang yang dibuat secara otomatis di situs Anda, yang akan kami sebut sebagai peretasan kata kunci bahasa Jepang. Panduan ini dirancang untuk pengguna Sistem Pengelolaan Konten (CMS) populer, tetapi panduan ini berguna sekalipun Anda tidak menggunakan CMS.

Kami ingin memastikan panduan ini benar-benar bermanfaat bagi Anda. Berikan masukan untuk membantu kami meningkatkan kualitas.

Mengidentifikasi jenis peretasan ini

Peretasan kata kunci Jepang biasanya membuat halaman baru dengan teks bahasa Jepang yang dibuat otomatis di situs Anda dengan nama direktori yang dibuat secara acak (misalnya, http://example.com/ltjmnjp/341.html). Halaman ini dimonetisasi menggunakan link afiliasi ke toko yang menjual merchandise merek palsu, lalu ditampilkan di Google Penelusuran. Berikut adalah contoh dari tampilan salah satu halaman tersebut:

Contoh halaman dengan peretasan kata kunci Jepang.
Halaman berisi teks yang dibuat oleh peretasan kata kunci Jepang.

Dengan jenis peretasan ini, peretas biasanya akan menambahkan dirinya sebagai pemilik properti di Search Console, untuk meningkatkan keuntungan dengan memanipulasi setelan situs Anda, seperti penargetan-geo atau peta situs. Jika menerima notifikasi bahwa seseorang yang tidak Anda kenal telah memverifikasi situs Anda di Search Console, kemungkinan besar situs Anda telah diretas.

Mulailah dengan memeriksa alat Masalah Keamanan di Search Console untuk melihat apakah Google telah menemukan halaman yang diretas ini di situs Anda. Terkadang, Anda juga dapat menemukan halaman seperti ini dengan membuka jendela Google Penelusuran dan mengetik site:_your site url_, dengan URL tingkat root situs Anda. Langkah ini akan menampilkan halaman situs Anda yang telah diindeks oleh Google, termasuk halaman yang diretas. Buka beberapa halaman hasil penelusuran untuk melihat apakah Anda menemukan URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Google Penelusuran, gunakan istilah penelusuran yang sama dengan mesin telusur lain. Berikut contohnya:

Contoh situs yang diretas dalam penelusuran.
Halaman yang diretas akan muncul di hasil Google Penelusuran.

Biasanya, saat Anda mengklik link ke halaman yang diretas, Anda akan dialihkan ke situs lain, atau melihat halaman yang penuh dengan konten nonsens. Namun, Anda mungkin juga melihat pesan yang menunjukkan bahwa halaman tersebut tidak ada (misalnya, error 404). Jangan terkecoh! Peretas akan mencoba menipu Anda agar berpikir bahwa halaman tersebut telah hilang atau diperbaiki, padahal masih diretas. Mereka melakukan ini dengan cara penyelubungan konten. Periksa apakah peretas menggunakan penyelubungan dengan memasukkan URL situs Anda di Alat Inspeksi URL. Alat Ambil sebagai Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya.

Jika Anda melihat masalah ini, kemungkinan besar situs Anda terpengaruh oleh jenis peretasan ini.

Perbaiki peretasan

Sebelum memulai, buat salinan offline dari setiap file sebelum menghapusnya, jika Anda perlu memulihkannya nanti. Lebih baik lagi, cadangkan seluruh situs Anda sebelum memulai proses pembersihan. Anda dapat melakukannya dengan menyimpan semua file yang ada di server ke lokasi di luar server atau mencari opsi cadangan terbaik untuk Sistem Pengelolaan Konten (CMS) yang Anda gunakan. Jika Anda menggunakan CMS, cadangkan juga basis data tersebut.

Menghapus akun yang baru dibuat dari Search Console

Jika pemilik baru yang tidak Anda kenal telah ditambahkan ke akun Search Console, cabut aksesnya sesegera mungkin. Anda dapat memeriksa pengguna yang terverifikasi untuk situs Anda di halaman verifikasi Search Console. Klik "Detail Verifikasi" untuk situs tersebut guna melihat semua pengguna terverifikasi.

Untuk menghapus pemilik dari Search Console, lihat bagian Menghapus Pemilik di Pusat Bantuan Mengelola pengguna, pemilik, dan izin. Anda harus menghapus token verifikasi terkait yang biasanya berupa file HTML di root situs Anda atau file .htaccess yang dihasilkan secara dinamis yang meniru file HTML.

Jika Anda tidak dapat menemukan token verifikasi HTML di situs Anda, periksa aturan penulisan ulang di file .htaccess Anda. Aturan penulisan ulang akan terlihat seperti ini:

RewriteEngine On
RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]

Untuk menghapus token verifikasi yang dihasilkan secara dinamis dari file .htaccess Anda, ikuti langkah-langkah berikut:

Periksa file .htaccess Anda (2 langkah)

Selain menggunakan file .htaccess untuk membuat token verifikasi yang dihasilkan secara dinamis, peretas sering menggunakan aturan .htaccess untuk mengalihkan pengguna atau membuat halaman berisi spam nonsens. Kecuali Anda memiliki aturan .htaccess khusus, pertimbangkan untuk mengganti .htaccess dengan salinan yang benar-benar baru.

Langkah 1

Temukan file .htaccess di situs Anda. Jika Anda tidak tahu tempat menemukannya, dan Anda menggunakan CMS seperti WordPress, Joomla, atau Drupal, telusuri "lokasi file htaccess" di mesin telusur beserta nama CMS Anda. Bergantung pada situs Anda, Anda mungkin melihat beberapa file .htaccess. Buat daftar semua lokasi file .htaccess.

Langkah 2

Ganti semua file .htaccess dengan versi file .htaccess bersih atau default. Anda biasanya dapat menemukan versi default file .htaccess dengan menelusuri "file .htaccess default" dan nama CMS Anda. Untuk situs yang memiliki beberapa file .htaccess, temukan versi bersih dari masing-masing file dan ganti file tersebut.

Jika tidak ada .htaccess default dan Anda belum pernah mengonfigurasi file .htaccess di situs, file .htaccess yang ditemukan di situs mungkin berbahaya. Simpan salinan file .htaccess secara offline untuk berjaga-jaga dan hapus file .htaccess dari situs Anda.

Menghapus Semua File dan Skrip Berbahaya (4 langkah)

Mengidentifikasi file berbahaya bisa jadi rumit dan menghabiskan banyak waktu. Luangkan waktu Anda saat memeriksa file Anda. Jika belum melakukannya, inilah saat yang tepat untuk mencadangkan file di situs Anda. Lakukan penelusuran Google untuk "situs pencadangan" dan nama CMS Anda untuk menemukan petunjuk cara mencadangkan situs.

Langkah 1

Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang ada dalam distribusi default CMS, serta semua yang telah Anda tambahkan (seperti tema, modul, atau plugin). Tindakan ini membantu memastikan bahwa file tersebut bebas dari konten yang diretas. Anda dapat menelusuri "instal ulang" dan nama CMS Anda di Google untuk menemukan petunjuk penginstalan ulang. Jika Anda memiliki plugin, modul, ekstensi, atau tema, pastikan juga untuk menginstal ulang semuanya.

Langkah 2

Peretas akan sering memodifikasi peta situs Anda atau menambahkan peta situs baru untuk membantu URL mereka diindeks dengan lebih cepat. Jika sebelumnya Anda memiliki file peta situs, periksa file tersebut untuk menemukan link yang mencurigakan dan hapus dari peta situs. Jika ada file peta situs yang lupa Anda tambahkan ke situs, periksa kembali dan hapus jika hanya berisi URL berisi spam.

Langkah 3

Cari file berbahaya atau file yang telah disusupi lainnya. Anda mungkin telah menghapus semua file berbahaya dalam dua langkah sebelumnya, tetapi sebaiknya Anda melakukan beberapa langkah berikut ini jika ada lebih banyak file di situs Anda yang telah disusupi.

Jangan merasa kewalahan dengan berpikir bahwa Anda harus membuka dan memeriksa setiap file PHP. Mulailah dengan membuat daftar file PHP mencurigakan yang ingin Anda selidiki. Berikut adalah beberapa cara untuk mengetahui file PHP mana yang mencurigakan:

  • Jika Anda telah memuat ulang file CMS, lihat hanya file yang bukan bagian dari file atau folder CMS default Anda. Cara ini akan menyingkirkan banyak file PHP, dan menyisakan beberapa file saja.
  • Urutkan file di situs Anda berdasarkan tanggal perubahan terakhir. Cari file yang diubah dalam beberapa bulan sejak Anda pertama kali mengetahui bahwa situs Anda diretas.
  • Urutkan file di situs Anda berdasarkan ukurannya. Cari file yang terlampau besar.

Langkah 4

Setelah Anda memiliki daftar file PHP yang mencurigakan, periksa apakah ada konten berbahaya pada file tersebut. Jika Anda tidak terbiasa dengan PHP, proses ini dapat menghabiskan waktu lama, jadi pertimbangkan untuk mempelajari kembali beberapa dokumentasi PHP. Jika Anda baru mengenal coding, sebaiknya dapatkan bantuan. Sementara itu, ada beberapa pola dasar yang bisa Anda cari untuk mengidentifikasi file berbahaya.

Jika Anda menggunakan CMS, dan tidak terbiasa mengedit file PHP-nya secara langsung, bandingkan file di server Anda dengan daftar file default yang dikemas dengan CMS serta plugin dan tema apa pun. Cari file yang tidak seharusnya, serta file yang lebih besar dari versi defaultnya.

Pindai file mencurigakan yang telah Anda identifikasi untuk mencari blok kode yang di-obfuscate. Kode ini mungkin terlihat seperti kombinasi huruf dan angka yang tampak tumpang tindih, yang biasanya diawali dengan kombinasi fungsi PHP seperti base64_decode, rot13, eval, strrev, atau gzinflate. Berikut adalah contoh tampilan blok kode. Terkadang semua kode ini akan dimasukkan ke dalam satu baris teks yang panjang, sehingga terlihat lebih kecil daripada yang sebenarnya.

$O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}

Periksa apakah situs Anda bersih

Setelah selesai menyingkirkan file yang diretas, periksa apakah kerja keras Anda terbayar. Ingat laman nonsens yang Anda identifikasi sebelumnya? Gunakan lagi alat Fetch as Google untuk melihat apakah file tersebut masih ada. Jika Anda merespons sebagai "Tidak Ditemukan" dalam fitur Ambil sebagai Google, kemungkinan Anda telah berada dalam kondisi yang cukup baik dan dapat melanjutkan untuk memperbaiki kerentanan di situs Anda.

Bagaimana supaya saya tidak diretas lagi?

Memperbaiki kerentanan di situs Anda merupakan langkah penting terakhir untuk memperbaiki situs. Sebuah studi baru-baru ini menemukan bahwa 20% situs yang diretas akan diretas lagi dalam satu hari. Mengetahui secara persis bagaimana situs Anda diretas akan sangat membantu. Baca panduan metode yang paling sering digunakan pengirim spam untuk meretas situs untuk memulai penyelidikan. Namun, jika Anda tidak dapat mengetahui bagaimana situs Anda diretas, berikut adalah checklist tentang hal-hal yang dapat dilakukan untuk mengurangi kerentanan di situs Anda.

  • Memindai komputer secara rutin: Gunakan pemindai virus populer untuk memeriksa virus atau kerentanan.
  • Mengubah sandi secara rutin: Mengubah sandi secara rutin untuk semua akun situs seperti penyedia hosting, FTP, dan CMS dapat mencegah akses tidak sah ke situs Anda. Penting untuk membuat {i>password<i} yang kuat dan unik untuk setiap akun.
  • Gunakan Autentikasi Dua Faktor (2FA): Pertimbangkan untuk mengaktifkan 2FA pada layanan apa pun yang mengharuskan Anda untuk login. 2FA menyulitkan peretas untuk login meskipun mereka berhasil mencuri sandi Anda.
  • Mengupdate CMS, plugin, ekstensi, dan modul secara rutin: Semoga Anda telah melakukan langkah ini. Banyak situs diretas karena menjalankan perangkat lunak usang. Beberapa CMS mendukung update otomatis.
  • Mempertimbangkan berlangganan layanan keamanan untuk memantau situs: Ada banyak layanan hebat di luar sana yang dapat membantu Anda memantau situs dengan biaya yang kecil. Pertimbangkan untuk mendaftar agar situs Anda tetap aman.

Referensi lainnya

Jika Anda masih mengalami masalah dalam memperbaiki situs, ada beberapa referensi lain yang dapat membantu Anda.

Program berikut ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung program lainnya.

Ini hanyalah beberapa alat yang mungkin dapat memindai situs Anda untuk menemukan konten bermasalah. Perlu diingat bahwa pemindai ini tidak dapat menjamin bahwa mereka akan mengidentifikasi setiap jenis konten yang bermasalah.

Berikut adalah resource tambahan dari Google yang dapat membantu Anda: