修正偽裝關鍵字和連結入侵問題

本指南主要針對會大量使用關鍵字的駭客攻擊類型製作。 連至您網站的胡言亂語網頁 也就是所謂的偽裝關鍵字 就是有連結遭到入侵適用對象 熱門內容管理系統 (CMS) 但即使沒有 CMS,本指南仍能派上用場

我們想確定這份指南確實對您有幫助。 意見回饋 協助我們改善服務品質!

偽裝關鍵字與連結入侵會自動建立許多 無意義的文字、連結和圖片這些網頁有時會包含 因此乍看之下,網頁可能會 看起來就會像網站的正常部分一樣,直到您閱讀內容為止。

這類遭到入侵的網頁是為了操控 Google 的排名因素而建立。駭客攻擊 試圖透過在受害網頁上的銷售連結來營利, 不同的第三方遭入侵的網頁通常也會將訪客重新導向至 不相關的網頁,讓駭客有機可乘。

請先查看 安全性問題 工具,查看 Google 是否發現任何這類遭到入侵的網頁 有時候,開啟 Google 搜尋視窗並輸入 site:_your site url_,根層級網址如下: 你的網站這會顯示你網站上已由 Google 建立索引的網頁 包括遭入侵的網頁瀏覽幾頁搜尋結果, 檢查是否有任何不尋常的網址如果您沒有看到任何遭入侵的內容 搜尋,並搭配不同的搜尋引擎使用相同的搜尋字詞。以下是 看起來會像這樣:

這類入侵行為產生的搜尋結果。
遭到入侵的網頁會顯示在 Google 搜尋結果中。
,瞭解如何調查及移除這項存取權。

一般來說,當您點選遭入侵網頁的連結時,系統會返回 重新導向至其他網站,或是看到包含胡言亂語內容的網頁。不過 您可能會看到指出該網頁不存在 ( 顯示「404」錯誤)。請別上當!駭客會誘騙你 以免因遭到入侵時網頁消失或修正。做法如下: 偽裝 內容。請在 網址檢查工具: Google 模擬器工具可讓您查看基本的隱藏內容。

如果發現這類問題,表示您的網站很可能受到這類因素影響 駭客入侵。

這類駭客攻擊所建立的範例網頁。
這類駭客攻擊建立的頁面示例。

修正入侵問題

移除檔案前,請先為所有的檔案建立離線副本,再移除。 以便日後還原資料您更進一步,先備份整個網站 即可開始清理程序方法就是先儲存 送至伺服器以外的位置,或是搜尋最佳備份 某些內容管理系統 (CMS) 的選項。如果使用 CMS 也可以備份資料庫

檢查 .htaccess 檔案 (3 個步驟)

偽裝關鍵字和連結入侵會使用您的 .htaccess 檔案, 在網站上建立偽裝網頁。熟悉 .htaccess 基本資訊 。 但這並非必要條件

步驟 1

在網站上找出 .htaccess 檔案。如果不確定要找的地點在哪裡 且使用 WordPress、Joomla 或 Drupal 等 CMS 搜尋 「.htaccess 檔案位置」加上您的 CMS 名稱 視網站而定,您可能會看見多個 .htaccess 檔案。 列出 .htaccess 全部的檔案位置。

步驟 2

開啟 .htaccess 檔案來查看檔案內容。查看 程式碼如下所示:

RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]

這行中的變數可能有所不同。cj2fatobeornottobe 都可以 混合使用字母或字詞。重要的是辨別.php 參照的這一行程式碼

請記下 .htaccess 檔案中提及的 .php 檔案。在這個範例中 .php 檔案名為 injected_file.php,但實際上,檔案名稱 容易理解通常這是一組隨機的無害字詞,例如 horsekeys.phppotatolake.php。這可能是惡意的.php 檔案,我們之後需要追蹤並移除。

步驟 3

使用乾淨或預設版本的 .htaccess 取代所有 .htaccess 檔案 檔案。通常可以透過搜尋找到 .htaccess 檔案的預設版本 適用於「預設 .htaccess 檔案」還有 CMS 的名稱適用於擁有多個 .htaccess 檔案,找出每個檔案的乾淨版本,然後執行取代版本。

如果沒有預設的 .htaccess,而且您從未設定 .htaccess 檔案 在網站上找到的 .htaccess 檔案很可能是惡意內容。 離線儲存 .htaccess 檔案副本,以備不時之需 您的網站內容

尋找並移除其他惡意檔案 (5 個步驟)

找出惡意檔案可能並不容易,也相當耗時。不用急,慢慢來 檢查檔案如果尚未備份資料,建議您現在進行備份 檔案。透過 Google 搜尋「備份網站」還有「 請參閱 CMS 的操作說明,瞭解如何備份網站。

步驟 1

如果您使用 CMS,請重新安裝 以及您新增的內容 (例如 例如佈景主題、模組和外掛程式等以確保這些檔案不會 也就是遭入侵的內容您可以透過 Google 搜尋「重新安裝」你的 CMS 名稱 操作說明。如果有外掛程式、模組、擴充功能 或是主題,請務必重新安裝

步驟 2

請先尋找您在 .htaccess 中找到的 .php 檔案 檔案。根據您存取伺服器上檔案的方式,您 提供各種類型搜尋功能搜尋惡意內容 即可。找到密碼後,請先建立備份副本並儲存在另一處 儲存位置 以備不時之需,然後將檔案從網站上刪除。

步驟 3

檢查是否有任何剩餘的惡意檔案或遭入侵的檔案。您可能已經 移除了前兩個步驟中的所有惡意檔案,但最好 請按照這些後續步驟操作,避免 網站。

別誤以為您必須打開 PHP 檔案。首先,建立可疑的 PHP 檔案清單 調查。判別可疑的 PHP 檔案時,可以採用以下這些方法:

  • 如果您已重新載入 CMS 檔案,請只查看不屬於所有檔案的檔案 預設 CMS 檔案或資料夾這應該會排除許多 PHP 檔案 並提供幾個檔案供您參考
  • 依上次修改日期排序您網站上的檔案,請尋找 您在首次下載這些檔案後幾個月內修改過的檔案 發現你的網站遭到入侵
  • 依大小排序您網站上的檔案,找出所有特別大的檔案。
,瞭解如何調查及移除這項存取權。

步驟 4

建立可疑的 PHP 檔案清單後,請檢查檔案是否屬於惡意檔案。 如果您對 PHP 不熟悉,可能需要花費更多時間, 建議溫習一些 PHP 說明文件。如果 如果您是程式設計新手,建議您 取得協助。在此期間 尋找有關識別惡意檔案的基本模式。

如果您使用的是 CMS,且沒有直接編輯這些檔案的習慣, 比對伺服器上的檔案與封裝的預設檔案清單 CMS 和任何外掛程式和主題尋找他人無法找到的檔案, 大於預設版本的檔案大小

首先,請掃描您已找出的可疑檔案,找出需要檢查的可疑檔案 一大段文字,混雜了看似破碎的字母 數字。大型文字區塊的前方通常出現 PHP 的組合 函式,例如 base64_decoderot13evalstrrevgzinflate。 以下是該程式碼區塊可能的示例。偶爾 程式碼會嵌入一長串文字中,看起來比 實際上

// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

有時程式碼不會雜亂無章,看起來就像正常指令碼。如果您是 不確定程式碼是否錯誤, 網站管理員說明論壇 ,有經驗的網站管理員會協助你檢查檔案。

步驟 5

找出可疑檔案後,請建立備份或本機副本,方法是 將檔案儲存在您的電腦中 假使您的檔案並非惡意檔案 將可疑的檔案從網站上刪除

檢查網站是否乾淨

清理完遭入侵的檔案後,請檢查一下,確認是否耗費大量心力 結果便比較好還記得您稍早找到的胡言亂語網頁嗎?使用擷取 會以 Google 工具重新驗證它們,看看是否仍然存在。如果回應為「否」 已找到」您的狀況應該沒問題, 下一步,修正網站的安全漏洞。

如何避免再次遭到入侵?

修正網站的漏洞是修正網站問題的最後一步 網站。最近的研究發現,遭入侵的網站中有 20% 再次遭到入侵 一天。因此,確切瞭解網站遭到入侵的方式實在很有幫助。請參閱 垃圾內容發布者入侵網站的常見方式 協助您展開調查不過,如果無法找出 網站遭到入侵時,可參考以下檢查清單 減少網站的漏洞:

  • 定期掃描電腦:使用任何熱門的病毒掃描程式查看 檢查是否有病毒或漏洞
  • 定期變更密碼:定期將密碼變更為 代管服務供應商、FTP 和 CMS 等所有網站帳戶 防止他人未經授權存取你的網站。建立強大的 每個帳戶專屬的密碼。
  • 使用 雙重驗證 (2FA) 建議你為所有要求登入的服務啟用 2FA。雙重驗證 即使駭客成功竊取,也難以登入 您的密碼。
  • 定期更新 CMS、外掛程式、擴充功能和模組: 希望您已完成這個步驟。許多網站遭到入侵的原因 它們執行的軟體過舊部分 CMS 支援自動更新功能。
  • 考慮訂閱安全性服務,以便監控網站: 市面上有許多很棒的服務 小額收費網站建議你註冊這類服務,確保網站安全無虞。

其他資源

如果還是無法解決網站問題,還有其他問題 可能有所幫助

這些工具會掃描您的網站,有助於找出有問題的內容。 不過,除了 VirusTotal Google 提供的工具,Google 並未對其他工具提供支援。

這裡介紹了一些檢查網站問題的工具 內容。請記住,這些掃描程式無法保證 找出各種有問題的內容

Google 另外提供了以下資源,可能對您有所幫助:

,瞭解如何調查及移除這項存取權。