إصلاح المحتوى الذي لا معنى له

تم إنشاء هذا الدليل خصيصًا لأحد أنواع الاختراق التي تضيف الكثير من الكلمات الرئيسية. الصفحات التي لا معنى لها إلى موقعك، والتي نشير إليها باسم "الاختراق" الذي لا معنى له. من المهم مصممة للمستخدمين من أنظمة إدارة المحتوى (CMS) ولكنّك ستجد هذا الدليل مفيدًا حتى لو لم تكن تستخدم "نظام إدارة المحتوى".

نود التأكّد من أنّ هذا الدليل مفيد لك. تقديم ملاحظات لمساعدتنا على تحسين أدائنا.

عند إضافة محتوى لا معنى له، يتم تلقائيًا إنشاء الكثير من الصفحات التي تحتوي على الجمل مليئة بالكلمات الرئيسية على موقعك. هذه صفحات لم ولكن يجب أن يكون لديك عناوين URL قد تكون جذابة للمستخدمين للنقر عليها. يفعل المخترقون لكي تظهر الصفحات التي تم الاستيلاء عليها في بحث Google. بعد ذلك، إذا حاول الأشخاص زيارة ستتم إعادة توجيههم إلى صفحة غير ذات صلة. يجني المخترقون المال عند يزور الأشخاص هذه الصفحات غير ذات الصلة. في ما يلي بعض الأمثلة على أنواع الملفات قد ترى على موقع متأثر بالاختراق الذي لا معنى له:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

وتظهر أحيانًا في مجلد مكون من أحرف عشوائية استخدام لغات مختلفة:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

ابدأ بمراجعة مشاكل الأمان في Search Console لمعرفة ما إذا كان محرّك بحث Google قد اكتشف أيًا من هذه الصفحات المخترَقة على موقعك الإلكتروني وأحيانًا يمكنك اكتشاف صفحات كهذه أيضًا من خلال فتح دليل نافذة البحث وكتابة site:_your site url_، باستخدام عنوان URL لمستوى الجذر هو موقعك الإلكتروني. سيعرض لك ذلك الصفحات التي فهرسها محرّك بحث Google لموقعك الإلكتروني. بما في ذلك الصفحات التي تم الاستيلاء عليها. تصفح بضع صفحات من نتائج البحث للوصول إلى للتحقق مما إذا اكتشفت أي عناوين URL غير معتادة. في حال عدم ظهور أي محتوى تم اختراقه في Google ابحث باستخدام عبارات البحث نفسها مع محرك بحث مختلف. إليك مثال لما سيبدو عليه:

حملة على شبكة البحث
  نتائج تعرض صفحات من هذا الاختراق.
تظهر الصفحات المخترَقة في نتائج "بحث Google".

وفي العادة، عند النقر على رابط يؤدي إلى صفحة تم الاستيلاء عليها، إعادة التوجيه إلى موقع آخر، أو مشاهدة صفحة مليئة بالمحتوى غير المفهوم. ومع ذلك، قد ترى أيضًا رسالة تشير إلى أن الصفحة غير موجودة (لـ مثل خطأ 404). لا تنخدع! سيحاول المخترقون خداعك معتقدًا أن الصفحة قد اختفت أو تم إصلاحها عندما لا تزال مخترَقة. تقوم بذلك عن طريق إخفاء الهوية المحتوى. يمكنك التحقُّق من إخفاء الهوية من خلال إدخال عناوين URL لموقعك الإلكتروني في أداة فحص عنوان URL: تتيح لك أداة "جلب مثل Google" رؤية المحتوى الأساسي المخفي.

في حال ظهور هذه المشاكل، يعني ذلك على الأرجح أنّ موقعك الإلكتروني قد تأثّر بهذا النوع من المشاكل الاختراق.

حلّ مشكلة الاختراق

قبل البدء، أنشئ نسخة بلا اتصال لأي ملفات قبل إزالتها، في إذا كنت بحاجة إلى استعادتها لاحقًا. والأفضل من ذلك، الاحتفاظ بنسخة احتياطية من موقعك بالكامل قبل على بدء عملية التنظيف. يمكنك القيام بذلك عن طريق حفظ جميع الملفات الموجودة على خادمك إلى موقع آخر خارج الخادم أو البحث عن أفضل نسخة احتياطية خيارات نظام إدارة المحتوى (CMS) الذي تستخدمه إذا كنت تستخدم نظام إدارة المحتوى، ينشئ أيضًا نسخة احتياطية من قاعدة البيانات.

التحقّق من ملف .htaccess (خطوتان)

يعمل الاختراق الذي لا معنى له على إعادة توجيه الزائرين من موقعك الإلكتروني باستخدام الملف .htaccess.

الخطوة 1

حدِّد موقع ملف .htaccess على موقعك الإلكتروني. في حال عدم معرفة مكان العثور عليها وكنت تستخدم نظام إدارة محتوى مثل WordPress أو Joomla أو Drupal، فابحث عن "موقع ملف .htaccess" في محرك البحث إلى جانب اسم نظام إدارة المحتوى الذي تستخدمه. استنادًا إلى موقعك الإلكتروني، قد يظهر لك عدة ملفات .htaccess. أنشئ قائمة بجميع مواقع الملفات البالغ عددها .htaccess.

الخطوة 2

استبدال كل الملفات البالغ عددها .htaccess بنسخة نظيفة أو تلقائية من ملف .htaccess. يمكنك عادةً العثور على نسخة تلقائية من ملف .htaccess. من خلال البحث عن "ملف .htaccess التلقائي" واسم نظام إدارة المحتوى بالنسبة إلى المواقع الإلكترونية يحتوي على عدة ملفات .htaccess، والبحث عن نسخة نظيفة من كل ملف واستبداله معهم.

في حال عدم توفّر .htaccess تلقائي ولم يسبق لك ضبط ملف .htaccess. على موقعك الإلكتروني، قد يكون ملف .htaccess الذي تعثر عليه على موقعك ضارًا. احفظ نسخة من الملفات البالغ عددها .htaccess بلا اتصال بالإنترنت في حال حدوثها واحذف ملف واحد (.htaccess) من موقعك الإلكتروني.

البحث عن الملفات الضارة الأخرى وإزالتها (5 خطوات)

قد يكون تحديد الملفات الضارة أمرًا صعبًا ويستغرق وقتًا طويلاً. تخصيص الوقت الكافي عند التحقق من ملفاتك. فهذا هو الوقت المناسب إذا لم تكن قد فعلت ذلك بعد، الملفات على موقعك. إجراء بحث على Google عن "الاحتفاظ بنسخة احتياطية من الموقع الإلكتروني" واسم نظام إدارة المحتوى للعثور على تعليمات حول كيفية الاحتفاظ بنسخة احتياطية من موقعك.

الخطوة 1

إذا كنت تستخدم نظام إدارة محتوى، فأعد تثبيت جميع الملفات الأساسية (الافتراضية) التي تأتي في والتوزيع التلقائي لنظام إدارة المحتوى فضلاً عن أيّ محتوى قد أضفته (مثل كمظاهر ووحدات ومكونات إضافية). يساعد هذا في التأكد من أن هذه الملفات خالية من المحتوى الذي تم اختراقه. يمكنك إجراء بحث على Google عن "إعادة التثبيت" واسم نظام إدارة المحتوى البحث عن تعليمات إعادة التثبيت. إذا كانت لديك أي مكونات إضافية أو وحدات أو إضافات أو النُسُق، فتأكد من إعادة تثبيتها أيضًا.

الخطوة 2

عليك الآن البحث عن أي ملفات متبقية ضارة أو مخترَقة. هذا هو أصعب جزء من العملية ويستغرق وقتًا طويلاً، ولكن بعد ذلك على وشك الانتهاء!

عادةً ما يترك هذا النوع من الاستيلاء نوعين من الملفات: ملفات .txt وملفات .php. تشير رسالة الأشكال البيانية يتم عرض ملفات .txt عبارة عن ملفات نماذج، ويحدّد الـ .php نوعها. المحتوى الذي لا معنى له ليتم تحميله على موقعك

ابدأ بالبحث عن ملفات .txt. اعتمادًا على طريقة اتصالك موقعك، ينبغي أن ترى نوعًا من ميزة البحث للملفات. البحث عن " .txt" لعرض كل الملفات بامتداد .txt. ستكون معظم هذه الملفات الشرعية مثل اتفاقيات الترخيص أو الملفات التمهيدية. أنت تبحث عن مجموعة من .txt من الملفات تحتوي على رمز HTML لإنشاء نماذج غير مرغوب فيها. هنا هي مقتطفات من أجزاء مختلفة من الرمز قد تجدها في هذه البرامج الضارة ملفان (.txt).

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

يستعين المخترقون باستبدال الكلمات الرئيسية لإنشاء صفحات غير مرغوب فيها، من المرجح أن بعض الكلمات العامة التي يمكن استبدالها في الملف الذي تم اختراقه

بالإضافة إلى ذلك، تحتوي معظم هذه الملفات على نوع من التعليمات البرمجية التي تحدّد الروابط غير المرغوب فيها والنصوص غير المرغوب فيها خارج الصفحة المرئية

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

أزِل هذه الملفات البالغ عددها .txt. إذا كانت جميعها في المجلد نفسه، أزِل ملف المجلد.

الخطوة 3

تتسم ملفات PHP الضارة بصعوبة أكبر قليلاً في تتبعها، قد يكون هناك واحد أو العديد من ملفات PHP الضارة على موقعك. يمكن أن تكون جميعها مضمنة في نفس أو متفرقة في جميع أنحاء موقعك.

لا تنشغل بالتفكير في أنك بحاجة إلى الفتح والنظر في كل PHP الملف. بل ابدأ بإنشاء قائمة بملفات PHP المشبوهة التي ترغب في التحقق منها. إليك بعض الطرق لتحديد ملفات PHP المريبة:

  • ونظرًا لأنك أعدت تحميل ملفات نظام إدارة المحتوى، فانظر فقط إلى الملفات التي ليست جزءًا من ملفات أو مجلدات نظام إدارة المحتوى الافتراضية. ينبغي أن يزيل هذا عدد كبير من ملفات PHP ونترك لك قدرًا قليلاً من الملفات التي ينبغي أن تنظر إليها.
  • افرز الملفات على موقعك بحسب تاريخ آخر تعديل، ابحث عن الملفات التي قد تم تعديلها في غضون بضعة أشهر من الوقت الذي اكتشفت فيه لأول مرة تم اختراق موقعك.
  • افرز الملفات على موقعك بحسب الحجم، وانظر في الملفات الكبيرة بشكل غير عادي.

الخطوة 4

بعد أن أصبح لديك قائمة بملفات PHP المريبة، تحقق مما إذا كانت ضارة. إذا لم تكن معتادًا على استخدام لغة PHP، فقد تستغرق هذه العملية وقتًا أطول، لذا تحسين بعض مستندات PHP. في حال حذف وأنت جديد تمامًا في مجال الترميز، فننصحك الحصول على مساعدة. في غضون ذلك، هناك بعض الأنماط الأساسية التي يمكنك البحث عنها لتحديد الملفات الضارة.

إذا كنت تستخدم نظامًا لإدارة المحتوى ولست معتادًا على تعديل هذه الملفات مباشرةً، ومقارنة الملفات الموجودة على الخادم بقائمة الملفات الافتراضية المضمنة في الحزمة نظام إدارة المحتوى وأي مكونات إضافية ومظاهر. ابحث عن الملفات التي لا تنتمي، بالإضافة إلى الملفات التي يزيد حجمها عن الإصدار الافتراضي.

أولاً، افحص الملفات المشبوهة التي حددتها بالفعل للبحث عنها مجموعات نصية كبيرة بالإضافة إلى مزيج من الأحرف التي تبدو مختلطة الأرقام. عادةً ما تكون كتلة النص الكبيرة مسبوقة بمجموعة من PHP دوال مثل base64_decode أو rot13 أو eval أو strrev أو gzinflate. في ما يلي مثال على الشكل الذي قد تبدو عليه كتلة الرموز هذه. أحيانًا كل هذا البيانات البرمجية في سطر نصي طويل واحد، مما يجعلها تبدو أصغر في الواقع.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

في بعض الأحيان، لا تكون التعليمات البرمجية مختلطة وتبدو كالنص العادي فقط. إذا كنت غير متأكد مما إذا كانت التعليمة البرمجية سيئة، فتوقف عن منتدى مساعدة "مجموعة خدمات بحث Google" حيث يمكن لمجموعة من مشرفي المواقع ذوي الخبرة مساعدتك في إلقاء نظرة على الملفات.

الخطوة 5

والآن بعد أن عرفت الملفات المريبة، يمكنك إنشاء نسخة احتياطية أو نسخة محلية عن طريق وحفظها على جهاز الكمبيوتر، وذلك في حال لم يكن أي من الملفات ضارًا، واحذف الملفات المريبة من موقعك الإلكتروني

التحقّق مما إذا كان موقعك الإلكتروني نظيفًا

وبعد الانتهاء من التخلص من الملفات التي تم الاستيلاء عليها، تحقق لترى ما إذا كان عملك الجاد أتى ثمارها. هل تذكر الصفحات التي لا معنى لها التي حددتها مسبقًا؟ استخدام ميزة الجلب كأداة Google عليها مرة أخرى لمعرفة ما إذا كانت لا تزال موجودة. إذا كانت الإجابة "لا تم العثور عليها" في ميزة "جلب مثل Google"، من المحتمل أن تكون في وضع جيد ويمكنك ننتقل إلى إصلاح الثغرات الأمنية على موقعك.

كيف يمكنني الحيلولة دون تعرض موقعي للاستيلاء مرة أخرى؟

إن إصلاح الثغرات الأمنية في موقعك خطوة أخيرة أساسية لإصلاح موقعك. فقد أظهرت دراسة أجريت مؤخرًا أن 20% من المواقع التي تم اختراقها تتعرض مرة أخرى للاختراق ذات يوم. كما كانت معرفة الطريقة التي تم بها الاستيلاء مفيدة. اطّلِع على أهم الطرق التي يخترق بها أصحاب الأسلوب غير المرغوب فيه المواقع الإلكترونية إرشادك لبدء التحقيق. ومع ذلك، إذا كنت غير قادر على معرفة كيف موقعك على الويب، فيما يلي قائمة تحقق بالأشياء التي يمكنك فعلها تقليل الثغرات الأمنية على موقعك:

  • فحص جهاز الكمبيوتر بانتظام: استخدِم أي برنامج فحص فيروسات شائع. بحثًا عن الفيروسات أو الثغرات.
  • تغيير كلمات المرور بانتظام: تغيير كلمات المرور بانتظام إلى لجميع حسابات موقعك الإلكتروني، مثل المستضيف وبروتوكول نقل الملفات (FTP) ونظام إدارة المحتوى (CMS) منع الوصول غير المُصرح به إلى موقعك. من المهم إنشاء تحليل قوي كلمة مرور فريدة لكل حساب.
  • الاستخدام المصادقة الثنائية (2FA): ننصحك بتفعيل ميزة "المصادقة الثنائية" في أي خدمة تتطلّب منك تسجيل الدخول. المصادقة الثنائية تجعل من الصعب على المخترقين تسجيل الدخول حتى لو نجحوا في السرقة كلمة المرور.
  • تحديث نظام إدارة المحتوى والمكوّنات الإضافية والإضافات والوحدات بانتظام: نأمل أن تكون قد أنجزت هذه الخطوة من قبل. يتم اختراق العديد من المواقع الإلكترونية بسبب تشغل برامج قديمة. علمًا بأن بعض أنظمة إدارة المحتوى تتيح التحديث التلقائي لها.
  • فكِّر في الاشتراك في خدمة أمان لمراقبة موقعك الإلكتروني: وتتوفر العديد من الخدمات الرائعة التي يمكنها مساعدتك في مراقبة مقابل رسوم بسيطة. ففكر في التسجيل فيها للحفاظ على موقعك آمنًا.

مراجع إضافية

إذا كنت لا تزال تواجه مشاكل في إصلاح موقعك الإلكتروني، هناك بعض المشاكل الأخرى والموارد التي قد تساعدك.

تفحص هذه الأدوات موقعك وربما يمكنها العثور على المحتوى المتسبب في المشكلة، هذا ولا يستخدم محرك بحث Google أو يتوافق مع أي من هذه الأدوات ما عدا VirusTotal.

هذه ليست سوى بعض الأدوات التي يمكنها فحص موقعك الإلكتروني بحثًا عن أي مشاكل المحتوى. ضع في اعتبارك أن برامج الفحص هذه لا يمكنها ضمان أنها التعرّف على كل نوع من أنواع المحتوى الذي ينطوي على مشاكل.

في ما يلي بعض الموارد الإضافية من Google والتي يمكنها مساعدتك: