사이트 격리

전화를 걸고 받기 위해 필요한 사항은 다음과 같습니다.

  • 웹 서버에서 페이지를 제공하지 못하도록 하는 기능 (또는 호스팅 업체와 옵션을 논의할 수 있음) 이후 단계에서 단기간에 사이트를 다시 온라인 상태로 전환해야 합니다.
  • 계정 관리 권한 (모든 사용자를 보고, 사용자를 삭제하고, 계정과 관련된 모든 비밀번호를 변경할 수 있는 기능)

다음 작업

1. 사이트를 오프라인으로 전환

사이트를 오프라인으로 전환하여 사용자에게 더 이상 콘텐츠를 제공하지 않도록 합니다. 예를 들어 웹 서버를 중지하거나 웹사이트의 DNS 항목이 503 HTTP 응답 코드를 사용하는 다른 서버의 정적 페이지를 가리키도록 합니다.

손상된 사이트를 완전히 오프라인으로 전환하면 해커의 방해를 덜 받으면서 관리 작업을 완료할 수 있으며 그동안 악성 코드 또는 스팸성 파일이 방문자에게 노출되지 않습니다. 복구 프로세스 중에 간헐적으로 또는 일시적으로 사이트를 오프라인으로 전환해도 향후 사이트의 검색결과 순위에 영향을 미칠 가능성은 낮습니다.

사이트를 오프라인으로 전환하는 방법을 잘 모르겠다면 호스팅 업체에 문의하면 도움이 됩니다. 예를 들어 호스팅 업체에서 감염된 디렉터리 외부에서 사이트에 503 응답을 구성할 수도 있으며 이는 좋은 옵션입니다. 곧 테스트를 위해 사이트를 온라인과 오프라인 간에 전환해야 한다고 호스팅 업체에 전합니다. 이렇게 하면 업체가 사이트를 오프라인으로 전환하기 위한 가장 적합한 셀프서비스 방법을 제공할 수 있습니다.

사이트에서 4xx 또는 5xx HTTP 상태 코드를 반환하도록 하는 것만으로는 사용자를 보호하기에 충분하지 않습니다. 이러한 상태 코드로도 유해한 콘텐츠가 사용자에게 반환될 수 있습니다. 503 상태 코드는 사이트가 일시적으로 다운되었다는 유용한 신호이지만 응답이 손상된 서버 또는 사이트 외부에서 발생해야 합니다.

robots.txt disallow를 사용해도 검색엔진 크롤러만 차단되므로 충분하지 않습니다. 일반 사용자는 여전히 유해한 콘텐츠에 액세스할 수 있습니다.

2. 호스팅 업체에 문의

아직 알리지 않은 경우 호스팅 업체에 연락하여 해킹 상황을 알립니다. 호스팅 업체도 도용되었다면 호스팅 업체에서 문제의 범위를 파악하는 데 도움이 될 수 있습니다.

3. 철저한 사용자 계정 관리 수행

  • 사이트의 사용자 계정 목록을 보고 해커가 새 사용자 계정을 만들었는지 확인합니다. 불법 계정이 생성된 경우 추후 조사를 위해 원치 않는 계정 이름을 기록해 둡니다. 그런 다음 해커가 나중에 다시 로그인하지 못하도록 계정을 삭제합니다.
  • 모든 사이트 사용자 및 계정의 비밀번호를 변경합니다. 여기에는 FTP용 로그인, 데이터베이스 액세스, 시스템 관리자, 콘텐츠 관리 시스템 (CMS) 계정이 포함됩니다.