Naprawianie błędu związanego z bezużytecznym tekstem

Ten przewodnik został stworzony z myślą o atakach polegających na dodawaniu do witryny wielu słów kluczowych strony z bezużytecznym tekstem w Twojej witrynie, co określamy mianem ataku z wykorzystaniem bezużytecznego tekstu. Jest przeznaczona dla użytkowników popularnych systemy zarządzania treścią (CMS), , ale ten przewodnik może Ci się przydać, nawet jeśli nie korzystasz z systemu CMS.

Chcemy mieć pewność, że ten przewodnik będzie naprawdę przydatny. Prześlij opinię aby pomóc nam ją ulepszyć.

Zidentyfikuj ten typ ataku

Atak z wykorzystaniem bezużytecznego tekstu automatycznie tworzy wiele stron zawierających bezsensowne treści zdania zawierające słowa kluczowe występujące w witrynie. To nie były Twoje strony ale zawierają adresy URL, które mogą być zachęcające użytkowników do ich kliknięcia. Hakerzy tak dzięki czemu zaatakowane strony pojawią się w wyszukiwarce Google. Następnie, jeśli użytkownicy spróbują wejść na stronę tych stron, zostaną przekierowani na niepowiązaną stronę. Hakerzy zarabiają, gdy użytkownicy odwiedzają te strony niezwiązane z tematem. Oto kilka przykładów plików tego typu możesz zobaczyć w witrynie, która została zaatakowana z powodu ataku z wykorzystaniem bezużytecznego tekstu:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

Czasami pojawiają się w folderze składającym się z losowych znaków i możesz używać różnych języków:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

Zacznij od sprawdzenia Problemy dotyczące bezpieczeństwa za pomocą narzędzia Search Console, by sprawdzić, czy Google znajduje zaatakowane strony w Twojej witrynie. Czasem takie strony można też wykryć, otwierając Google Wyszukaj w oknie i wpisz site:_your site url_, a adres URL poziomu głównego to w Twojej witrynie. Wyświetlą się strony zindeksowane przez Google w Twojej witrynie łącznie z zaatakowanymi przez hakerów stronami. Przejrzyj kilka stron wyników wyszukiwania, aby znaleźć sprawdź, czy nie występują jakieś nietypowe adresy URL. Jeśli nie widzisz w Google żadnych zhakowanych treści Wyszukiwarka, użyj tych samych haseł w innej wyszukiwarce. Oto jak to wygląda:

Szukaj
  ze stronami z tego ataku.
Zhakowane strony pojawiają się w wynikach wyszukiwania Google.
.

Zazwyczaj, gdy klikniesz link do strony zaatakowanej przez hakerów, przekierowuje użytkownika do innej witryny lub wyświetla stronę pełną bezsensownych treści. Pamiętaj jednak: możesz również zobaczyć komunikat sugerujący, że strona nie istnieje (w przypadku np. błąd 404). Nie daj się oszukać. Hakerzy spróbują Cię nakłonić że strona zniknęła lub została naprawiona, mimo że została zaatakowana przez hakerów. Robią to przez maskowanie treści. Aby sprawdzić, czy witryna nie ma maskowania, wpisz adresy URL witryny w sekcji Narzędzie do sprawdzania adresów URL. Narzędzie Pobierz jako Google pozwala zobaczyć ukryte treści.

Jeśli napotkasz te problemy, najprawdopodobniej przyczyną problemów z witryną jest zaatakować witrynę.

Usuń problem

Zanim zaczniesz, zrób kopię offline plików, zanim je usuniesz. może być konieczne ich przywrócenie. Jeszcze lepiej jest utworzyć kopię zapasową całej witryny przed gdy rozpoczniesz proces czyszczenia. Możesz to zrobić, zapisując wszystkie pliki, które na serwerze do lokalizacji poza serwerem lub w poszukiwaniu najlepszej kopii zapasowej opcje odpowiednie dla Twojego systemu zarządzania treścią (CMS). Jeśli używasz tagu CMS, utwórz też kopię zapasową bazy danych.

Sprawdź plik .htaccess (2 kroki)

W wyniku ataku z wykorzystaniem bezużytecznego tekstu użytkownicy są przekierowywani z Twojej witryny za pomocą pliku .htaccess.

Krok 1

Zlokalizuj plik .htaccess w swojej witrynie. Jeśli nie wiesz, gdzie go znaleźć i używasz systemu CMS takiego jak WordPress, Joomla lub Drupal, wyszukaj hasło „Lokalizacja pliku .json” w wyszukiwarce wraz z nazwą systemu CMS. W zależności od witryny możesz zobaczyć kilka plików .htaccess. Utwórz listę wszystkich lokalizacji plików .htaccess.

Krok 2

Zastąp wszystkie pliki (.htaccess) czystą lub domyślną wersją rozszerzenia .htaccess. Zwykle można znaleźć domyślną wersję pliku .htaccess wyszukując „domyślny plik .htaccess” i nazwę systemu CMS. Witryny z wieloma plikami .htaccess, znajdź czystą wersję każdego z nich i zastąp .

Jeśli nie istnieje domyślny element .htaccess i nigdy nie skonfigurowano pliku .htaccess w Twojej witrynie, znaleziony w niej plik .htaccess jest prawdopodobnie szkodliwy. Zapisz kopię plików(.htaccess) offline na wszelki wypadek i usuń .htaccess plik z Twojej witryny.

Znajdź i usuń inne złośliwe pliki (5 kroków)

Rozpoznawanie złośliwych plików może być trudne i czasochłonne. Nie spiesz się podczas sprawdzania plików. To dobry moment, by utworzyć kopię zapasową pliki w witrynie. Wyszukaj w Google „kopia zapasowa witryny” oraz nazwa CMS, gdzie znajdziesz instrukcje tworzenia kopii zapasowej witryny.

Krok 1

Jeśli używasz systemu CMS, ponownie zainstaluj wszystkie podstawowe (domyślne) pliki zawarte w domyślnej dystrybucji Twojego systemu CMS oraz wszystkich dodanych przez Ciebie elementów (np. jako motywy, moduły czy wtyczki). Dzięki temu będziesz mieć pewność, że pliki te nie zawierają zaatakowaną przez hakerów. Można wyszukać w Google hasło „reinstalacja” i nazwę systemu CMS, znaleźć instrukcje dotyczące ponownej instalacji. Jeśli masz jakieś wtyczki, moduły, rozszerzenia lub motywy, pamiętaj, aby je również zainstalować.

Krok 2

Teraz musisz poszukać pozostałych złośliwych lub przejętych plików. To jest najtrudniejsze i najbardziej czasochłonne? prawie gotowe!

W wyniku ataku zazwyczaj powstają 2 typy plików: .txt i .php. Pliki .txt to szablony, a pliki .php określają typ bezsensownych treści, które wczytają się w Twojej witrynie.

Zacznij od wyszukania plików .txt. W zależności od sposobu połączenia powinna być widoczna jakaś funkcja wyszukiwania plików. Wyszukaj „.txt” aby wyświetlić wszystkie pliki z rozszerzeniem .txt. Większość z nich zostanie takich jak umowy licencyjne czy pliki Readme. Szukasz zestaw plików .txt zawierających kod HTML służący do tworzenia spamerskich szablonów. Tutaj to fragmenty różnych kawałków kodu, które można znaleźć .txt.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

Hakerzy tworzą spamerskie strony, posługując się metodą zastępowania słów kluczowych. Najprawdopodobniej zobaczysz ogólne słowo, które można zastąpić w całym zaatakowanym pliku.

Dodatkowo większość z tych plików zawiera jakiś rodzaj kodu, który określa położenie spamerskie linki i spamerskie teksty poza widoczną stroną.

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

Usuń te .txt pliki. Jeśli wszystkie znajdują się w tym samym folderze, usuń je wszystkie. folderu Dysku.

Krok 3

Złośliwe pliki PHP jest wykryć trochę trudniej. Może być jedna lub wiele złośliwych plików PHP. Wszystkie mogą być zawarte w tym samym lub w całej witrynie.

Nie obawiaj się, że musisz otworzyć i przejrzeć wszystkie wersje PHP. . Zacznij od utworzenia listy podejrzanych plików PHP, które chcesz zbadać. Oto kilka sposobów sprawdzenia, które pliki PHP mogą być podejrzane:

  • Ponieważ pliki systemu CMS zostały już załadowane ponownie, sprawdź tylko te, które nie są częścią domyślnych plików ani folderów systemu CMS. Powinno to wyeliminować dużej liczby plików PHP i o kilku z nich musisz się przyjrzeć.
  • Posortuj pliki w witrynie według daty ostatniej modyfikacji. Szukaj plików, które zostały zmodyfikowane w ciągu kilku miesięcy od wykrycia haker zaatakował witrynę.
  • Posortuj pliki w witrynie według rozmiaru. Poszukaj nietypowo dużych plików.

Krok 4

Gdy sporządzisz listę podejrzanych plików PHP, sprawdź, czy nie są złośliwe. Jeśli nie znasz się za bardzo na PHP, może to być czasochłonne, rozważ odświeżenie dokumentacji języka PHP. Jeśli nie masz doświadczenia w programowaniu, jak uzyskać pomoc. Tymczasem możesz skorzystać z naszych podstawowych wzorców, których można szukać w poszukiwaniu szkodliwych plików.

Jeśli używasz systemu CMS i nie masz zwyczaju bezpośredniego edytowania tych plików, porównaj pliki na serwerze z listą domyślnych plików spakowanych z systemu CMS oraz z wtyczkami i motywami. Wyszukaj pliki, które do nich nie należą, które są większe niż ich wersja domyślna.

Najpierw przejrzyj podejrzane pliki, które zostały już wykryte dużych bloków tekstu z pozornie przemieszanymi literami, liczby. Duży blok tekstu jest zwykle poprzedzony przez kombinację języka PHP takie jak base64_decode, rot13, eval, strrev lub gzinflate. Oto przykład, jak może wyglądać taki blok kodu. Czasami wszystko to kod zostanie wciśnięty do jednego długiego wiersza tekstu, dzięki czemu będzie wydawał się mniejszy że tak naprawdę jest.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Czasami kod nie jest pomieszany i wygląda jak zwykły skrypt. Jeśli nie mam pewności, czy kod jest nieprawidłowy. Forum pomocy Centrum wyszukiwarki Google na którym doświadczeni webmasterzy mogą pomóc Ci przejrzeć pliki.

Krok 5

Gdy już wiesz, które pliki są podejrzane, utwórz kopię zapasową lub lokalną kopię zapasową przez i zapisać je na komputerze, na wypadek gdyby któreś nie były złośliwe, i usuń podejrzane pliki z witryny.

Sprawdzanie, czy witryna jest czysta

Gdy zdołasz się pozbyć zhakowanych plików, sprawdź, czy Twoja ciężka praca opłacono. Pamiętasz znalezione wcześniej strony z bezużytecznym tekstem? Korzystanie z narzędzia do pobierania jako narzędzia Google, aby sprawdzić, czy nadal istnieją. Jeśli odpowiedź brzmi „Nie” Znaleziono” w narzędziu Pobierz jako Google istnieje ryzyko, że wszystko jest w porządku i możesz możesz zająć się usuwaniem luk w zabezpieczeniach witryny.

Jak zapobiec ponownym atakom?

Usunięcie luk w zabezpieczeniach witryny to kluczowy krok końcowy witrynie. Niedawne badanie wykazało, że 20% witryn zostaje ponownie zaatakowanych jednego dnia. Wiedza o tym, jak doszło do ataku, bardzo Ci się przyda. Przeczytaj najczęstsze sposoby atakowania witryn przez spamerów . Jeśli jednak nie wiesz, jak została zaatakowana przez hakerów, oto lista kontrolna rzeczy, które możesz zrobić, Zmniejsz liczbę luk w zabezpieczeniach witryny:

  • Regularnie skanuj komputer: używaj dowolnego popularnego skanera antywirusowego, aby sprawdzać, pod kątem wirusów i luk w zabezpieczeniach.
  • Regularnie zmieniaj hasła: regularnie zmieniaj hasła na wszystkie konta powiązane z Twoją witryną, takie jak dostawca usług hostingowych, FTP czy CMS, zapobiegać nieautoryzowanemu dostępowi do witryny. Ważne, aby tworzyć solidne, unikalne hasło do każdego konta.
  • Użycie Uwierzytelnianie dwuskładnikowe: Rozważ włączenie 2FA we wszystkich usługach, które wymagają logowania. Uwierzytelnianie dwuskładnikowe utrudnia hakerom zalogowanie się, nawet jeśli uda im się ukraść. hasła.
  • Regularnie aktualizuj system CMS, wtyczki, rozszerzenia i moduły: Mam nadzieję, że ten krok masz już za sobą. Wiele witryn ulega atakom hakerów, ponieważ mają nieaktualne oprogramowanie. Niektóre systemy CMS obsługują automatyczne aktualizacje.
  • Zastanów się nad subskrypcją usługi zabezpieczeń, która będzie monitorować Twoją witrynę: Istnieje wiele przydatnych usług, które pomogą Ci za niewielką opłatą. Rozważ, czy warto zarejestrować się w którejś z nich, by lepiej chronić witrynę.

Dodatkowe materiały

Jeśli nadal masz problem z naprawieniem szkód w witrynie, skorzystaj z innych metod: materiałów, które mogą być pomocne.

Te narzędzia przeskanują witrynę i być może znajdą problematyczne treści. Oprócz VirusTotal żadne z nich nie jest obsługiwane przez Google.

To tylko kilka narzędzi, które mogą spróbować przeskanować Twoją witrynę pod kątem problemów treści. Pamiętaj, że te skanery nie gwarantują, identyfikować wszystkie rodzaje problematycznych treści.

Dodatkowe zasoby Google, które mogą się przydać:

.