banner_nika_hozyaike      banner_pos_bekker     banner_specpredl_roznica_2

Исправление взлома японского ключевого слова

  1. Выявление этого типа взлома
  2. Исправление взлома
  3. Удалить вновь созданные учетные записи из консоли поиска
  4. Проверьте ваш файл .htaccess (2 шага)
  5. Шаг 1
  6. Шаг 2
  7. Удалить все вредоносные файлы и скрипты (4 шага)
  8. Проверьте, чистый ли ваш сайт
  9. Как я могу предотвратить повторное взлом?
  10. Дополнительные ресурсы

Это руководство создано специально для типа взлома, который создает автоматически сгенерированный японский текст на вашем сайте, который мы будем называть японским хакером ключевых слов. Он предназначен для пользователей популярных Системы управления контентом (CMS) , но вы найдете это руководство полезным, даже если вы не используете CMS.

Мы хотим убедиться, что это руководство действительно полезно для вас. пожалуйста оставьте отзыв чтобы помочь нам улучшить!

Выявление этого типа взлома

Выявление этого типа взлома

Хакер японских ключевых слов обычно создает новые страницы с автоматически сгенерированным японским текстом на вашем сайте в случайно сгенерированных именах каталогов (например, http://example.com/ltjmnjp/341.html). Эти страницы монетизируются с помощью партнерских ссылок на магазины, продающие поддельные товары бренда, а затем показываются в поиске Google. Вот пример того, как выглядит одна из этих страниц:

При таком типе взлома хакер обычно добавляет себя в качестве владельца свойства в консоли поиска, чтобы увеличить прибыль, манипулируя настройками своего сайта, такими как геотаргетинг или карты сайта. Если вы получили уведомление о том, что кто-то из ваших знакомых подтвердил ваш сайт в Консоль поиска Существует большая вероятность того, что ваш сайт был взломан.

Начните с проверки Проблемы с безопасностью инструмент в консоли поиска, чтобы узнать, обнаружила ли Google какие-либо из этих взломанных страниц на вашем сайте. Иногда вы также можете раскрыть подобные страницы, открыв окно поиска Google и введя site: _your site url_ с URL-адресом корневого уровня вашего сайта. Это покажет вам страницы, которые Google проиндексировал для вашего сайта, включая взломанные страницы. Пролистайте пару страниц результатов поиска, чтобы увидеть, обнаружите ли вы какие-либо необычные URL-адреса. Если вы не видите взломанного контента в поиске Google, используйте те же условия поиска с другой поисковой системой. Пример того, как это будет выглядеть, приведен ниже.

Как правило, когда вы нажимаете ссылку на взломанную страницу, вы либо перенаправляетесь на другой сайт, либо видите страницу, полную бессмысленного контента. Однако вы также можете увидеть сообщение о том, что страница не существует (например, ошибка 404). Не обманывайтесь! Хакеры попытаются обмануть вас, думая, что страница исчезла или исправлена, когда она все еще взломана. Они делают это маскировка содержание. Проверьте маскировку, введя URL вашего сайта в Инструмент проверки URL инструмент. Инструмент «Получить из Google» позволяет увидеть скрытый скрытый контент.

Если вы видите эти проблемы, ваш тип, скорее всего, пострадал от этого типа взлома.

Исправление взлома

Перед началом работы сделайте автономную копию любых файлов, прежде чем удалять их, на случай, если вам потребуется восстановить их позже. А еще лучше, сделайте резервную копию всего сайта, прежде чем начинать процесс очистки. Вы можете сделать это, сохранив все файлы, которые находятся на вашем сервере, в расположении вне вашего сервера или выполнив поиск лучших вариантов резервного копирования для вашей конкретной системы управления контентом (CMS). Если вы используете CMS, вы должны также сделать резервную копию базы данных.

Удалить вновь созданные учетные записи из консоли поиска

Если в вашу учетную запись Search Console был добавлен новый владелец, которого вы не знаете, отзовите его доступ как можно скорее. Вы можете проверить, какие пользователи проверены для вашего сайта на Страница подтверждения консоли поиска , Нажмите «Детали проверки» для просмотра сайта всеми проверенными пользователями.

Чтобы удалить владельца из консоли поиска, прочитайте раздел Удаление владельца Управление пользователями, владельцами и разрешениями Справочный центр , Вам необходимо удалить соответствующий токен подтверждения, который обычно является либо HTML-файлом в корне вашего сайта, либо динамически генерируемым .htaccess-файлом, имитирующим HTML-файл.

Если вы не можете найти токен подтверждения HTML на своем сайте, проверьте правило перезаписи в файле .htaccess. Правило перезаписи будет выглядеть примерно так:

RewriteEngine On RewriteRule ^ google (. *) \. Html $ dir / file.php? Google = $ 1 [L]

Чтобы удалить динамически генерируемый токен подтверждения из файла .htaccess, выполните следующие действия.

Проверьте ваш файл .htaccess (2 шага)

Помимо использования файла .htaccess для создания динамически генерируемых токенов проверки, хакеры часто используют правила .htaccess для перенаправления пользователей или создания бессмысленных спам-страниц. Если у вас нет пользовательских правил .htaccess, попробуйте заменить ваш .htaccess на совершенно новую копию.

Шаг 1

Найдите свой файл .htaccess на своем сайте. Если вы не уверены, где его найти и используете CMS, например WordPress, Joomla или Drupal, выполните поиск «.htaccess file location» в поисковой системе вместе с именем вашей CMS. В зависимости от вашего сайта, вы можете увидеть несколько файлов .htaccess. Составьте список всех расположений файла .htaccess.

Шаг 2

Замените все файлы .htaccess чистой версией или файлом по умолчанию .htaccess. Обычно вы можете найти версию файла .htaccess по умолчанию, выполнив поиск по умолчанию «файл .htaccess» и имя вашей CMS. Для сайтов с несколькими файлами .htaccess найдите чистую версию каждого и выполните замену.

Если файл .htaccess по умолчанию не существует и вы никогда не настраивали файл .htaccess на своем сайте, файл .htaccess, который вы найдете на своем сайте, вероятно, является вредоносным. Сохраните копию файла .htaccess в автономном режиме на всякий случай и удалите файл .htaccess с вашего сайта.

Удалить все вредоносные файлы и скрипты (4 шага)

Выявление вредоносных файлов может быть сложным и может занять несколько часов. Не торопитесь, проверяя свои файлы. Если вы еще этого не сделали, сейчас самое время сделать резервную копию файлов на вашем сайте. Выполните в Google поиск по слову «резервное копирование сайта» и по названию вашей CMS, чтобы найти инструкции по резервному копированию вашего сайта.

Шаг 1

Если вы используете CMS, переустановите все основные файлы (по умолчанию), которые входят в дистрибутив вашей CMS по умолчанию, а также все, что вы могли добавить (например, темы, модули, плагины). Это помогает гарантировать, что в этих файлах нет взломанного содержимого. Вы можете выполнить поиск Google для «переустановки» и вашего имени CMS, чтобы найти инструкции по процессу переустановки. Если у вас есть плагины, модули, расширения или темы, обязательно переустановите их.

Шаг 2

Хакеры часто изменяют вашу карту сайта или добавляют новые карты сайта, чтобы помочь быстрее проиндексировать их URL. Если у вас ранее был файл карты сайта, проверьте файл на наличие подозрительных ссылок и удалите их из карты сайта. Если есть какие-либо файлы карты сайта, которые вы не помните, добавляете на свой сайт, дважды проверьте их и удалите, если они содержат только спам-URL.

Шаг 3

Ищите любые другие вредоносные или скомпрометированные файлы. Возможно, вы уже удалили все вредоносные файлы на предыдущих двух шагах, но лучше всего выполнить следующие несколько шагов, если на вашем сайте есть еще файлы, которые были скомпрометированы.

Не расстраивайтесь, думая, что вам нужно открыть и просмотреть каждый файл PHP. Начните с создания списка подозрительных файлов PHP, которые вы хотите исследовать. Вот несколько способов определить, какие файлы PHP являются подозрительными:

  • Если вы уже перезагрузили свои файлы CMS, посмотрите только на файлы, которые не являются частью ваших файлов или папок CMS по умолчанию. Это должно исключить большое количество файлов PHP и предоставить вам несколько файлов для просмотра.
  • Сортируйте файлы на вашем сайте по дате их последнего изменения. Ищите файлы, которые были изменены в течение нескольких месяцев после того, как вы впервые обнаружили, что ваш сайт был взломан.
  • Сортировка файлов на вашем сайте по размеру. Ищите любые необычно большие файлы.

Была ли эта страница полезной?

да

Что было лучшим на этой странице?

Это помогло мне достичь цели

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Там была информация, которая мне была нужна

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Он имел точную информацию

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Это было легко читать

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Что-то другое

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

нет

Что было худшим на этой странице?

Это не помогло мне выполнить мои цели

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Мне не хватало необходимой мне информации

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

У него была неточная информация

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Было трудно читать

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Что-то другое

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Шаг 4

Получив список подозрительных файлов PHP, проверьте, не являются ли они вредоносными. Если вы не знакомы с PHP, этот процесс может занять больше времени, поэтому подумайте о некоторых PHP документация , Если вы совершенно новичок в кодировании, мы рекомендуем получать помощь , Между тем, есть несколько основных шаблонов, которые вы можете использовать для выявления вредоносных файлов.

Если вы используете CMS и не имеете привычки редактировать эти файлы напрямую, сравните файлы на вашем сервере со списком файлов по умолчанию, упакованных с CMS, и любых плагинов и тем. Ищите файлы, которые не принадлежат, а также файлы, размеры которых кажутся больше, чем их значения по умолчанию.

Просматривайте подозрительные файлы, которые вы уже определили, чтобы найти блоки запутанного кода. Это может выглядеть как сочетание, казалось бы, перемешанных букв и цифр. Запутанному коду обычно предшествует комбинация функций PHP, таких как base64_decode, rot13, eval, strrev, gzinflate. Вот пример того, как может выглядеть блок кода. Иногда весь этот код будет помещен в одну длинную строку текста, чтобы он выглядел меньше, чем есть на самом деле.

$ O_O0O_O0_0 = urldecode ("% 6E1% 7A% 62% 2F% 6D% 615% 5C% 76% 740% 6928% 2D% 70% 78% 75% 71% 79% 2A6% 6C% 72% 6B% 64% 679 % 5F% 65% 68% 63% 73% 77% 6F4% 2B% 6637% 6A "); $ OO0_0OO0 __ = $ O_O0O_O0_0 {26}. $ O_O0O_O0_0 {6}. $ O_O0O_O0_0 {10}. $ O_O0O_O0_0 {30}

Проверьте, чистый ли ваш сайт

Как только вы закончите избавляться от взломанных файлов, проверьте, окупился ли ваш тяжелый труд. Помните те бредовые страницы, которые вы определили ранее? Снова используйте инструмент Fetch as Google и посмотрите, существуют ли они до сих пор. Если в Fetch как Google они отвечают «Not Found», скорее всего, вы в хорошей форме и можете приступить к устранению уязвимостей на своем сайте.

Как я могу предотвратить повторное взлом?

Исправление уязвимостей на вашем сайте является важным последним шагом для исправления вашего сайта. Недавнее исследование показало, что 20% взломанных сайтов снова взламываются в течение 1 дня. Точное знание того, как ваш сайт был взломан, полезно. Читайте наш спамеры взломали сайты руководство, чтобы начать расследование. Однако, если вы не можете узнать, как ваш сайт был взломан, ниже приведен контрольный список действий, которые вы можете сделать, чтобы уменьшить уязвимости на вашем сайте.

  • Регулярно проверяйте свой компьютер: используйте любой популярный антивирусный сканер для проверки на наличие вирусов или уязвимостей.
  • Регулярно меняйте свои пароли. Регулярное изменение паролей для всех учетных записей вашего сайта, таких как ваш хостинг-провайдер, FTP и CMS, может предотвратить несанкционированный доступ к вашему сайту. Важно создать надежный, уникальный пароль для каждой учетной записи.
  • использование Двухфакторная аутентификация (2FA) : Рассмотрите возможность включения 2FA в любой службе, требующей входа в систему. 2FA затрудняет вход в систему хакерам, даже если они успешно украли ваш пароль.
  • Регулярно обновляйте CMS, плагины, расширения и модули: надеюсь, вы уже сделали этот шаг. Многие сайты взламываются из-за устаревшего программного обеспечения, запущенного на сайте. Некоторые CMS поддерживают автоматическое обновление.
  • Рассмотрите возможность подписки на службу безопасности для мониторинга вашего сайта: существует множество отличных сервисов, которые могут помочь вам контролировать ваш сайт за небольшую плату. Подумайте о регистрации с ними, чтобы сохранить ваш сайт в безопасности.

Дополнительные ресурсы

Если вам по-прежнему не удается исправить свой сайт, есть еще несколько ресурсов, которые могут вам помочь.

Эти инструменты сканируют ваш сайт и могут найти проблемный контент. Кроме VirusTotal, Google не запускает и не поддерживает их.

Всего вирусов , Aw-snap.info , Sucuri Site Check , Quttera Это всего лишь некоторые инструменты, которые могут сканировать ваш сайт на предмет проблемного контента. Имейте в виду, что эти сканеры не могут гарантировать, что они будут идентифицировать каждый тип проблемного контента.

Вот дополнительные ресурсы от Google, которые могут вам помочь:

Была ли эта страница полезной?

да

Что было лучшим на этой странице?

Это помогло мне достичь цели

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Там была информация, которая мне была нужна

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Он имел точную информацию

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Это было легко читать

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Что-то другое

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

нет

Что было худшим на этой странице?

Это не помогло мне выполнить мои цели

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Мне не хватало необходимой мне информации

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

У него была неточная информация

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Было трудно читать

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Что-то другое

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Была ли эта страница полезной?

да

Что было лучшим на этой странице?

Это помогло мне достичь цели

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Там была информация, которая мне была нужна

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Он имел точную информацию

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Это было легко читать

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Что-то другое

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

нет

Что было худшим на этой странице?

Это не помогло мне выполнить мои цели

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Мне не хватало необходимой мне информации

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

У него была неточная информация

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Было трудно читать

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Что-то другое

Спасибо за ваш отзыв! Если у вас есть конкретные идеи по улучшению этой страницы, пожалуйста, создать проблему ,

Php?
Была ли эта страница полезной?
Помните те бредовые страницы, которые вы определили ранее?
Как я могу предотвратить повторное взлом?

Наш магазин

Сезонные товары

Icon    Доставка в течение дня
Icon    Работаем с 09:00 до 18:00 кроме выходных
Icon    Возврат в течении 14 дней
Icon    Гарантия на все товары