Résolvez le piratage par contenu vide de sens

Ce guide a été créé spécifiquement pour un type de piratage qui ajoute de nombreux mots clés des pages vides de sens sur votre site, ce que nous appelons "piratage par contenu vide de sens". Il est conçu pour les utilisateurs Systèmes de gestion de contenu (CMS) mais il vous sera utile même si vous n'utilisez pas de CMS.

Nous voulons nous assurer que ce guide vous est vraiment utile. Laisser un commentaire pour nous aider à nous améliorer.

Identifier ce type de piratage

Le piratage par contenu vide de sens crée automatiquement de nombreuses pages contenant des phrases remplies de mots clés sur votre site. Il s'agit de pages que vous n'avez pas mais utilisez des URL qui inciteront les utilisateurs à cliquer dessus. Les pirates informatiques afin que les pages piratées apparaissent dans la recherche Google. Ensuite, si les internautes essaient ces pages, elles seront redirigées vers une page sans rapport. Les pirates gagnent de l'argent quand personnes consultent ces pages sans rapport. Voici quelques exemples de types de fichiers sur un site affecté par le piratage par contenu vide de sens:

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

Parfois, ils apparaissent dans un dossier composé de caractères aléatoires et utiliser des langues différentes:

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

Commencez par vérifier Problèmes de sécurité dans la Search Console pour voir si Google a découvert l'une de ces pages piratées sur votre site. Vous pouvez parfois découvrir ce type de page en ouvrant un Fenêtre de recherche, puis saisissez site:_your site url_ avec l'URL racine de sur votre site. Les pages que Google a indexées pour votre site s'affichent. y compris les pages piratées. Parcourez quelques pages de résultats de recherche pour et cherchez des URL inhabituelles. Si vous ne voyez aucun contenu piraté sur Google Effectuez une recherche : utilisez les mêmes termes de recherche dans un autre moteur de recherche. Voici un exemple de ce à quoi cela ressemblerait:

<ph type="x-smartling-placeholder">
</ph> Réseau de Recherche
  résultats affichant des pages de ce piratage.
Les pages piratées s'affichent dans les résultats de recherche Google.

Généralement, lorsque vous cliquez sur un lien vers une page piratée, vous serez soit redirigé vers un autre site, ou qu’il accède à une page pleine de contenu vide de sens. Toutefois, un message peut également s'afficher pour vous indiquer que la page n'existe pas (par une erreur 404, par exemple). Ne vous trompez pas ! Les pirates tenteront de vous inciter à en pensant que la page a disparu ou qu’elle a été corrigée alors qu’elle est toujours piratée. Pour ce faire, ils doivent techniques de dissimulation (cloaking) contenus. Vérifiez si votre site est concerné par les techniques de dissimulation (cloaking) en saisissant ses URL dans outil d'inspection d'URL. L'outil Explorer comme Google vous permet de voir le contenu masqué sous-jacent.

Si vous rencontrez ces problèmes, votre site a très probablement été affecté par ce type de pirater.

Réparer le piratage

Avant de commencer, faites une copie hors connexion des fichiers avant de les supprimer, dans au cas où vous auriez besoin de les restaurer plus tard. Mieux encore, sauvegardez l'intégralité de votre site avant vous lancez le processus de nettoyage. Vous pouvez le faire en enregistrant tous les fichiers qui sont sur votre serveur vers un autre emplacement du serveur ou en recherchant la meilleure pour votre système de gestion de contenu (CMS). Si vous utilisez un le CMS, et de sauvegarder la base de données.

Vérifier votre fichier .htaccess (deux étapes)

Le piratage par contenu vide de sens redirige les visiteurs de votre site à l'aide du fichier .htaccess.

Étape 1

Recherchez le fichier .htaccess sur votre site. Si vous ne savez pas où le trouver et que vous utilisez un CMS comme WordPress, Joomla ou Drupal, "Emplacement du fichier .htaccess" dans un moteur de recherche avec le nom de votre CMS. En fonction de votre site, vous pouvez voir plusieurs fichiers .htaccess. Dressez la liste de tous les emplacements de fichiers .htaccess.

Étape 2

Remplacez tous les fichiers .htaccess par une version propre ou par défaut du .htaccess. Vous pouvez généralement trouver une version par défaut d'un fichier .htaccess en recherchant "fichier .htaccess par défaut" et le nom de votre CMS. Pour les sites par plusieurs fichiers .htaccess, trouvez une version non infectée de chacun d'eux et remplacez de l'IA générative.

Si aucun .htaccess par défaut n'existe et que vous n'avez jamais configuré de fichier .htaccess sur votre site, le fichier .htaccess que vous y trouvez est probablement malveillant. Enregistrez une copie hors connexion des .htaccess fichiers au cas où, puis supprimez les .htaccess de votre site.

Rechercher et supprimer les autres fichiers malveillants (5 étapes)

L'identification des fichiers malveillants peut être délicate et chronophage. Prenez votre temps lorsque vous vérifiez vos fichiers. Si vous ne l'avez pas encore fait, c'est le bon moment pour sauvegarder les fichiers de votre site. Effectuer une recherche Google sur "sauvegarder le site" et le nom de votre CMS pour obtenir des instructions sur la sauvegarde de votre site.

Étape 1

Si vous utilisez un CMS, réinstallez tous les fichiers principaux (par défaut) inclus dans le la distribution par défaut de votre CMS, ainsi que tous les éléments que vous avez ajoutés (tels que (thèmes, modules, plug-ins, etc.). Cela permet de s'assurer que ces fichiers ne contiennent pas les contenus piratés. Vous pouvez rechercher "réinstaller" sur Google et le nom de votre CMS trouver des instructions de réinstallation. Si vous disposez de plug-ins, modules, extensions ou des thèmes, assurez-vous de les réinstaller également.

Étape 2

Vous devez maintenant rechercher s'il reste des fichiers malveillants ou compromis. C'est la partie la plus difficile et la plus longue du processus, mais après cela, c'est presque fini !

Ce piratage laisse généralement deux types de fichiers: .txt et .php. La Les fichiers .txt à diffuser sont des fichiers de modèle, et les fichiers .php déterminent le type de contenu absurde à charger sur votre site.

Commencez par rechercher les fichiers .txt. Selon la façon dont vous vous connectez à votre site, vous devriez voir un certain type de fonction de recherche de fichiers. Rechercher ".txt" pour afficher tous les fichiers portant l'extension .txt. La plupart d’entre elles seront des fichiers légitimes tels que des contrats de licence ou des fichiers README. Vous recherchez un(e) ensemble de fichiers .txt contenant le code HTML utilisé pour créer des modèles contenant du spam. Ici, sont des extraits de différents morceaux de code que vous pourriez trouver dans ces .txt fichiers.

<title>{keyword}</title>
<meta name="description" content="{keyword}" />
<meta name="keywords" content="{keyword}" />
<meta property="og:title" content="{keyword}" />

Les pirates utilisent le remplacement de mots clés pour créer des pages contenant du spam. Vous aurez très probablement voir un mot générique qui peut être remplacé dans tout le fichier piraté.

De plus, la plupart de ces fichiers contiennent un type de code qui positionne des liens contenant du spam et du texte indésirable sur la page visible.

<div style="position: absolute; top: -1000px; left: -1000px;">
    Cheap prescription drugs
</div>

Supprimez ces .txt fichiers. S'ils se trouvent tous dans le même dossier, supprimez l'intégralité .

Étape 3

Les fichiers PHP malveillants sont un peu plus difficiles à repérer. Il peut y avoir un ou de nombreux fichiers PHP malveillants sur votre site. Elles peuvent toutes être contenues dans le même un sous-répertoire ou sont éparpillées sur votre site.

Ne vous laissez pas submerger par l'ouverture et la consultation de tous les langages PHP. . Commencez par dresser la liste des fichiers PHP suspects que vous souhaitez examiner. Vous pouvez identifier les fichiers PHP suspects de plusieurs manières:

  • Comme vous avez déjà rechargé vos fichiers CMS, recherchez uniquement les fichiers qui ne font pas partie de vos fichiers ou dossiers CMS par défaut. Cela devrait éliminer un grand nombre de fichiers PHP et il vous reste quelques fichiers à examiner.
  • Triez les fichiers de votre site en fonction de leur date de dernière modification. Recherchez les fichiers ont été modifiés quelques mois après que vous votre site a été piraté.
  • Triez les fichiers de votre site par taille. Recherchez les fichiers exceptionnellement volumineux.

Étape 4

Une fois que vous disposez de la liste des fichiers PHP suspects, vérifiez s'ils sont malveillants. Si vous n'êtes pas familier avec PHP, ce processus peut prendre plus de temps, donc consultez la documentation PHP au préalable. Si vous débutez en codage, nous vous conseillons obtenir de l'aide. En attendant, voici quelques modèles de base que vous pouvez rechercher pour identifier les fichiers malveillants.

Si vous utilisez un CMS et que vous n'avez pas l'habitude de modifier directement ces fichiers, comparer les fichiers sur votre serveur à une liste des fichiers par défaut empaquetés avec le CMS, ainsi que les plug-ins et les thèmes. Recherchez les fichiers qui ne vous appartiennent pas, ainsi que plus volumineux que leur version par défaut.

Commencez par parcourir les fichiers suspects déjà identifiés grands blocs de texte avec une combinaison de lettres apparemment mélangées et de chiffres. Le grand bloc de texte est généralement précédé d'une combinaison de PHP des fonctions telles que base64_decode, rot13, eval, strrev ou gzinflate. Voici un exemple de ce à quoi pourrait ressembler ce bloc de code. Parfois, tout cela du code est inséré dans une longue ligne de texte, ce qui le fait paraître plus petit qu'il l'est réellement.

// Hackers try to confuse site owners by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

Parfois, le code n'est pas mélangé et ressemble à un script normal. Si vous utilisez Si vous n'êtes pas certain que le code est correct, consultez notre Communauté d'aide Google Search Central où un groupe de webmasters expérimentés pourra vous aider à examiner les fichiers.

Étape 5

Maintenant que vous savez quels fichiers sont suspects, créez une sauvegarde ou une copie locale en de les enregistrer sur votre ordinateur, au cas où l'un des fichiers ne serait pas malveillant, et supprimer les fichiers suspects de votre site.

Vérifier si votre site est propre

Une fois que vous avez fini de vous débarrasser des fichiers piratés, vérifiez si votre travail acharné a payé. Vous vous souvenez des pages vides de sens que vous avez identifiées précédemment ? Utiliser la récupération comme outil Google sur eux pour voir s'ils existent toujours. Si la réponse est « Pas Trouvé" dans l'outil Explorer comme Google, il est probable que tout fonctionne passez à la correction des vulnérabilités de votre site.

Comment ne plus être piraté ?

Corriger les failles de votre site est une dernière étape essentielle à la résolution de sur votre site. Selon une étude récente, 20% des sites piratés sont de nouveau piratés au cours des un jour. Il est très utile de savoir exactement comment votre site a été piraté. Consultez notre principales méthodes de piratage de sites Web par les spammeurs pour commencer votre investigation. Cependant, si vous ne parvenez pas à comprendre votre site a été piraté, voici une liste de mesures à prendre pour et réduire les failles de votre site:

  • Analysez régulièrement votre ordinateur:utilisez un antivirus classique pour détecter les virus ou les vulnérabilités.
  • Modifiez régulièrement vos mots de passe:modifiez-les régulièrement pour tous vos comptes de site Web, comme votre fournisseur d'hébergement, FTP et CMS, empêcher tout accès non autorisé à votre site. Il est important de créer un un mot de passe unique pour chaque compte.
  • Utilisation Authentification à deux facteurs (A2F): Envisagez d'activer l'authentification à deux facteurs sur tous les services qui nécessitent une connexion. A2F empêche les pirates informatiques de se connecter, même s'ils réussissent votre mot de passe.
  • Mettez régulièrement à jour votre CMS, vos plug-ins, vos extensions et vos modules: Nous espérons que vous avez déjà effectué cette étape. De nombreux sites sont piratés parce que s'ils utilisent des logiciels obsolètes. Certains CMS acceptent la mise à jour automatique.
  • Envisagez de vous abonner à un service de sécurité pour surveiller votre site: Il existe de nombreux services très performants qui peuvent vous aider à surveiller votre à un prix minime. Pensez à vous enregistrer auprès de ces services afin de protéger votre site.

Ressources supplémentaires

Si le problème persiste, consultez d'autres ressources ressources qui pourraient vous aider.

Ces outils analysent votre site et sont en mesure de détecter des contenus problématiques. Hormis VirusTotal, nous ne gérons aucun de ces outils et nous n'en sommes pas non plus responsables.

Ce ne sont là que quelques outils capables d'analyser votre site pour détecter les problèmes contenus. Gardez à l'esprit que ces scanners ne peuvent pas garantir qu'ils identifier tous les types de contenus problématiques.

Les ressources supplémentaires Google suivantes pourront vous aider :