إصلاح الاختراق باستخدام كلمات رئيسية يابانية

تم إنشاء هذا الدليل خصيصًا لأنواع الاختراق التي تؤدي إلى نص ياباني تم إنشاؤه تلقائيًا على موقعك، والذي سنشير إليه باسم اختراق كلمات رئيسية يابانية. وقد تم تصميمه لمستخدمي أنظمة إدارة المحتوى (CMS) ولكنّك ستجد هذا الدليل مفيدًا حتى لو لم تكن تستخدم "نظام إدارة المحتوى".

نود التأكّد من أنّ هذا الدليل مفيد لك. تقديم ملاحظات لمساعدتنا على تحسين أدائنا.

تحديد هذا النوع من الاختراق

يؤدي اختراق كلمات رئيسية يابانية عادةً إلى إنشاء صفحات جديدة باستخدام النص باللغة اليابانية على موقعك الإلكتروني في أسماء أدلة يتم إنشاؤها عشوائيًا (مثلاً http://example.com/ltjmnjp/341.html). هذه الصفحات يتم تحقيق الربح من المحتوى باستخدام روابط مؤدية إلى شركاء تابعين تنقل إلى متاجر تبيع سلعًا تحمل علامة تجارية مزيفة ويظهر بعد ذلك في "بحث Google" في ما يلي مثال على الشكل الذي تظهر به إحدى هذه الصفحات:

مثال على صفحة تتضمن كلمة رئيسية يابانية
صفحة من النص تم إنشاؤها بواسطة قرصنة كلمة رئيسية يابانية.

ومع هذا النوع من الاختراق، يضيف المخترق نفسه عادةً كموقع إلكتروني في Search Console، لزيادة الأرباح من خلال التلاعب إعدادات مثل الاستهداف الجغرافي أو ملفات خرائط الموقع. إذا تلقيت إشعارًا يفيد بأنّ شخصًا لا تعرفه تلقّى تم إثبات ملكية موقعك الإلكتروني في Search Console هناك احتمال كبير أن يكون موقعك قد تعرض للاختراق.

ابدأ بمراجعة مشاكل الأمان في Search Console لمعرفة ما إذا كان محرّك بحث Google قد اكتشف أيًا من هذه الصفحات المخترَقة على موقعك الإلكتروني وأحيانًا يمكنك اكتشاف صفحات كهذه أيضًا من خلال فتح دليل نافذة البحث وكتابة site:_your site url_، باستخدام عنوان URL لمستوى الجذر هو موقعك الإلكتروني. سيعرض لك ذلك الصفحات التي فهرسها محرّك بحث Google لموقعك الإلكتروني. بما في ذلك الصفحات التي تم الاستيلاء عليها. تصفح بضع صفحات من نتائج البحث للوصول إلى للتحقق مما إذا اكتشفت أي عناوين URL غير معتادة. في حال عدم ظهور أي محتوى تم اختراقه في Google ابحث باستخدام عبارات البحث نفسها مع محرك بحث مختلف. إليك مثال لما سيبدو عليه:

مثال على موقع إلكتروني تم اختراقه في نتائج البحث
تظهر الصفحات المخترَقة في نتائج "بحث Google".

وفي العادة، عند النقر على رابط يؤدي إلى صفحة تم الاستيلاء عليها، إعادة التوجيه إلى موقع آخر، أو مشاهدة صفحة مليئة بالمحتوى غير المفهوم. ومع ذلك، قد ترى أيضًا رسالة تشير إلى أن الصفحة غير موجودة (لـ مثل خطأ 404). لا تنخدع! سيحاول المخترقون خداعك معتقدًا أن الصفحة قد اختفت أو تم إصلاحها عندما لا تزال مخترَقة. تقوم بذلك عن طريق إخفاء الهوية المحتوى. يمكنك التحقُّق من إخفاء الهوية من خلال إدخال عناوين URL لموقعك الإلكتروني في أداة فحص عنوان URL: تتيح لك أداة "جلب مثل Google" رؤية المحتوى الأساسي المخفي.

في حال ظهور هذه المشاكل، يعني ذلك على الأرجح أنّ موقعك الإلكتروني قد تأثّر بهذا النوع من المشاكل الاختراق.

حلّ مشكلة الاختراق

قبل البدء، أنشئ نسخة بلا اتصال لأي ملفات قبل إزالتها، في إذا كنت بحاجة إلى استعادتها لاحقًا. والأفضل من ذلك، الاحتفاظ بنسخة احتياطية من موقعك بالكامل قبل على بدء عملية التنظيف. يمكنك القيام بذلك عن طريق حفظ جميع الملفات الموجودة على خادمك إلى موقع آخر خارج الخادم أو البحث عن أفضل نسخة احتياطية خيارات نظام إدارة المحتوى (CMS) الذي تستخدمه إذا كنت تستخدم نظام إدارة المحتوى، ينشئ أيضًا نسخة احتياطية من قاعدة البيانات.

إزالة الحسابات التي تم إنشاؤها حديثًا من Search Console

في حال إضافة مالك جديد لا تعرفه إلى Search Console الحساب، إبطال إمكانية وصولهم في أقرب وقت ممكن. يمكنك التحقق من المستخدمين إثبات ملكية موقعك الإلكتروني صفحة إثبات الملكية في Search Console انقر على "تفاصيل إثبات الملكية". للموقع الإلكتروني لعرض جميع المستخدمين المعتمَدين.

لإزالة مالك من Search Console، يمكنك الرجوع إلى "إزالة المالك". في مركز المساعدة لإدارة المستخدمين والمالكين والأذونات عليك إزالة الرمز المميّز المرتبط بإثبات الملكية، وهو عادةً إما ملف HTML على جذر موقعك الإلكتروني أو ملف تم إنشاؤه ديناميكيًا يحاكي ملف .htaccess ملف HTML.

إذا لم تتمكّن من العثور على رمز HTML المميّز لإثبات الملكية على موقعك الإلكتروني، ابحث عن إعادة كتابة في ملف .htaccess. ستبدو قاعدة إعادة الكتابة مشابهة لما يلي:

RewriteEngine On
RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]

لإزالة الرمز المميّز لإثبات الملكية الذي تم إنشاؤه ديناميكيًا من .htaccess، يُرجى اتّباع الخطوات التالية: اتبع الخطوات التالية:

التحقّق من ملف .htaccess (خطوتان)

بالإضافة إلى استخدام ملف .htaccess لإنشاء إثبات الملكية الذي يتم إنشاؤه ديناميكيًا الرموز المميزة، غالبًا ما يستخدم المخترقون قواعد .htaccess لإعادة توجيه المستخدمين أو إنشاء الصفحات غير المرغوب فيها التي لا معنى لها. ما لم تكن لديك قواعد .htaccess مخصّصة، ننصحك باستخدام مع استبدال ".htaccess" بنسخة جديدة تمامًا.

الخطوة 1

حدِّد موقع ملف .htaccess على موقعك الإلكتروني. في حال عدم معرفة مكان العثور عليها وكنت تستخدم نظام إدارة محتوى مثل WordPress أو Joomla أو Drupal، فابحث عن "موقع ملف .htaccess" في محرك البحث إلى جانب اسم نظام إدارة المحتوى الذي تستخدمه. استنادًا إلى موقعك الإلكتروني، قد يظهر لك عدة ملفات .htaccess. أنشئ قائمة بجميع مواقع الملفات البالغ عددها .htaccess.

الخطوة 2

استبدال كل الملفات البالغ عددها .htaccess بنسخة نظيفة أو تلقائية من .htaccess الملف. يمكنك عادةً العثور على نسخة تلقائية من ملف .htaccess من خلال البحث. لـ "ملف .htaccess التلقائي" واسم نظام إدارة المحتوى بالنسبة إلى المواقع التي تحتوي على العديد .htaccess ملف، ابحث عن نسخة خالية من كل ملف واستبدِلها.

في حال عدم توفّر .htaccess تلقائي وعدم ضبط .htaccess مطلقًا على موقعك، فمن المحتمل أن يكون الملف .htaccess الذي تعثر عليه على موقعك ضارة. حفظ نسخة من الملفات البالغ عددها .htaccess بلا إنترنت تحسُّبًا للظروف حذف الملف .htaccess من موقعك الإلكتروني

إزالة جميع الملفات والنصوص البرمجية الضارة (4 خطوات)

قد يكون تحديد الملفات الضارة أمرًا صعبًا ويستغرق وقتًا طويلاً. ننصحك بأخذ الوقت عند التحقق من ملفاتك. هذا هو الوقت المناسب للتواصل، إذا لم تكن قد فعلت ذلك بعد الملفات على موقعك. إجراء بحث على Google عن "الاحتفاظ بنسخة احتياطية من الموقع الإلكتروني" واسم نظام إدارة المحتوى للعثور على تعليمات حول كيفية الاحتفاظ بنسخة احتياطية من موقعك.

الخطوة 1

إذا كنت تستخدم نظام إدارة محتوى، فأعد تثبيت جميع الملفات الأساسية (الافتراضية) التي تأتي في والتوزيع التلقائي لنظام إدارة المحتوى (CMS) بالإضافة إلى أي إعدادات أخرى أضفتها (مثل المظاهر أو الوحدات أو المكوّنات الإضافية). يساعد هذا في التأكد من أن هذه الملفات خالية من المحتوى الذي تم اختراقه. يمكنك إجراء بحث على Google عن "إعادة التثبيت" واسم نظام إدارة المحتوى البحث عن تعليمات إعادة التثبيت. إذا كانت لديك أي مكونات إضافية أو وحدات أو إضافات أو النُسُق، فتأكد من إعادة تثبيتها أيضًا.

الخطوة 2

غالبًا ما يعدّل المخترقون خريطة الموقع أو يضيفون خرائط موقع جديدة للمساعدة في فهرسة عناوين URL بسرعة أكبر. إذا كان لديك ملف خريطة موقع من قبل، تحقَّق من الملف بحثًا عن أي روابط مريبة وإزالتها من خريطة الموقع. إذا كانت هناك أي وملفات خريطة الموقع التي لا تتذكر إضافتها إلى موقعك، فتحقق منها وإزالتها إذا كانت تحتوي فقط على عناوين URL غير مرغوب فيها.

الخطوة 3

وابحث عن أي ملفات أخرى ضارة أو مخترَقة. ربما تكون قد تعرفت بالفعل جميع الملفات الضارة في الخطوتين السابقتين، إلا أنه من الأفضل تنفيذ هذه الخطوات القليلة التالية في حال كان هناك المزيد من الملفات على موقعك الإلكتروني تعرّضت للاختراق.

لا تنشغل بالتفكير في أنك بحاجة إلى الانفتاح والنظر في كل ملف PHP. بل ابدأ بإنشاء قائمة بملفات PHP المشبوهة التي تريد التحقيق. إليك بعض الطرق لتحديد ملفات PHP المريبة:

  • إذا كنت قد أعدت تحميل ملفات نظام إدارة المحتوى، فانظر فقط إلى الملفات التي ليست جزءًا من الملفات أو المجلدات التلقائية في نظام إدارة المحتوى (CMS) من المفترض أن يستبعد هذا الكثير من ملفات PHP وأترك لك عددًا قليلاً من الملفات للنظر فيها.
  • افرز الملفات على موقعك بحسب تاريخ آخر تعديل، ابحث عن الملفات التي تم تعديلها في غضون بضعة أشهر من الوقت الذي اكتشف أنه تم اختراق موقعك.
  • افرز الملفات على موقعك بحسب الحجم، وانظر في الملفات الكبيرة بشكل غير عادي.

الخطوة 4

بعد أن تكون لديك قائمة بملفات PHP المريبة، تحقق منها بحثًا عن محتوى ضار. إذا لم تكن معتادًا على استخدام لغة PHP، فربما تستغرق هذه العملية وقتًا أطول، لذلك، نقترح عليك مراجعة بعض مستندات PHP. إذا كنت مبتدئًا في مجال الترميز، ننصحك بالحصول على المساعدة. في غضون ذلك، هناك بعض الأنماط الأساسية التي يمكنك البحث عنها لتحديد الضارة.

إذا كنت تستخدم نظام إدارة محتوى ولست معتادًا على تعديل ملفات PHP الخاصة به مباشرةً، ومقارنة الملفات الموجودة على الخادم بقائمة الملفات الافتراضية المضمنة في الحزمة نظام إدارة المحتوى وأي مكونات إضافية ومظاهر. ابحث عن الملفات التي لا تنتمي، بالإضافة إلى الملفات التي يزيد حجمها عن الإصدار الافتراضي.

افحص الملفات المشبوهة التي حددتها بالفعل بحثًا عن الأجزاء من التعليمات البرمجية المبهمة. قد يبدو هذا مزيجًا من الأغاني المختلطة على ما يبدو أحرف وأرقام، مسبوقة عادةً بمزيج من دوال PHP مثل base64_decode أو rot13 أو eval أو strrev أو gzinflate إليك مثال على الشكل الذي قد تبدو عليه كتلة الرمز. في بعض الأحيان، تكون كل هذه الرموز محشوة في سطر نصي طويل واحد، مما يجعلها تبدو أصغر مما هي عليه في الواقع.

$O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}

التحقّق مما إذا كان موقعك الإلكتروني نظيفًا

وبعد الانتهاء من التخلص من الملفات التي تم الاستيلاء عليها، تحقق لترى ما إذا كان عملك الجاد أتى ثمارها. هل تذكر الصفحات التي لا معنى لها التي حددتها مسبقًا؟ استخدام ميزة الجلب كأداة Google عليها مرة أخرى لمعرفة ما إذا كانت لا تزال موجودة. في حال كانت الإجابة "لم يتم العثور على الصفحة" في ميزة "جلب مثل Google"، من المحتمل أنك في حالة جيدة حالة جيدة ويمكنك الانتقال إلى إصلاح الثغرات على موقعك.

كيف يمكنني الحيلولة دون تعرض موقعي للاستيلاء مرة أخرى؟

إن إصلاح الثغرات الأمنية في موقعك خطوة أخيرة أساسية لإصلاح موقعك. فقد أظهرت دراسة أجريت مؤخرًا أن 20% من المواقع التي تم اختراقها تتعرض مرة أخرى للاختراق ذات يوم. كما كانت معرفة الطريقة التي تم بها الاستيلاء مفيدة. اطّلِع على أهم الطرق التي يخترق بها أصحاب الأسلوب غير المرغوب فيه المواقع الإلكترونية إرشادك لبدء التحقيق. ومع ذلك، إذا كنت غير قادر على معرفة كيف موقعك على الويب، فيما يلي قائمة تحقق بالأشياء التي يمكنك فعلها تقليل الثغرات الأمنية على موقعك.

  • فحص جهاز الكمبيوتر بانتظام: استخدِم أي برنامج فحص فيروسات شائع. بحثًا عن الفيروسات أو الثغرات.
  • تغيير كلمات المرور بانتظام: تغيير كلمات المرور بانتظام إلى لجميع حسابات موقعك الإلكتروني، مثل المستضيف وبروتوكول نقل الملفات (FTP) ونظام إدارة المحتوى (CMS) منع الوصول غير المُصرح به إلى موقعك. من المهم إنشاء تحليل قوي كلمة مرور فريدة لكل حساب.
  • الاستخدام المصادقة الثنائية (2FA): ننصحك بتفعيل ميزة "المصادقة الثنائية" في أي خدمة تتطلّب منك تسجيل الدخول. المصادقة الثنائية تجعل من الصعب على المخترقين تسجيل الدخول حتى لو نجحوا في السرقة كلمة المرور.
  • تحديث نظام إدارة المحتوى والمكوّنات الإضافية والإضافات والوحدات بانتظام: نأمل أن تكون قد أنجزت هذه الخطوة من قبل. يتم اختراق العديد من المواقع الإلكترونية بسبب تشغل برامج قديمة. علمًا بأن بعض أنظمة إدارة المحتوى تتيح التحديث التلقائي لها.
  • فكِّر في الاشتراك في خدمة أمان لمراقبة موقعك الإلكتروني: وتتوفر العديد من الخدمات الرائعة التي يمكنها مساعدتك في مراقبة مقابل رسوم بسيطة. ففكر في التسجيل فيها للحفاظ على موقعك آمنًا.

مراجع إضافية

إذا كنت لا تزال تواجه مشاكل في إصلاح موقعك الإلكتروني، هناك بعض المشاكل الأخرى والموارد التي قد تساعدك.

تفحص هذه الأدوات موقعك وربما يمكنها العثور على المحتوى المتسبب في المشكلة، هذا ولا يستخدم محرك بحث Google أو يتوافق مع أي من هذه الأدوات ما عدا VirusTotal.

هذه ليست سوى بعض الأدوات التي يمكنها فحص موقعك الإلكتروني بحثًا عن أي مشاكل المحتوى. ضع في اعتبارك أن برامج الفحص هذه لا يمكنها ضمان أنها التعرّف على كل نوع من أنواع المحتوى الذي ينطوي على مشاكل.

في ما يلي بعض الموارد الإضافية من Google والتي يمكنها مساعدتك: