日本語キーワードによるハッキングを解決する

このガイドは、コンテンツを作成するハッキング、 自動生成された日本語テキスト 日本語キーワードによるハッキング。よく利用されている コンテンツ マネジメント システム(CMS) このガイドは CMS を使用していない場合でも役に立ちます。

このガイドをぜひお役立てください。 フィードバックを送信 フィードバックをお寄せください。

このタイプのハッキングを特定する

日本語キーワードによるハッキングでは、通常、自動生成された ランダムに生成されたディレクトリ名での、サイト上の日本語テキスト (例: http://example.com/ltjmnjp/341.html)。これらのページは 偽のブランド商品を販売するストアへのアフィリエイト リンクを使って収益化している Google 検索に表示されます次に、これらのページの例を示します。

<ph type="x-smartling-placeholder">
</ph> 日本語キーワードによるハッキングを含むページの例。
日本語キーワードによるハッキングによって生成されたテキストのページ。

このタイプのハッキングでは、ハッカーは通常、自身を資産として追加します。 し、サイトのカスタム ルールを操作して利益を 地域ターゲティングやサイトマップなどの設定です。 知らないユーザーが Search Console でサイトが確認済みである サイトがハッキングされた可能性が高いです。

まず セキュリティの問題 ツールを使用して、Google がこれらのハッキングされたページを検出したかどうかを確認します。 おすすめしますGoogle Chat を開いて、このようなページを検出することもできます。 検索ウィンドウを開き、「site:_your site url_」と入力します。ルートレベルの URL: できます。ここには、Google がインデックスに登録しているサイトのページ、 (ハッキングされたページを含む)検索結果を何ページ目か見てみると、 不審な URL がないか確認します。ハッキングされたコンテンツが Google 検索。別の検索エンジンで同じ検索キーワードを使用します。こちらが 次のようになります。

<ph type="x-smartling-placeholder">
</ph> ハッキングされたサイトの検索結果の例。
ハッキングされたページは Google 検索の検索結果に表示されます。
で確認できます。

通常、ハッキングされたページへのリンクをクリックすると、 別のサイトにリダイレクトされたり、意味不明な内容のページが大量に表示されたりすることがあります。ただし、 また、ページが存在しないことを示すメッセージが表示される場合があります (404 エラーなど)。騙されないで!ハッカーはユーザーをだまして、 ページがハッキングされているのに、消えているまたは修正されていると思った場合。そのために クローキング 説明します。サイトの URL を URL 検査ツール Fetch as Google ツールを使用すると、隠れているコンテンツを確認できます。

このような問題が見られる場合、サイトはこの種の問題による影響を受けている可能性が高いと考えられます ありません。

ハッキングを解決する

始める前に、ファイルを削除する前に、 後で復元できるようにする必要があります。また、移行前にサイト全体をバックアップしておくことをおすすめします。 クリーンアップ プロセスを開始します。そのためには、アップロードされているすべてのファイルを サーバー上の別の場所に移動したり コンテンツ マネジメント システム(CMS)用のオプション。 データベースもバックアップします

Search Console から新たに作成されたアカウントを削除する

心当たりのない新しい所有者が Search Console に追加されている場合 アクセス権を取り消してください。どのユーザーが 確認されたウェブサイトは Search Console の確認ページ。 [確認の詳細] をクリックしますすべての確認済みユーザーを表示できるようになります。

Search Console から所有者を削除する方法については、「所有者の削除」をご覧ください。 セクション( ユーザー、オーナー、権限の管理に関するヘルプセンター記事 関連付けられている確認トークンを削除する必要があります。これは通常、 サイトのルート上にある HTML ファイルか、動的に生成される HTML ファイルを模倣した .htaccess ファイル。

サイトで HTML 確認トークンが見つからない場合は、書き換えがないかを確認する .htaccess ファイルで追加します。リライトルールは次のようになります。

RewriteEngine On
RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]

動的に生成された確認トークンを .htaccess から削除するには その手順は以下のとおりです。

.htaccess ファイルを確認する(2 ステップ)

.htaccess ファイルを使用して動的に生成されたオーナー確認を作成する。 ハッカーはよく .htaccess ルールを使用して、ユーザーをリダイレクトしたり、 スパム行為のあるページを排除します。カスタム .htaccess ルールがある場合を除き、 .htaccess をまったく新しいコピーに置き換えます。

ステップ 1

サイトで .htaccess ファイルを見つけます。設定方法がわからない場合は、 WordPress、Joomla、Drupal などの CMS を使用している場合は、 「.htaccess ファイルの場所」と CMS の名前を一緒に検索エンジンに登録してください。 サイトによっては、複数の .htaccess ファイルが表示される場合があります。 すべての .htaccess ファイルの場所のリストを作成します。

ステップ 2

すべての .htaccess ファイルをクリーンなバージョンまたはデフォルト バージョンの .htaccess に置き換える 表示されます。通常、.htaccess ファイルのデフォルト バージョンは検索することで見つけることができます 「デフォルトの .htaccess ファイル」CMS の名前を指定します複数の .htaccess ファイルの場合は、それぞれのクリーンなバージョンを見つけて置き換えます。

デフォルトの .htaccess がなく、.htaccess を構成していない場合 サイトにある .htaccess ファイルは、おそらく できます。念のため、.htaccess ファイルのコピーをオフライン用に保存してください。 サイトから .htaccess ファイルを削除します。

悪意のあるファイルとスクリプトをすべて削除する(4 ステップ)

悪意のあるファイルを特定するのは困難で時間がかかります。Google Pixel を 時間をかける必要がありません。まだご覧になっていない場合は、この機会に サイトにファイルをルーティングしますGoogle で「バックアップ サイト」と検索します。および名前 をご覧ください。

ステップ 1

CMS をお使いの場合は、 CMS のデフォルトのディストリビューションと、 テーマ、モジュール、プラグインなど)が含まれます。これにより、これらのファイルが 保護します。Google で「再インストール」と検索してみてください。CMS 名を 再インストールの手順を確認できます。なんらかのプラグイン、モジュール、拡張機能、 再インストールします。

ステップ 2

ハッカーはしばしばサイトマップを変更したり、新しいサイトマップを追加して URL のインデックス登録が速くなります。以前にサイトマップ ファイルがある場合は、そのファイルを確認する 不審なリンクがないか確認し、サイトマップからそのリンクを削除します。もし サイトに追加した覚えのないサイトマップ ファイルが見つかった場合は、ファイルを再確認し、 スパム行為のある URL のみが含まれている場合は削除します。

ステップ 3

その他の不正なファイルや侵害されたファイルを探します。すでにお試しいただいているかもしれませんが、 前の 2 つのステップで悪意のあるファイルをすべて削除しましたが、 サイトに修正済みのファイルがある場合は この後のいくつかの手順を説明します 可能性があります。

すべてのプロセスを開いて目を通す必要があると 考えすぎないようにしましょう ダウンロードします。まず、システム起動時に変更される可能性のある疑わしい PHP ファイルのリストを作成します。 調査します。疑わしい PHP ファイルを特定する方法は次のとおりです。

  • CMS ファイルを再読み込みしている場合は、含まれていないファイルのみを確認します。 デフォルトの CMS ファイルまたはフォルダの すべてに適用されますこれにより、多くの PHP ファイルが除外されるはずです。 少数のファイルが残ることになります
  • 最終更新日を基準にサイト上のファイルを並べ替えます。または 変更してから数か月以内に新しいファイルを サイトがハッキングされたことが検出されました。
  • ファイルのサイズを基準にサイト上のファイルを並べ替えます。著しく大きいファイルを探します。
で確認できます。

ステップ 4

疑わしい PHP ファイルのリストができたら、それらに悪意のあるコンテンツがないか確認します。 PHP に慣れていない場合、このプロセスはより多くの時間を要する可能性があります。 PHP のドキュメントをお読みになることをおすすめします。 コーディングが初めての場合は、ヘルプを利用することをおすすめします。 それまでの間、いくつかの基本的なパターンを探して特定できます。 できます。

CMS を使用していて、PHP ファイルを直接編集する習慣がない場合は、 サーバー上のファイルを、パッケージとしてパッケージ化されているデフォルトのファイルのリストと比較します。 CMS、プラグインとテーマです不適切なファイルを探す際は、 サイズも大きくなります。

特定した疑わしいファイルをスキャンしてブロックを探す 難読化されています。これは、さまざまな組み合わせで 通常はその前に PHP 関数の組み合わせが付きます。 base64_decoderot13evalstrrev、または gzinflate。これが コードブロックの例です。コードが詰め込まれている場合や 長い 1 行のテキストに変換し、実際よりも小さく見えるようにします。

$O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}

サイトに問題がないか確認する

ハッキングされたファイルを取り除いたら、ファイルへの負荷が できます先ほど確認した意味不明なページを覚えていますか?取得を使用する Google ツールとして再度登録し、まだ存在するかどうかを確認します。 「Not Found」と返信された場合Fetch as Google では サイトの脆弱性の修正に取り掛かることができます。

二度とハッキングされないようにするには

サイトの脆弱性を修正することは、 サイトをご覧ください。最近の調査によると、ハッキングされたサイトの 20% は、10 分以内で再びハッキングされています。 できます。サイトがどのようにハッキングされたかを正しく把握することが大切です。詳しくは、 スパマーによるウェブサイトのハッキングでよく使われる手法 調査を開始しますしかし、その方法がわからない場合は、 サイトがハッキングされた場合の対処方法のチェックリストを以下に示します。 サイトの脆弱性を軽減できます

  • パソコンを定期的にスキャンする: 一般的なウイルス スキャナを使用して、 検出できます。
  • パスワードを定期的に変更する: ホスティング プロバイダ、FTP、CMS などのウェブサイトのアカウントは、 サイトへの不正アクセスを防止できます強固な基盤を構築して 固有のパスワードを設定できます。
  • 使用 2 要素認証(2FA): ログインが必要なすべてのサービスで 2 要素認証を有効にすることをご検討ください。2 要素認証 機密データを盗み出してもログインが難しくなる 表示されます。
  • CMS、プラグイン、拡張機能、モジュールを定期的に更新する: この手順はすでに完了しているはずです。多くのサイトがハッキングされるのは、 古いソフトウェアを実行しているからです自動更新に対応している CMS もあります。
  • サイトを監視するために、セキュリティ サービスへの登録を検討してください。 モニタリングやコンバージョンのモニタリングに役立ち、 少額の料金がかかりますサイトの安全性を保つため、これらのプロバイダへの登録をご検討ください。

参考情報

それでもサイトを修正できない場合は、他の対処方法がいくつかあります。 ご覧ください。

これらのツールはサイトをスキャンし、問題のあるコンテンツを検出できる可能性があります。 ただし、Google がサポートしている(Google 上で利用できる)ツールは VirusTotal のみです。

これらは、サイトをスキャンして問題のある可能性があるかどうかを調べることができるツールのほんの一部です 説明します。ただし、これらのスキャナは、 問題のあるコンテンツを特定します

Google が提供するリソースは次のとおりです。

で確認できます。