Memperbaiki peretasan kata kunci Jepang

Panduan ini dibuat khusus untuk jenis peretasan yang membuat teks bahasa Jepang yang dibuat secara otomatis di situs Anda, yang akan kita sebut sebagai peretasan kata kunci bahasa Jepang. Panduan ini dirancang untuk pengguna Sistem Pengelolaan Konten (CMS) populer, tetapi Anda akan menemukan panduan ini berguna meskipun tidak menggunakan CMS.

Kami ingin memastikan panduan ini benar-benar bermanfaat bagi Anda. Berikan masukan untuk membantu kami meningkatkan kualitas.

Mengidentifikasi jenis peretasan ini

Peretasan kata kunci bahasa Jepang biasanya membuat halaman baru dengan teks bahasa Jepang yang dibuat secara otomatis di situs Anda dengan nama direktori yang dibuat secara acak (misalnya, http://example.com/ltjmnjp/341.html). Halaman ini dimonetisasi menggunakan link afiliasi ke toko yang menjual merchandise merek palsu, lalu ditampilkan di Google Penelusuran. Berikut adalah contoh tampilan salah satu halaman ini:

Contoh halaman dengan hack kata kunci Jepang.
Halaman teks yang dibuat oleh peretasan kata kunci bahasa Jepang.

Dengan jenis peretasan ini, peretas biasanya akan menambahkan dirinya sebagai pemilik properti di Search Console, untuk meningkatkan keuntungan dengan memanipulasi setelan situs Anda seperti penargetan geografis atau peta situs. Jika Anda menerima notifikasi bahwa seseorang yang tidak Anda kenal telah memverifikasi situs Anda di Search Console, kemungkinan besar situs Anda telah diretas.

Mulailah dengan memeriksa alat Masalah Keamanan di Search Console untuk melihat apakah Google telah menemukan halaman yang diretas di situs Anda. Terkadang, Anda juga dapat menemukan halaman seperti ini dengan membuka jendela Google Penelusuran dan mengetik site:_your site url_, dengan URL tingkat root situs Anda. Tindakan ini akan menampilkan halaman yang telah diindeks Google untuk situs Anda, termasuk halaman yang diretas. Lihat beberapa halaman hasil penelusuran untuk melihat apakah Anda menemukan URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Google Penelusuran, gunakan istilah penelusuran yang sama dengan mesin telusur yang berbeda. Berikut contoh tampilannya:

Contoh situs yang diretas di penelusuran.
Halaman yang diretas akan muncul di hasil Google Penelusuran.

Biasanya, saat mengklik link ke halaman yang diretas, Anda akan diarahkan ke situs lain, atau melihat halaman yang penuh dengan konten tidak jelas. Namun, Anda mungkin juga melihat pesan yang menyatakan bahwa halaman tidak ada (misalnya, error 404). Jangan tertipu! Peretas akan mencoba menipu Anda agar berpikir bahwa halaman telah dihapus atau diperbaiki padahal masih diretas. Mereka melakukannya dengan menyembunyikan konten. Periksa penyembunyian dengan memasukkan URL situs Anda di Alat Inspeksi URL. Alat Fetch as Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya.

Jika Anda melihat masalah ini, situs Anda kemungkinan besar telah terpengaruh oleh jenis peretasan ini.

Memperbaiki hack

Sebelum memulai, buat salinan offline file apa pun sebelum menghapusnya, jika Anda perlu memulihkannya nanti. Lebih baik lagi, cadangkan seluruh situs Anda sebelum memulai proses pembersihan. Anda dapat melakukannya dengan menyimpan semua file yang ada di server ke lokasi di luar server atau menelusuri opsi cadangan terbaik untuk Sistem Pengelolaan Konten (CMS) tertentu. Jika Anda menggunakan CMS, cadangkan juga database.

Menghapus akun yang baru dibuat dari Search Console

Jika pemilik baru yang tidak Anda kenal telah ditambahkan ke akun Search Console, cabut aksesnya sesegera mungkin. Anda dapat memeriksa pengguna mana yang terverifikasi untuk situs Anda di halaman verifikasi Search Console. Klik "Detail Verifikasi" untuk situs tersebut guna melihat semua pengguna terverifikasi.

Untuk menghapus pemilik dari Search Console, lihat bagian Hapus Pemilik di Pusat Bantuan Mengelola pengguna, pemilik, dan izin. Anda harus menghapus token verifikasi terkait yang biasanya berupa file HTML di root situs atau file .htaccess yang dibuat secara dinamis yang meniru file HTML.

Jika Anda tidak dapat menemukan token verifikasi HTML di situs, periksa aturan penulisan ulang di file .htaccess. Aturan penulisan ulang akan terlihat seperti ini:

RewriteEngine On
RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]

Untuk menghapus token verifikasi yang dibuat secara dinamis dari file .htaccess, ikuti langkah-langkah berikut:

Memeriksa file .htaccess (2 langkah)

Selain menggunakan file .htaccess untuk membuat token verifikasi yang dihasilkan secara dinamis, peretas sering menggunakan aturan .htaccess untuk mengalihkan pengguna atau membuat halaman berisi spam yang tidak jelas. Kecuali jika Anda memiliki aturan .htaccess kustom, sebaiknya ganti .htaccess dengan salinan yang benar-benar baru.

Langkah 1

Temukan file .htaccess di situs Anda. Jika Anda tidak yakin di mana menemukannya dan menggunakan CMS seperti WordPress, Joomla, atau Drupal, telusuri "lokasi file .htaccess" di mesin telusur bersama dengan nama CMS Anda. Bergantung pada situs Anda, Anda mungkin melihat beberapa file .htaccess. Buat daftar semua lokasi file .htaccess.

Langkah 2

Ganti semua file .htaccess dengan file .htaccess versi bersih atau default. Anda biasanya dapat menemukan versi default file .htaccess dengan menelusuri "file .htaccess default" dan nama CMS Anda. Untuk situs dengan beberapa file .htaccess, temukan versi bersih dari setiap file dan ganti.

Jika tidak ada .htaccess default dan Anda belum pernah mengonfigurasi file .htaccess di situs, file .htaccess yang Anda temukan di situs mungkin berbahaya. Simpan salinan file .htaccess secara offline untuk berjaga-jaga dan hapus file .htaccess dari situs Anda.

Menghapus Semua File dan Skrip Berbahaya (4 langkah)

Mengidentifikasi file berbahaya bisa jadi rumit dan memakan waktu. Luangkan waktu saat memeriksa file Anda. Jika belum, sekarang adalah waktu yang tepat untuk mencadangkan file di situs Anda. Lakukan penelusuran Google untuk "mencadangkan situs" dan nama CMS Anda untuk menemukan petunjuk tentang cara mencadangkan situs.

Langkah 1

Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang disertakan dalam distribusi default CMS, serta apa pun yang telah Anda tambahkan (seperti tema, modul, atau plugin). Tindakan ini membantu memastikan bahwa file tersebut bebas dari konten yang diretas. Anda dapat melakukan penelusuran Google untuk "penginstalan ulang" dan nama CMS Anda untuk menemukan petunjuk penginstalan ulang. Jika Anda memiliki plugin, modul, ekstensi, atau tema, pastikan untuk menginstal ulang plugin, modul, ekstensi, atau tema tersebut juga.

Langkah 2

Peretas sering kali mengubah peta situs Anda atau menambahkan peta situs baru untuk membantu mengoptimalkan pengindeksan URL mereka. Jika sebelumnya Anda memiliki file peta situs, periksa file tersebut untuk menemukan link yang mencurigakan dan hapus dari peta situs Anda. Jika ada file peta situs yang tidak Anda ingat telah ditambahkan ke situs, periksa kembali dan hapus jika hanya berisi URL spam.

Langkah 3

Cari file berbahaya atau disusupi lainnya. Anda mungkin telah menghapus semua file berbahaya dalam dua langkah sebelumnya, tetapi sebaiknya lakukan beberapa langkah berikutnya ini jika ada lebih banyak file di situs Anda yang telah disusupi.

Jangan merasa kewalahan dengan berpikir bahwa Anda perlu membuka dan melihat setiap file PHP. Mulailah dengan membuat daftar file PHP yang mencurigakan yang ingin Anda selidiki. Berikut beberapa cara untuk menentukan file PHP yang mencurigakan:

  • Jika Anda telah memuat ulang file CMS, hanya lihat file yang bukan bagian dari file atau folder CMS default Anda. Tindakan ini akan mengecualikan banyak file PHP dan menyisakan beberapa file untuk Anda lihat.
  • Urutkan file di situs Anda berdasarkan tanggal perubahan terakhir. Cari file yang diubah dalam beberapa bulan sejak Anda pertama kali menemukan bahwa situs Anda diretas.
  • Urutkan file di situs Anda berdasarkan ukurannya. Cari file yang terlampau besar.

Langkah 4

Setelah Anda memiliki daftar file PHP yang mencurigakan, periksa file tersebut untuk menemukan konten berbahaya. Jika Anda tidak terbiasa dengan PHP, proses ini mungkin akan lebih memakan waktu, jadi sebaiknya pelajari beberapa dokumentasi PHP. Jika Anda benar-benar baru mengenal coding, sebaiknya dapatkan bantuan. Sementara itu, ada beberapa pola dasar yang dapat Anda cari untuk mengidentifikasi file berbahaya.

Jika Anda menggunakan CMS, dan tidak terbiasa mengedit file PHP-nya secara langsung, bandingkan file di server Anda dengan daftar file default yang dipaketkan dengan CMS serta plugin dan tema apa pun. Cari file yang tidak seharusnya ada, serta file yang lebih besar dari versi defaultnya.

Pindai file mencurigakan yang telah Anda identifikasi untuk mencari blok kode yang di-obfuscate. Ini mungkin terlihat seperti kombinasi huruf dan angka yang tampaknya kacau, biasanya didahului dengan kombinasi fungsi PHP seperti base64_decode, rot13, eval, strrev, atau gzinflate. Berikut adalah contoh tampilan blok kode. Terkadang semua kode ini akan dimasukkan ke dalam satu baris teks yang panjang, sehingga terlihat lebih kecil dari yang sebenarnya.

$O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}

Memeriksa apakah situs Anda bersih

Setelah Anda selesai menghapus file yang diretas, periksa untuk melihat apakah kerja keras Anda berhasil. Ingat halaman berisi kata-kata tidak jelas yang Anda identifikasi sebelumnya? Gunakan alat Ambil sebagai Google lagi untuk melihat apakah halaman tersebut masih ada. Jika situs Anda merespons sebagai "Tidak Ditemukan" di Ambil sebagai Google, kemungkinan situs Anda sudah cukup baik dan Anda dapat melanjutkan untuk memperbaiki kerentanan di situs Anda.

Bagaimana supaya saya tidak diretas lagi?

Memperbaiki kerentanan di situs Anda adalah langkah akhir yang penting untuk memperbaiki situs Anda. Studi terbaru yang dilakukan menemukan bahwa 20% situs yang diretas diretas lagi dalam satu hari. Mengetahui secara persis bagaimana situs Anda diretas akan sangat membantu. Baca panduan metode yang sering dilakukan spammer untuk meretas situs kami untuk memulai penyelidikan. Namun, jika Anda tidak dapat mengetahui cara situs Anda diretas, berikut adalah checklist hal-hal yang dapat Anda lakukan untuk mengurangi kerentanan di situs Anda.

  • Pindai komputer Anda secara rutin: Gunakan pemindai virus populer untuk memeriksa virus atau kerentanan.
  • Ubah sandi Anda secara rutin: Mengubah sandi ke semua akun situs Anda seperti penyedia hosting, FTP, dan CMS secara rutin dapat mencegah akses tidak sah ke situs Anda. Penting untuk membuat sandi yang kuat dan unik untuk setiap akun.
  • Gunakan Autentikasi 2 Langkah (2FA): Pertimbangkan untuk mengaktifkan 2FA di layanan apa pun yang mengharuskan Anda login. 2FA akan mempersulit peretas untuk login meskipun mereka berhasil mencuri sandi Anda.
  • Update CMS, plugin, ekstensi, dan modul Anda secara rutin: Semoga Anda telah melakukan langkah ini. Banyak situs diretas karena menjalankan software yang sudah tidak berlaku. Beberapa CMS mendukung update otomatis.
  • Pertimbangkan untuk berlangganan layanan keamanan guna memantau situs Anda: Ada banyak layanan bagus yang dapat membantu Anda memantau situs dengan biaya yang kecil. Pertimbangkan untuk mendaftar agar situs Anda tetap aman.

Referensi lainnya

Jika Anda masih mengalami masalah saat memperbaiki situs, ada beberapa referensi lain yang mungkin dapat membantu Anda.

Program berikut ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung program lainnya.

Berikut adalah beberapa alat yang mungkin dapat memindai situs Anda untuk menemukan konten yang bermasalah. Perlu diingat bahwa pemindai ini tidak dapat menjamin bahwa pemindai tersebut akan mengidentifikasi setiap jenis konten yang bermasalah.

Berikut adalah resource tambahan dari Google yang dapat membantu Anda: