次のものが必要です。
- ウェブサーバーがページを配信できないようにする機能(または、ホスティング業者にオプションについて相談できます)。後のステップで、サイトを短時間オンラインに戻す必要があります。
- アカウント管理権限(すべてのユーザーの表示、ユーザーの削除、アカウントに関連するすべてのパスワードの変更が可能)。
次のアクション
1. サイトをオフラインにする
サイトをオフラインにして、ユーザーにコンテンツが配信されないようにします。たとえば、ウェブサーバーを停止するか、ウェブサイトの DNS エントリが、503 HTTP レスポンス コードを使用する別のサーバー上の静的ページを指すようにします。
不正使用されたサイトを完全にオフラインにすることで、ハッカーの介入を抑えながら管理タスクを完了できるとともに、悪意のあるコードやスパム ファイルが訪問者に公開されることもなくなります。復旧プロセス中にサイトを断続的または一時的にオフラインにしても、その後の検索結果でのサイトのランキングに影響することはほとんどありません。
サイトをオフラインにする方法が不明な場合は、ホスティング業者に問い合わせることをおすすめします。たとえば、ホスティング業者がサイトの 503 レスポンスを感染したディレクトリの外部から設定する場合があります(これは適切な方法です)。ホスティング業者に、まもなくテストのためにサイトをオンラインとオフラインを切り替える必要があることを伝えてください。そうすれば、サイトをオフラインにする最もセルフサービスの方法を提供してくれる可能性があります。
サイトから 4xx または 5xx HTTP ステータス コードを返すだけでは、ユーザーを保護するには不十分です。有害なコンテンツは、これらのステータス コードでもユーザーに返される可能性があります。503 ステータス コードは、サイトが一時的に停止しているが、そのレスポンスが侵害されたサーバーまたはサイトの外部から発生していることを示す有用なシグナルです。
robots.txt disallow
を使用すると、検索エンジンのクローラしかブロックされないため、やはり不十分です。通常のユーザーは、引き続き有害なコンテンツにアクセスできます。
2. ホスティング業者に連絡する
まだ連絡していない場合は、ホスティング業者に連絡して状況を知らせてください。ホスティング業者も侵害を受けた場合は、問題の範囲を把握するうえで役立ちます。
3. 徹底的なユーザー アカウント管理を行う
- サイトのユーザー アカウントのリストを表示して、ハッカーが新しいユーザー アカウントを作成したかどうかを確認します。不正なアカウントが作成された場合は、後で調査できるように不要なアカウント名を書き留めます。その後、アカウントを削除し、ハッカーが後で再びログインできないようにします。
- サイトのすべてのユーザーとアカウントのパスワードを変更します。これには、FTP、データベース アクセス、システム管理者、コンテンツ管理システム(CMS)アカウントのログインが含まれます。