私のウェブサイトの検索結果には、薬局(バイアグラとシアリス)を含む私のコンテンツではないコンテンツが表示されます


14

私はウェブサイトを持っており、このような検索をしようとすると、次のようなsite:dichthuatviettin.com結果がたくさん表示されます:

結果のスクリーンショットの例
これらのページは私のウェブサイトには存在しませんが、どうやってそこにたどり着きましたか?

私はもう私のウェ​​ブサイトで何が起こっているのか分からない!これが起こる理由は何ですか?


あなたのサイトはJoomlaまたはWordpressで構築されていますか?
ウェックスフォード14年

いいえ、それは私の会社のフレームワークだ
user41724

8
これらのページサイトに存在します。今すぐ問題なくアクセスできます。
Agent_L 14年

3
Pharmaハックにハッキングされています...完全にクリーンアップするのは絶対に悪夢です-base64で暗号化されたWebサイト上のすべてのファイルを検索します。このスパムコードは、Googlebotにしか表示されないため、他の回答の一部がクリーニングを示唆しているように、ページに表示されないことがよくあります。
ジゴジャック14年

回答:


22

あなたのウェブサイトは危険にさらされており、ブラックハットSEOによって使用されています。これは、スパマーなどの間ではかなり一般的なことです。ご覧ください:私のサイトはハッキングされています-今は何ですか?、Googleによる。

  1. Webサイトのバックアップをダウンロードします。ファイルだけでなく、データベースも必ずバックアップしてください。
  2. Webホストと連絡を取り、状況を説明してください。
  3. ソフトウェアが古くなっているかどうかを確認します(Joomla、Wordpress)。すべてのプラグインで同じことを行います。周りを検索して、使用しているプラ​​グインの脆弱性が他の誰かから報告されていないか確認します。
  4. すべてのFTPパスワードとユーザー名を変更します。
  5. 管理者ログインが安全であることを確認してください。「admin」と「user」以外のユーザー名を使用します。パスワードを変更し、推測しにくいことを確認してください。ボットは絶えずWordpressパネルに侵入しようとしているため、サイトがブルートフォース攻撃から保護されていることを確認してください(私のWordpress駆動型Webサイトの2つは毎日攻撃を確認しています)。
  6. 問題を修正するまで、当面はサイトを停止します。Googleが提案することを行い、503 HTTPステータスコードを返します。
  7. サイトがカスタムの場合、開発者に連絡してください。
  8. Webサイトの一部が侵害された場合、Webサイト上のすべてが侵害されたと想定する必要があります。
  9. 完全には拭いて、新鮮なソフトウェア(ワードプレス、Joomlaの)の再インストールの順序です。ハッカーはバックドアスクリプトを残してリモートアクセスを許可したり、ソフトウェアのコア部分にコードを挿入したりすることがあります。
  10. ディレクトリに777許可を適用しないようにしてください。

8
重要再インストール/ワイプ/ロールバックなどを行う前に、どのように行ったかを確認してください。そうでなければ、彼らは再びそれをやります。
マルタイン

:あなたしている。不明な場合にはFetch as GoogleのようなFWIWは時々これらのハックは、ツールを使用してエンジン(IPアドレスやユーザーエージェント)、チェックを検索するのみ表示されgooglewebmastercentral.blogspot.ch/2009/11/...
ジョン・ミューラー

5

「ハッキングされた」ようです。誰かがページをサーバーにアップロードして、インデックスを作成する方法を見つけました。サイト/データベースを調べて、それらのキーワードの絞り込み検索を行います。

ヒント:コマンドラインを使用すると、最後の編集日にファイルを検索して並べ替えることができます(これは最後の25日です)。

find . -type f -printf '%T@ %p\n' | sort -n | tail -25 | cut -f2- -d" "

その後、穴、間違った権利、アップロードなどを確認します。それがWordpress、Joomla Drupalサイト、または別のフレームワークである場合は、そのフレームワークに関するセキュリティを読み取ります。「ハッカー」はそれらのサイトを愛し、ボットでそれらを悪用します。


4

共有サーバーでしばらく前にこれを経験しました。Wexfordのリストはかなり包括的なものですが、攻撃者が独自のキーを追加したことも含めたいと思います.ssh/authorized_keysすべてを削除した後、サイトを再感染させることができました。これがセットアップに当てはまるかどうかはわかりませんが、共有サーバーにいると、同じサーバー上の他の侵害されたサイト(ユーザー)による攻撃にさらされる可能性があります。誰でも書き込み可能なディレクトリでは、サーバー上のユーザーがWebシェルをドロップでき、データベース資格情報を含むすべての読み取り可能なアプリケーションファイルは他のユーザーが読み取ることができるため、Webアプリケーションが脆弱になる必要はありません。妥協。機密性の高いファイル/ディレクトリのアクセス許可を強化することは良い出発点です。最上位のディレクトリの1つで、誰でも読み取り可能なビットを削除する(ただし、実行可能ビットを残す)ことも良いステップです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.