これは非常にアマチュアのSEOのように思えます。たとえば、恐ろしい戦術とひどくフォーマットされたスパムメールを介して、人々を悪意のあるSEOメソッドに誘導しようとする方法のようです。私は彼らのブラフと呼びますが、クライアントのプラットフォームを見て、そこに何もないことを確認することもできます。
何が起こっているのかを理解するための最初のステップは、ブラウザでページを右クリックし、コンテキストメニューから「ソースを表示」することです。ソースを視覚的にクロールして、スパムメタ/スキーマ、CSSによってページ外に隠されているテキスト、alt
画像上の不正なタグ、インラインスクリプトを呼び出すための参照などの行を探します。また、マーケティング/追跡/分析アセット、およびGoogleタグマネージャーに関連するものに対する他のスクリプト呼び出しを探します。
次に、ソースビューモードを終了し(タブを閉じて)、代わりにフルページを表示しながらf12キーを押してインスペクターに入ります。これを使用したいのは、ペインの上部にある「リソース」というタブです。[リソース]タブでは、サイドバーが表示されます。「フレーム」と呼ばれるものとその子を展開して、フォント、画像、スクリプト、スタイルシートなどの名前の付いたフォルダーを公開します。
フレームの最初の場所は、Scriptsフォルダーです。すぐに呼び出されるjavascriptファイルのリストが表示されます。自分のものでもクライアントでもないもの、またはプラットフォームに関連していないものがある場合は、それらをクロールして、その動作を確認します。タグマネージャーの場合は、アカウントにアクセスして、スプーリングの内容を確認してください。これにより、実行時に何が起こっているかがわかります。Cookieなど、必要に応じて、リソース内の他の領域にもアクセスできます。
最後に、https://www.fileseek.ca/のようなものを使用してプラットフォームのソースコード検索を行い、https://www.phpmyadmin.net/のようなものを使用してDB検索を行うことができます。プラットフォームソース全体(画像を除く)をダウンロードし、fileseekを使用してSEO会社に関連するさまざまな文字列、ドメイン、名前などを検索します。PHPMyAdminを使用してDBで同じ検索を実行します。イメージの場合、それらをサービスに残し、locate
SSHまたはWebホストコンソール経由で使用して、名前に含まれる同様の文字列を検索できます。