Sửa lỗi từ khóa trên google bị biến thành tiếng nhật do Hack

Hướng dẫn này được tạo riêng cho một loại hack tạo văn bản tiếng Nhật tự động sinh ra trên trang web của bạn mà chúng tôi sẽ đề cập đến như là từ khóa bị hack. Nó được thiết kế cho người dùng Hệ thống Quản lý Nội dung phổ biến (CMS) nhưng bạn sẽ thấy hướng dẫn này hữu ích ngay cả khi bạn không sử dụng mã nguồn CMS.

Lưu ý: Không chắc chắn về việc trang web của bạn có bị tấn công hay không? Bắt đầu bằng cách đọc cách kiểm tra xem trang web của bạn có bị tấn công hay không .

Xác định kiểu hack này

Các từ khoá tiếng Nhật thường tạo các trang mới bằng văn bản tiếng Nhật tự động tạo trên trang web của bạn bằng các tên thư mục được tạo ngẫu nhiên (ví dụ: http://example.com/ltjmnjp/341.html). Các trang này được kiếm tiền bằng cách sử dụng liên kết liên kết đến các cửa hàng bán hàng giả mạo và sau đó được hiển thị trong tìm kiếm của Google. Dưới đây là ví dụ về một trong những trang này trông như thế nào:

Sửa lỗi từ khóa trên google bị biến thành tiếng nhật do hack

Với loại hack này, hacker sẽ thường tự thêm mình làm chủ sở hữu thuộc Search Console để tăng lợi nhuận bằng cách thao tác các cài đặt của trang web như nhắm mục tiêu theo địa lý hoặc sơ đồ trang web. Nếu bạn đã nhận được thông báo rằng ai đó bạn không biết đã xác minh trang web của bạn trong Search Console , có khả năng là trang web của bạn đã bị tấn công.

Bắt đầu bằng cách kiểm tra công cụ Các vấn đề về Bảo mật trong Search Console để xem liệu Google đã phát hiện bất kỳ trang nào bị tấn công trên trang web của bạn hay không. Bạn cũng có thể khám phá các trang như thế này bằng cách mở Tìm kiếm của Google và tìm kiếm site:[your site root URL]. Điều này sẽ cho bạn thấy các trang mà Google đã lập chỉ mục cho trang web của bạn, bao gồm các trang bị tấn công. Lướt qua một vài trang kết quả tìm kiếm để xem bạn có phát hiện bất kỳ URL bất thường nào không. Nếu bạn không thấy bất kỳ nội dung bị tấn công nào trong Tìm kiếm của Google, sử dụng các cụm từ tìm kiếm tương tự với công cụ tìm kiếm khác. Các công cụ tìm kiếm khác có thể hiển thị nội dung bị tấn công mà Google đã xóa khỏi chỉ mục. Một ví dụ về những gì sẽ giống như dưới đây.

Sửa lỗi từ khóa trên google bị biến thành tiếng nhật do hack

Lưu ý rằng kết quả tìm kiếm ở đây chứa nhiều trang không được tạo bởi chủ trang web. Nếu bạn nhìn kỹ các mô tả, bạn sẽ thấy các ví dụ về văn bản tiếng Nhật mà hack này tạo ra.

Khi bạn truy cập trang bị tấn công, bạn có thể thấy một thông báo cho biết rằng trang đó không tồn tại (ví dụ: lỗi 404). Đừng bị lừa! Các hacker sẽ cố gắng lừa bạn suy nghĩ trang web của bạn được khắc phục bằng cách làm cho bạn tin rằng các trang bị tấn công đã biến mất hoặc cố định. Họ làm điều này bằng cách che giấu nội dung. Kiểm tra che giấu bằng cách nhập các URL của trang web của bạn vào công cụ Tìm nạp như Google của Công cụ Tìm kiếm . Công cụ Tìm nạp như Google cho phép bạn xem nội dung ẩn ẩn bên dưới.

Sửa chữa hack

Trước khi bắt đầu, tạo một bản sao ngoại tuyến của bất kỳ tệp nào trước khi bạn xóa chúng, trong trường hợp bạn cần khôi phục chúng sau. Tốt hơn nữa, sao lưu toàn bộ trang web của bạn trước khi bạn bắt đầu quá trình dọn dẹp. Bạn có thể thực hiện việc này bằng cách lưu tất cả các tệp trên máy chủ của mình đến một vị trí ngoài máy chủ hoặc tìm kiếm các tùy chọn sao lưu tốt nhất cho Hệ thống Quản lý Nội dung cụ thể của bạn (CMS). Nếu bạn đang sử dụng CMS, bạn cũng nên sao lưu cơ sở dữ liệu.

Xóa các tài khoản mới tạo ra từ Search Console

Nếu chủ sở hữu mới mà bạn không nhận diện được thêm vào tài khoản Search Console của bạn, hãy thu hồi quyền truy cập của họ càng sớm càng tốt. Bạn có thể kiểm tra những người dùng nào được xác minh cho trang web của bạn trên trang xác minh Search Console . Nhấp vào “Chi tiết xác minh” cho trang web để xem tất cả người dùng đã được xác minh.

Để xóa chủ sở hữu khỏi Search Console, hãy đọc qua phần Xóa chủ sở hữu của Trung tâm trợ giúp quản lý người dùng, chủ sở hữu và quyền . Bạn cần phải xoá mã thông báo xác minh có liên quan thường là tệp HTML trên thư mục gốc của trang web hoặc tệp tin .htaccess được tạo tự động mô phỏng tệp HTML.

Nếu bạn không thể tìm thấy mã thông báo xác minh HTML trên trang web của mình, hãy kiểm tra quy tắc viết lại trong tệp tin .htaccess của bạn. Quy tắc viết lại sẽ giống như sau:

Lưu ý: Bạn thường có thể kiểm tra xem bạn đã xoá thành công mã thông báo xác minh được tạo ra bằng cách điều hướng đến tệp token xác minh mô phỏng như thế nào  wwww.example.com/google[random number and letters].html. . Ví dụ: nếu trang web của bạn là www.brandonsbaseballcards.com, hãy thử điều hướng tới www.brandonsbaseballcards.com/google1234.html. Nếu trang đó trả về HTTP 404, thì mã thông báo xác minh được tạo tự động có thể là cố định.

Để xóa mã thông báo xác minh được tạo ra khỏi tệp tin .htaccess của bạn, hãy làm theo các bước dưới đây.

Kiểm tra tập tin .htaccess của bạn (2 bước)

Ngoài việc sử dụng tệp tin .htaccess để tạo các mã xác minh được tạo tự động, tin tặc thường sử dụng các quy tắc .htaccess để chuyển hướng người dùng hoặc tạo các trang spam giả. Trừ khi bạn có các quy tắc tùy chỉnh .htaccess, hãy xem xét việc thay thế .htaccess bằng một bản sao hoàn toàn mới.

Bước 1

Tìm tệp .htaccess trên trang web của bạn. Nếu bạn không chắc chắn nơi tìm nó, và bạn đang sử dụng CMS như WordPress, Joomla, hoặc Drupal, hãy tìm kiếm “.htaccess file location” trong một công cụ tìm kiếm cùng với tên của CMS của bạn. Tùy thuộc vào trang web của bạn, bạn có thể có nhiều tệp .htaccess. Lập danh sách tất cả các địa điểm tệp .htaccess.

Bước 2

Thay thế tất cả các tệp tin .htaccess với một phiên bản sạch hoặc mặc định của tệp .htaccess. Bạn thường có thể tìm thấy một phiên bản mặc định của tệp tin .htaccess bằng cách tìm kiếm “default .htaccess file” và tên của CMS của bạn. Đối với các trang web có nhiều tệp tin .htaccess, hãy tìm phiên bản sạch sẽ của mỗi tệp và thực hiện thay thế.

Lưu ý: Các .htaccess thường là một “tập tin ẩn”. Hãy chắc chắn để cho phép hiển thị các tập tin ẩn khi bạn đang tìm kiếm nó.

Loại bỏ tất cả các tập tin và tập lệnh độc hại (4 bước)

Xác định các tệp độc hại có thể rất phức tạp và có thể mất vài giờ. Dành thời gian kiểm tra tệp của bạn. Nếu bạn chưa có, đây là thời điểm tốt để sao lưu các tệp trên trang web của bạn. Thực hiện tìm kiếm Google cho “trang web dự phòng” và tên của CMS của bạn để tìm hướng dẫn về cách sao lưu trang web của bạn.

Bước 1

Nếu bạn sử dụng CMS, hãy cài đặt lại tất cả các tệp tin lõi (mặc định) có trong phân phối mặc định của CMS của bạn. Điều này giúp đảm bảo rằng các tệp này rõ ràng với nội dung bị tấn công. Bạn có thể thực hiện tìm kiếm Google cho “cài đặt lại” và tên CMS của bạn để tìm hướng dẫn về quá trình cài đặt lại. Nếu bạn có bất kỳ plugin, mô đun, tiện ích mở rộng hoặc chủ đề nào, hãy đảm bảo cài đặt lại các plugin đó.

Cài đặt lại các tệp cốt lõi của bạn có thể khiến bạn mất bất kỳ tuỳ chỉnh nào mà bạn đã thực hiện nếu bạn chỉnh sửa tệp trực tiếp. Đảm bảo tạo một bản sao lưu cơ sở dữ liệu và tất cả các tệp trước khi cài đặt lại.

Bước 2

Các hacker thường sửa đổi sơ đồ trang web của bạn hoặc thêm một sơ đồ trang web mới để giúp URL của họ được lập chỉ mục nhanh hơn. Nếu trước đây bạn đã có tệp sơ đồ trang, hãy kiểm tra tệp cho bất kỳ liên kết đáng ngờ nào và xóa chúng khỏi sơ đồ trang web của bạn. Nếu có bất kỳ tệp sơ đồ trang nào mà bạn không nhớ thêm vào trang web của mình, hãy kiểm tra lại chúng và xóa chúng nếu chúng chỉ chứa các URL spam.

Bước 3

Tìm kiếm bất kỳ tập tin độc hại hoặc bị xâm nhập nào còn lại, bạn có thể đã xóa tất cả các tệp độc hại trong hai bước trước nhưng tốt nhất nên làm việc qua các bước tiếp theo này trong trường hợp có nhiều tệp hơn trên trang web của bạn đã bị xâm nhập.

Không bị choáng ngợp bởi nghĩ rằng bạn cần phải mở và xem qua mọi tệp PHP. Bắt đầu bằng cách tạo một danh sách các tệp PHP đáng ngờ mà bạn muốn điều tra. Dưới đây là một số cách để xác định tệp PHP nào đáng ngờ:

  • Vì bạn đã tải lại các tệp CMS của mình nên chỉ nhìn vào các tệp không phải là một phần của tệp hoặc thư mục CMS mặc định của bạn. Điều này sẽ loại bỏ một số lượng lớn các tập tin PHP và để lại cho bạn một số ít các tập tin để xem xét.
  • Sắp xếp các tập tin trên trang web của bạn theo ngày sửa đổi cuối cùng. Tìm các tệp đã được sửa đổi trong vòng vài tháng kể từ khi bạn phát hiện ra trang web của mình lần đầu tiên bị tấn công.
  • Sắp xếp các tệp trên trang web của bạn theo kích thước. Tìm bất kỳ tệp lớn bất thường nào khác.

Lưu ý: Những kẻ tấn công thường chèn các tập lệnh vào các tệp sau: index.php, wp-load.php, 404.php, và view.php.

Bước 4

Một khi bạn có một danh sách các tệp PHP đáng ngờ, hãy kiểm tra xem chúng có độc hại hay không. Nếu bạn không quen thuộc với PHP, quá trình này có thể tốn nhiều thời gian hơn, vì vậy hãy cân nhắc việc xem một số tài liệu PHP . Nếu bạn hoàn toàn mới viết mã, chúng tôi khuyên bạn nên tìm trợ giúp . Trong thời gian chờ đợi, có một số mẫu cơ bản mà bạn có thể tìm kiếm để xác định tệp độc hại.

Nếu bạn sử dụng CMS và không có thói quen chỉnh sửa trực tiếp các tệp đó, hãy so sánh các tệp trên máy chủ của bạn với một danh sách các tệp mặc định được đóng gói với CMS và bất kỳ plugin và chủ đề nào. Tìm các tệp không thuộc về, cũng như các tệp có kích thước lớn hơn mặc định của chúng.

Quét qua các tệp tin đáng ngờ mà bạn đã xác định để tìm các khối mã obfuscated. Điều này có thể giống như một sự kết hợp của các chữ cái và chữ số dường như lộn xộn. Mã obfuscated thường được đặt trước bởi sự kết hợp của các hàm PHP như base64_decode, rot13, eval, strrev, gzinflate, mặc dù đôi khi thậm chí các hàm đó sẽ bị làm nghiêng. Dưới đây là một ví dụ về những gì khối mã có thể trông giống như. Đôi khi tất cả các mã này sẽ được nhồi vào một dòng dài của văn bản, làm cho nó trông nhỏ hơn nó thực sự là:

Kiểm tra xem trang web của bạn có sạch không

Một khi bạn đã hoàn tất việc loại bỏ các tệp tin bị tấn công, hãy kiểm tra xem liệu công việc khó khăn của bạn đã hoàn thành. Hãy nhớ những trang gibberish mà bạn đã xác định trước đó? Sử dụng công cụ Tìm nạp như Google để tìm lại chúng. Nếu họ trả lời là “Không tìm thấy” trong Tìm nạp như Google, rất có thể bạn đang ở trong hình dạng khá!

Bạn cũng có thể làm theo các bước trong Trình gỡ rối trang web bị tấn công để kiểm tra xem liệu nội dung của bạn có bị tấn công hay không.

Tôi làm cách nào để tránh bị tấn công lại?

Việc khắc phục các lỗ hổng trên trang web của bạn là một bước thiết yếu cuối cùng để sửa trang web của bạn. Một nghiên cứu gần đây cho thấy rằng 12% các trang web bị tấn công bị tấn công lại trong vòng 30 ngày. Biết chính xác cách thức trang web của bạn bị tấn công là hữu ích. Đọc các cách hàng đầu về các trang web bị kẻ tấn công spam tấn công để bắt đầu cuộc điều tra của bạn. Tuy nhiên, nếu bạn không thể tìm hiểu cách trang web của mình bị tấn công, đây là danh sách kiểm tra những thứ mà bạn có thể làm giảm các lỗ hổng trên trang web của bạn:

  • Thường xuyên quét máy tính của bạn: Sử dụng một trình quét virus đáng tin cậy để kiểm tra virut hoặc các lỗ hổng.
  • Thay đổi mật khẩu thường xuyên : Thường xuyên thay đổi mật khẩu cho tất cả tài khoản trang web như nhà cung cấp dịch vụ lưu trữ, FTP và CMS của bạn có thể ngăn chặn truy cập trái phép vào trang web của bạn. Điều quan trọng là tạo một mật khẩu mạnh và duy nhất cho mỗi tài khoản.
  • Sử dụng Xác thực Hai nhân tố (2FA) : Xem xét kích hoạt 2FA đối với bất kỳ dịch vụ nào yêu cầu bạn phải đăng nhập. 2FA làm cho các hacker khó đăng nhập hơn ngay cả khi họ đã ăn cắp mật khẩu của bạn.
  • Cập nhật CMS, plugin, tiện ích và mô-đun của bạn thường xuyên: Hy vọng bạn đã thực hiện bước này. Nhiều trang web bị tấn công vì phần mềm đã lỗi thời đang chạy trên một trang web. Một số CMS hỗ trợ tự động cập nhật.
  • Xem xét đăng ký dịch vụ bảo vệ để theo dõi trang web của bạn: Có rất nhiều dịch vụ tuyệt vời trên mạng có thể giúp bạn theo dõi trang web của bạn với một khoản phí nhỏ. Hãy cân nhắc việc đăng ký với họ để giữ cho trang web của bạn an toàn.

Tài nguyên bổ sung

Nếu bạn vẫn gặp sự cố khi khắc phục trang web của mình, có một vài tài nguyên có thể giúp bạn.

Những công cụ này quét trang web của bạn và có thể tìm thấy nội dung có vấn đề. Khác với VirusTotal, Google không chạy hoặc hỗ trợ chúng.

Virus Total , Aw-snap.info , Sucuri Site CheckQuttera : Đây chỉ là một công cụ mà có thể quét trang web của bạn cho nội dung có vấn đề. Lưu ý rằng các máy quét này không thể đảm bảo rằng họ sẽ xác định mọi loại nội dung có vấn đề.

Dưới đây là các tài nguyên bổ sung từ Google có thể giúp bạn:

-Thanks to Google.

Xem thêm bài viết liên quan
Xem thêm Thủ thuật website

Được đề xuất cho bạn

Hướng dẫn thêm Plugins chat message facebook vào website

Bài viết này mình sẽ hướng dẫn các bạn tích hợp thanh chat message facebook vào website củ…