Panduan ini dibuat khusus untuk jenis peretasan yang membuat teks berbahasa Jepang yang dibuat secara otomatis di situs Anda, yang akan kami sebut sebagai Peretasan kata kunci bahasa Jepang. Aplikasi ini dirancang untuk pengguna aplikasi Sistem Pengelolaan Konten (CMS), tetapi panduan ini akan berguna bagi Anda, meskipun Anda tidak menggunakan CMS.
Kami ingin memastikan panduan ini benar-benar bermanfaat bagi Anda. Berikan masukan untuk membantu kami meningkatkan kualitas.
Identifikasi jenis peretasan ini
Peretasan kata kunci bahasa Jepang biasanya membuat halaman baru dengan kata kunci
Teks bahasa Jepang di situs Anda dalam nama direktori yang dibuat secara acak
(misalnya, http://example.com/ltjmnjp/341.html
). Halaman ini
dimonetisasi menggunakan link afiliasi ke toko yang menjual merchandise bermerek palsu
lalu ditampilkan di Google Penelusuran. Berikut adalah contoh tampilan salah satu halaman tersebut:
Dengan jenis peretasan ini, peretas biasanya akan menambahkan dirinya sebagai properti di Search Console, untuk meningkatkan keuntungan dengan memanipulasi seperti penargetan-geo atau peta situs. Jika Anda menerima notifikasi bahwa seseorang yang tidak Anda kenal memverifikasi situs Anda di Search Console, kemungkinan besar situs Anda telah diretas.
Mulailah dengan mencentang
Masalah Keamanan
di Search Console untuk melihat apakah Google menemukan halaman yang diretas ini
di situs Anda. Terkadang Anda juga bisa menemukan halaman seperti ini dengan membuka
Jendela penelusuran dan ketik site:_your site url_
, dengan URL tingkat root
di situs Anda. Cara ini akan menampilkan halaman situs Anda yang telah diindeks oleh Google,
termasuk laman yang diretas. Buka beberapa halaman hasil penelusuran untuk
periksa apakah ada URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Google
Telusuri, gunakan istilah penelusuran yang sama dengan mesin telusur lain. Berikut adalah
contohnya:
Biasanya, saat Anda mengeklik tautan ke laman yang diretas, Anda akan dialihkan ke situs lain, atau melihat halaman yang penuh dengan konten nonsens. Namun, Anda mungkin juga melihat pesan yang menunjukkan bahwa laman tersebut tidak ada (untuk misalnya, error 404). Jangan terkecoh! Peretas akan mencoba menipu Anda agar berpikir bahwa laman telah hilang atau diperbaiki ketika masih diretas. Mereka melakukannya dengan penyelubungan saat ini. Periksa penyelubungan dengan memasukkan URL situs Anda di Alat Inspeksi URL. Alat Ambil sebagai Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya.
Jika Anda melihat masalah ini, kemungkinan besar situs Anda terpengaruh oleh peretasan.
Perbaiki peretasan
Sebelum memulai, buat salinan offline dari file apa pun sebelum Anda menghapusnya, di jika Anda harus memulihkannya nanti. Lebih baik lagi, cadangkan seluruh situs Anda sebelum Anda memulai proses pembersihan. Anda dapat melakukannya dengan menyimpan semua file yang di server ke lokasi di luar server atau mencari cadangan terbaik opsi untuk Sistem Pengelolaan Konten (CMS) tertentu. Jika Anda menggunakan CMS, dan juga mencadangkan database.
Menghapus akun yang baru dibuat dari Search Console
Jika pemilik baru yang tidak Anda kenal telah ditambahkan ke Search Console akun Anda, cabut akses mereka sesegera mungkin. Anda dapat memeriksa pengguna telah diverifikasi untuk situs Anda di Halaman verifikasi Search Console. Klik "Detail Verifikasi" agar situs dapat melihat semua pengguna terverifikasi.
Untuk menghapus pemilik dari Search Console, lihat artikel Menghapus Pemilik
bagian dari
Mengelola Pusat Bantuan pengguna, pemilik, dan izin.
Anda harus menghapus token verifikasi terkait yang biasanya
file HTML di root situs Anda atau file HTML
File .htaccess
meniru file HTML.
Jika Anda tidak dapat menemukan token verifikasi HTML di situs, periksa penulisan ulang
aturan dalam file .htaccess
Anda. Aturan penulisan ulang akan terlihat seperti ini:
RewriteEngine On
RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]
Untuk menghapus token verifikasi yang dihasilkan secara dinamis dari .htaccess
Anda
ikuti langkah-langkah berikut:
Periksa file .htaccess
Anda (2 langkah)
Selain menggunakan file .htaccess
untuk membuat verifikasi yang dibuat secara dinamis
token, peretas sering menggunakan aturan .htaccess
untuk mengalihkan pengguna atau membuat
halaman berisi spam nonsens. Kecuali Anda memiliki aturan .htaccess
khusus, pertimbangkan
mengganti .htaccess
Anda dengan salinan yang benar-benar baru.
Langkah 1
Temukan file .htaccess
di situs Anda. Jika Anda tidak tahu di mana menemukannya
dan Anda menggunakan CMS seperti WordPress, Joomla, atau Drupal, telusuri
"lokasi file .htaccess" di mesin telusur beserta nama CMS Anda.
Bergantung pada situs, Anda mungkin melihat beberapa file .htaccess
.
Buat daftar semua .htaccess
lokasi file.
Langkah 2
Ganti semua file .htaccess
dengan versi bersih atau default .htaccess
. Biasanya Anda dapat menemukan versi default file .htaccess
dengan menelusuri
untuk "file .htaccess
default" dan nama CMS Anda. Untuk situs dengan beberapa
.htaccess
, temukan versi yang bersih dari setiap file dan gantilah.
Jika tidak ada .htaccess
default dan Anda belum pernah mengonfigurasi .htaccess
di situs Anda, file .htaccess
yang Anda temukan di situs mungkin
berbahaya. Simpan salinan file .htaccess
secara offline untuk berjaga-jaga dan
menghapus file .htaccess
dari situs Anda.
Menghapus Semua File dan Skrip Berbahaya (4 langkah)
Mengidentifikasi file berbahaya bisa jadi rumit dan memakan waktu. Gunakan ketika memeriksa file Anda. Jika Anda belum melakukannya, ini adalah saat yang tepat untuk kembali file di situs Anda. Di Google menelusuri "situs pencadangan" dan nama CMS Anda untuk menemukan petunjuk cara mencadangkan situs.
Langkah 1
Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang ada dalam distribusi default CMS Anda, serta apa pun yang telah Anda tambahkan (seperti tema, modul, atau plugin). Hal ini membantu memastikan bahwa file-file ini bersih dari yang diretas. Anda dapat melakukan penelusuran Google untuk "instal ulang" dan nama CMS Anda untuk menemukan petunjuk penginstalan ulang. Jika Anda memiliki plugin, modul, ekstensi, atau tema, pastikan untuk menginstalnya lagi.
Langkah 2
Peretas akan sering memodifikasi {i>sitemap<i} Anda atau menambahkan {i>sitemap<i} baru untuk URL diindeks dengan lebih cepat. Jika sebelumnya Anda memiliki file {i>sitemap<i}, periksa {i>file<i} setiap tautan yang mencurigakan dan hapus tautan tersebut dari peta situs Anda. Jika ada file {i>sitemap<i} yang tidak Anda ingat ditambahkan ke situs, periksa kembali dan menghapusnya jika hanya berisi URL berisi spam.
Langkah 3
Cari file berbahaya atau file yang disusupi lainnya. Anda mungkin sudah menghapus semua file berbahaya dalam dua langkah sebelumnya, tetapi yang terbaik adalah melalui beberapa langkah berikutnya jika ada lebih banyak file di situs Anda yang telah disusupi.
Jangan terlalu kewalahan dengan berpikir bahwa Anda perlu membuka dan melihat-lihat File PHP. Mulailah dengan membuat daftar file PHP mencurigakan yang ingin Anda selidiki. Berikut adalah beberapa cara untuk menentukan file PHP mana yang mencurigakan:
- Jika Anda telah memuat ulang file CMS, lihat hanya file yang bukan bagian file atau folder CMS default Anda. Hal ini semestinya mengesampingkan banyak file PHP dan menyisakan beberapa file untuk dilihat.
- Urutkan file di situs Anda berdasarkan tanggal perubahan terakhir. Carilah siapa file yang dimodifikasi dalam beberapa bulan sejak Anda pertama kali mengetahui bahwa situs Anda telah diretas.
- Urutkan file di situs Anda berdasarkan ukurannya. Cari file yang terlampau besar.
Langkah 4
Setelah Anda memiliki daftar file PHP yang mencurigakan, periksa apakah ada konten berbahaya di file tersebut. Jika Anda tidak terbiasa dengan PHP, proses ini mungkin memakan waktu lebih lama, jadi pertimbangkan untuk mempelajari kembali beberapa dokumentasi PHP. Jika Anda baru mengenal coding, sebaiknya dapatkan bantuan. Sementara itu, ada beberapa pola dasar yang dapat Anda cari untuk mengidentifikasi file berbahaya.
Jika Anda menggunakan CMS, dan tidak terbiasa mengedit file PHP secara langsung, membandingkan file di server Anda dengan daftar file {i>default<i} yang dikemas dengan CMS serta plugin dan tema apa pun. Cari file yang bukan milik, serta file yang lebih besar dari versi {i>default<i} mereka.
Pindai file mencurigakan yang telah Anda identifikasi untuk menemukan pemblokiran
kode yang di-obfuscate. Ini mungkin terlihat seperti kombinasi
yang tampak campur aduk
huruf dan angka, biasanya didahului
oleh kombinasi fungsi PHP seperti
base64_decode
, rot13
, eval
, strrev
, atau gzinflate
. Berikut adalah contoh
seperti apa tampilan blok kode tersebut. Terkadang semua kode ini akan diisi
menjadi satu baris teks yang panjang, membuatnya terlihat lebih kecil daripada yang sebenarnya.
$O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}
Memeriksa apakah situs Anda bersih
Setelah selesai menyingkirkan file yang diretas, periksa untuk melihat apakah kerja keras Anda terbayar. Ingat halaman-halaman nonsens yang Anda identifikasi sebelumnya? Menggunakan Pengambilan sebagai alat Google pada mereka lagi untuk melihat apakah mereka masih ada. Jika responsnya adalah "Tidak Ditemukan" di Ambil sebagai Google, kemungkinan Anda sudah dalam kondisi baik dan Anda dapat melanjutkan untuk memperbaiki kerentanan di situs Anda.
Bagaimana supaya saya tidak diretas lagi?
Memperbaiki kerentanan di situs Anda adalah langkah penting terakhir untuk memperbaiki situs Anda. Sebuah studi baru-baru ini menemukan bahwa 20% situs yang diretas akan diretas lagi di suatu hari nanti. Mengetahui secara persis bagaimana situs Anda diretas akan sangat membantu. Baca panduan cara yang paling sering dilakukan spammer dalam meretas situs panduan untuk memulai penyelidikan Anda. Namun, jika Anda tidak dapat mengetahui bagaimana situs Anda diretas, berikut adalah daftar hal-hal yang dapat Anda lakukan untuk mengurangi kerentanan di situs Anda.
- Memindai komputer secara teratur: Gunakan pemindai virus populer untuk memeriksa terhadap virus atau kerentanan.
- Mengubah sandi Anda secara rutin: Mengganti sandi secara rutin menjadi semua akun situs Anda seperti penyedia hosting, FTP, dan CMS, dapat mencegah akses tidak sah ke situs Anda. Penting untuk menciptakan persona yang {i>password<i} yang unik untuk setiap akun.
- Penggunaan Autentikasi 2 Langkah (2FA): Pertimbangkan untuk mengaktifkan 2FA di semua layanan yang mengharuskan Anda login. 2FA mempersulit peretas untuk login meskipun jika mereka berhasil mencuri {i>password<i} Anda.
- Update CMS, plugin, ekstensi, dan modul secara rutin: Mudah-mudahan Anda sudah melakukan langkah ini. Banyak situs diretas karena mereka menjalankan perangkat lunak yang sudah usang. Beberapa CMS mendukung update otomatis.
- Mempertimbangkan langganan layanan keamanan untuk memantau situs: Ada banyak layanan hebat di luar sana yang dapat membantu Anda memantau dengan biaya yang murah. Pertimbangkan untuk mendaftar agar situs Anda tetap aman.
Referensi lainnya
Jika Anda masih mengalami masalah dalam memperbaiki situs, ada beberapa referensi yang dapat membantu Anda.
Program berikut ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung program lainnya.
Ini hanyalah beberapa alat yang mungkin dapat memindai situs Anda untuk menemukan saat ini. Perlu diingat bahwa pemindai ini tidak dapat menjamin bahwa mereka akan mengidentifikasi setiap jenis konten yang bermasalah.
Berikut adalah resource tambahan dari Google yang dapat membantu Anda: