تک تایمز : هک ژاپنی سایت های وردپرسی چیست و چطور می توان مانع آن شد؟

به گزارش سرویس تازه های دنیای فناوری مجله تک تایمز ،

هک کلمه کلیدی ژاپنی یا اسپم سئو ژاپنی چیست؟

در یک هک کلمه کلیدی ژاپنی، متن ژاپنی تولید شده خودکار در سایت شما ظاهر می شود. این تکنیک خاص سئو کلاه سیاه با نمایش کلمات ژاپنی در عنوان و توضیحات صفحات آلوده، نتایج جستجوی گوگل را ربوده است. این زمانی اتفاق می افتد که صفحات وب مختلف به موتورهای جستجو و بازدیدکنندگان عادی نشان داده شوند. این حمله همچنین به عنوان “هک کلمه کلیدی ژاپنی”، “هرزنامه سئوی ژاپنی”، “اسپم: spam-seo?japanese.0” یا “هرزنامه نماد ژاپنی” نیز شناخته می شود.

هنگامی که از یک سیستم مدیریت محتوا (CMS) مانند OpenCart، Magento، Drupal یا WordPress استفاده می کنید، صفحات اسپم سئو ژاپنی را خواهید دید که به صورت خودکار ایجاد می شوند. این صفحات حاوی پیوندهای وابسته به فروشگاه هایی هستند که کالاهای برند جعلی را می فروشند. این محصولات ژاپنی برای افزایش درآمد و بهره مندی از لینک های خروجی از سایت شما “اسپم” می شوند.

دلایل هک کلمه کلیدی ژاپنی

دلایل زیادی برای ظاهر شدن هک ژاپنی در سایت شما وجود دارد. رایج ترین آنها عبارتند از:

نسخه قدیمی CMS

اگر به این آمار تکان دهنده نگاه کنید، متوجه خواهید شد که یک CMS قدیمی دلیل شماره یک هک شدن وب سایت شما است. هکرها اغلب آسیب پذیری ها یا حفره های موجود در نرم افزار را هدف قرار می دهند. اگرچه توسعه دهندگان CMS به طور مرتب وصله های امنیتی را منتشر می کنند، صاحبان وب اغلب آنها را نادیده می گیرند و به روز رسانی را متوقف می کنند. این حفره های امنیتی اصلاح نشده بعداً دلیلی برای هک کلمات کلیدی ژاپنی می شود.

پلاگین های شخص ثالث

همه افزونه ها امن نیستند و مطمئناً همه به طور مرتب نگهداری و به روز نمی شوند. بنابراین، ممکن است بخواهید قبل از نصب افزونه ها را بررسی کنید. همچنین ایده خوبی است که استفاده از افزونه های شخص ثالث را محدود کنید. اگر مجبور به استفاده از آن هستید، مطمئن شوید که آخرین به‌روزرسانی، بررسی‌ها و پشتیبانی آن را بررسی کرده‌اید. یک افزونه با اشکالات هدف دیگری برای هک کلمات کلیدی ژاپنی است.

مرور دایرکتوری را فعال کرد

مرور دایرکتوری فعال به هکر اجازه می دهد تا با یک جستجوی آنلاین ساده، جزئیات دایرکتوری شما را واکشی کند. نتایج ممکن است برای وب سایت شما خطرناک باشد. آنها می توانند از این داده ها برای اجرای هک کلمه کلیدی ژاپنی استفاده کنند. بنابراین، همیشه مطمئن شوید که مرور دایرکتوری خود را غیرفعال کنید.

مجوزهای فایل نامناسب

مجوزهای فایل بسیار مهم هستند، زیرا مشخص می کنند که چه کسی می تواند آن را بخواند، بنویسد و اجرا کند. داشتن مجوزهای نامناسب فایل یکی دیگر از حفره های امنیتی است. به طور کلی، تنظیم مجوزهای ۶۴۴ برای فایل ها و ۷۵۵ برای فهرست ها بهترین در نظر گرفته می شود – همانطور که توسط Codex WordPress توصیه می شود. همچنین، مجوز توصیه شده برای فایل های حساس مانند فایل config.php و پوشه محتویات، ۴۰۰/۴۴۰ است.

هک کلمات کلیدی ژاپنی – یافتن نتایج اسپم SEO
1. Spam SEO ژاپنی: صفحات آلوده را با استفاده از جستجوی گوگل شناسایی کنید.

شما می توانید با جستجوی site:[your site root URL] japan در جستجوی گوگل، چنین صفحاتی را کشف کنید.

 

۱٫ قبل از تمیز کردن از سایت خود نسخه پشتیبان تهیه کنید

قبل از شروع فرآیند پاکسازی بدافزار وردپرس، تمرین خوبی است که از سایت فعلی خود نسخه پشتیبان تهیه کنید. در صورت بروز مشکل، می توانید این نسخه را بازیابی کنید. مطمئن شوید که فایل پشتیبان را با فرمت فشرده مانند فایل زیپ ذخیره میکنید.

۲٫ هر حساب کاربری تازه ایجاد شده در کنسول جستجو را حذف کنید

صفحه کاربران و owner های سرچ کنسول گوگل را بررسی کنید – اینجا جایی است که می توانید متوجه شوید که آیا هکرها به سایت شما دسترسی در سطح مدیریت دارند یا خیر. اگر هیچ کاربری را نمی‌شناسید یا فعالیت مشکوکی را مشاهده می کنید، فوراً دسترسی او را لغو کنید. هکرها اکانت های اسپم جیمیل را به عنوان مدیر اضافه می کنند تا بتوانند تنظیمات سایت شما مانند نقشه سایت و هدف گذاری جغرافیایی را تغییر دهند.

۳٫ اسکن بدافزار را اجرا کنید

سرور وب خود را برای بدافزار و فایل های مخرب اسکن کنید. می توانید از ابزار “ویروس اسکنر” در سی پنل ارائه شده توسط میزبان وب خود استفاده کنید یا با Astra Pro Plan پاکسازی بدافزار متخصص دریافت کنید.

۴٫ فایل htaccess خود را بررسی کنید

هکرها اغلب از فایل .htaccess برای هدایت کاربران و موتورهای جستجو به صفحات مخرب استفاده می کنند. محتویات فایل htaccess. را از آخرین نسخه شناخته شده پاک پشتیبان خود تأیید کنید. اگر کد مشکوکی پیدا کردید، با قرار دادن کاراکتر «#» آن را بی اثر کنید.

۵٫ رشته های اتصال پایگاه داده پیکربندی وردپرس خود را کپی کنید

فایل wp-config شما فایل پیکربندی وب سایت شما است و بیشتر مورد درخواست هکرها است. در صورت هک، مهاجم می تواند محتوای مخرب را نیز در این فایل وارد کند. مطمئن شوید که این فایل را به طور کامل اسکن کرده و محتویات ناآشنا را حذف کنید تا اسپم سئو ژاپنی را از وب سایت خود حذف کرده باشید.
با این حال، ویرایش wp-config ممکن است در صورت حذف ناآگاهانه کدی حیاتی، بی نظمی در سایت شما ایجاد کند. بنابراین، علی‌رغم ویرایش آن، می‌توانید یک کپی از رشته‌های اتصال پایگاه داده وردپرس خود بگیرید و یک فایل کاملاً جدید از آن بسازید. سپس، فایل wp-config آلوده قبلی را حذف کنید.

۶٫ فایل های اخیرا اصلاح شده را بررسی کنید

با دنبال کردن این مراحل می‌توانید فایل‌هایی را که اخیراً اصلاح شده‌اند پیدا کنید:
– از طریق SSH وارد وب سرور خود شوید.
– دستور زیر را برای یافتن فایل هایی که بیشترین تغییر را داده اند اجرا کنید
پیدا کردن /path-of-www -type f -printf ‘%TY-%Tm-%Td %TT %pn’ | مرتب کردن -r

۷٫ فایل های اصلی، فایل های افزونه و فایل های تم را جایگزین کنید

می توانید فایل های اصلی آلوده را با نسخه های اصلی آن از WordPress.org جایگزین کنید. پس از دانلود نسخه های تازه و به روز این فایل ها و دایرکتوری ها، می توانید نسخه های قدیمی تر را حذف کنید.

۸٫ دایرکتوری آپلودهای خود را بررسی کنید

دایرکتوری wp-content/uploads خود را برای فایل‌های دارای پسوندهای فهرست سیاه، مانند php.، .js و ico. بررسی کنید. اگر چنین فایل‌هایی را پیدا کردید، محتوا را برای کاراکترهایی مانند base64_decode، rot13، eval، strrev، gzinflate و غیره بررسی کنید. تمام فایل‌های این چنینی را حذف کنید.

۹٫ نقشه سایت خود را بررسی کنید

ممکن است یک هکر نقشه سایت جدیدی را تغییر داده یا اضافه کرده باشد تا صفحات اسپم سئو ژاپنی را به سرعت بارگذاری کند. اگر متوجه هر گونه پیوند مشکوکی در نقشه سایت شدید، به سرعت فایل های اصلی CMS خود را از آخرین نسخه پشتیبان بروزرسانی کنید.

 

بمنظور اطلاع از دیگر خبرها به صفحه اخبار فناوری مراجعه کنید.

درباره ی امیر

مطلب پیشنهادی

تک تایمز : ارزفی؛ بستری  امن برای معامله و تبدیل بیش از ۵۳۰ ارز دیجیتال

به گزارش سرویس تازه های دنیای فناوری مجله تک تایمز ،   پس از گسترش …