Cara Memperbaiki Japanese Keyword Hack


Bagaimana cara memperbaiki hack kata kunci jepang atau Japanese Keyword Hack yang baik dan benar? Sebelum membahas lengkap tentang tips ini, Anda perlu tahu terlebih dahulu tentang pengertian dari Japanese Keyword Hack ini sendiri. Japanese Keyword Hack adalah teknik hacking yang membuat Website yang diretas dan menampilkan huruf Jepang di Google. Disebut juga sebagai Japanese SEO Spam, Japanese Search Spam ataupun Japanese Symbol Spam.

Cara Memperbaiki Japanese Keyword Hack

Dibawah ini adalah salah satu contoh website yang terinfeksi hack ini :


A. Bagaimana Cara Mengidentifikasi Japanese Keyword Hack?


Retasan kata kunci Jepang biasanya membuat halaman baru dengan teks Jepang yang dibuat secara otomatis di situs Anda dengan nama direktori yang dibuat secara acak (misalnya, http://example.com/ltjmnjp/341.html). Halaman-halaman ini dimonetisasi menggunakan tautan afiliasi ke toko yang menjual barang dagangan merek palsu dan kemudian ditampilkan dalam pencarian Google.

Dengan jenis peretasan ini, peretas biasanya akan menambahkan diri mereka sebagai pemilik properti di Google Search Console, untuk meningkatkan keuntungan dengan memanipulasi pengaturan situs Anda seperti penargetan geografis atau peta situs. Jika Anda menerima pemberitahuan bahwa seseorang yang tidak Anda kenal telah memverifikasi situs Anda di Search Console , ada kemungkinan kuat bahwa situs Anda telah diretas.

Mulailah dengan memeriksa alat Masalah Keamanan di Search Console untuk melihat apakah Google telah menemukan halaman yang diretas ini di situs Anda. Terkadang Anda juga dapat menemukan halaman seperti ini dengan membuka jendela Google Search dan mengetik site:_your site url_ , dengan URL level root situs Anda. Ini akan menunjukkan kepada Anda halaman yang telah diindeks Google untuk situs Anda, termasuk halaman yang diretas. Membolak-balik beberapa halaman hasil pencarian untuk melihat apakah Anda menemukan URL yang tidak biasa. Jika Anda tidak melihat konten yang diretas di Pencarian Google, gunakan istilah pencarian yang sama dengan mesin pencari yang berbeda.

Catatan: Perhatikan bahwa hasil pencarian di sini mengandung banyak halaman yang tidak dibuat oleh pemilik situs. Jika Anda memperhatikan deskripsi dengan seksama, Anda akan melihat contoh teks omong kosong yang dibuat oleh hack ini.

Biasanya, ketika Anda mengklik tautan ke halaman yang diretas, Anda akan diarahkan ke situs lain, atau Anda akan melihat halaman yang penuh dengan konten omong kosong. Namun, Anda mungkin juga melihat pesan yang menunjukkan bahwa halaman tersebut tidak ada (misalnya, kesalahan 404). Jangan tertipu! Peretas akan mencoba menipu Anda agar berpikir bahwa laman tersebut hilang atau diperbaiki saat masih diretas. Mereka melakukan ini dengan menyelubungi konten. Periksa penyelubungan dengan memasukkan URL situs Anda di alat alat Periksa URL . Alat Ambil sebagai Google memungkinkan Anda melihat konten tersembunyi yang mendasarinya.

Jika Anda melihat masalah ini, kemungkinan besar situs Anda akan terpengaruh oleh jenis peretasan ini.

B. Cara Memperbaiki Japanese Keyword Hack


Sebelum Anda mulai, buat salinan offline semua file sebelum Anda menghapusnya, jika Anda perlu mengembalikannya nanti. Lebih baik lagi, buat cadangan seluruh situs Anda sebelum Anda memulai proses pembersihan. Anda dapat melakukan ini dengan menyimpan semua file yang ada di server Anda ke lokasi di luar server Anda atau mencari opsi cadangan terbaik untuk Sistem Manajemen Konten (CMS) tertentu. Jika Anda menggunakan CMS, Anda juga harus membuat cadangan database.

1. Hapus akun yang baru dibuat dari Search Console


Jika pemilik baru yang tidak Anda kenal telah ditambahkan ke akun Search Console Anda, cabut akses mereka sesegera mungkin. Anda dapat memeriksa pengguna mana yang diverifikasi untuk situs Anda di halaman verifikasi Search Console . Klik pada "Detail Verifikasi" untuk situs untuk melihat semua pengguna yang diverifikasi.

Untuk menghapus pemilik dari Search Console, baca bagian Hapus Pemilik dari Pusat Bantuan Mengelola pengguna, pemilik, dan izin . Anda harus menghapus token verifikasi terkait yang biasanya berupa file HTML di root situs Anda atau file .htaccess dibuat secara dinamis meniru file HTML.

Jika Anda tidak dapat menemukan token verifikasi HTML di situs Anda, periksa aturan penulisan ulang di file .htaccess Anda. Aturan penulisan ulang akan terlihat mirip dengan ini:

 RewriteEngine On
  RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]


Catatan: Anda biasanya dapat memeriksa apakah Anda berhasil menghapus token verifikasi yang dihasilkan secara dinamis dengan menavigasi ke file token verifikasi yang disimulasikan seperti wwww.example.com/google[random number and letters].html . Misalnya, jika situs Anda adalah www.leafcoder.org, coba navigasikan ke www.leafcoder.org/google1234.html. Jika halaman itu mengembalikan HTTP 404, maka token verifikasi yang dihasilkan secara dinamis kemungkinan diperbaiki.

Untuk menghapus token verifikasi yang dihasilkan secara dinamis dari file .htaccess Anda, ikuti langkah-langkah di bawah ini.

Periksa file .htaccess Anda (2 langkah)

Selain menggunakan file .htaccess untuk membuat token verifikasi yang dihasilkan secara dinamis, peretas sering menggunakan aturan .htaccess untuk mengarahkan ulang pengguna atau membuat halaman spammy yang omong kosong. Kecuali Anda memiliki aturan .htaccess khusus, pertimbangkan untuk mengganti .htaccess Anda dengan salinan yang sama sekali baru.

Langkah 1

Temukan file .htaccess Anda di situs Anda. Jika Anda tidak yakin di mana menemukannya dan Anda menggunakan CMS seperti WordPress, Joomla, atau Drupal, cari ".htaccess file location" di mesin pencari bersama dengan nama CMS Anda. Bergantung pada situs Anda, Anda mungkin melihat beberapa file .htaccess . Buat daftar semua lokasi file .htaccess.

Catatan: .htaccess seringkali merupakan "file tersembunyi." Pastikan untuk mengaktifkan menampilkan file-file tersembunyi ketika Anda mencarinya.

Langkah 2

Ganti semua file .htaccess dengan versi file .htaccess yang bersih atau default. Anda biasanya dapat menemukan versi default dari file .htaccess dengan mencari "file .htaccess default" dan nama CMS Anda. Untuk situs dengan banyak file .htaccess , temukan versi bersih dari masing-masing file dan lakukan penggantian.

Jika tidak ada .htaccess default dan Anda belum pernah mengonfigurasi file .htaccess di situs Anda, file .htaccess Anda temukan di situs Anda mungkin berbahaya. Simpan salinan file .htaccess secara offline untuk berjaga-jaga dan hapus file .htaccess dari situs Anda.

Baca Artikel SEO dari LEAFCODER.ORG lainnya :


2. Hapus Semua File dan Skrip Berbahaya (4 langkah)


Mengidentifikasi file berbahaya bisa rumit dan bisa memakan waktu beberapa jam. Luangkan waktu Anda saat memeriksa file Anda. Jika Anda belum melakukannya, ini saat yang tepat untuk mencadangkan file di situs Anda. Lakukan pencarian Google untuk "situs cadangan" dan nama CMS Anda untuk menemukan instruksi tentang cara membuat cadangan situs Anda.

Langkah 1

Jika Anda menggunakan CMS, instal ulang semua file inti (default) yang datang dalam distribusi default CMS Anda, serta apa pun yang mungkin Anda tambahkan (seperti tema, modul, plugin). Ini membantu memastikan bahwa file-file ini bersih dari konten yang diretas. Anda dapat melakukan pencarian Google untuk "instal ulang" dan nama CMS Anda untuk menemukan instruksi pada proses instal ulang. Jika Anda memiliki plugin, modul, ekstensi, atau tema, pastikan untuk menginstalnya juga.

Perhatian: Menginstal ulang file inti Anda dapat menyebabkan Anda kehilangan setiap penyesuaian yang Anda buat. Pastikan untuk membuat cadangan dari database Anda dan semua file sebelum Anda menginstal ulang.

Langkah 2


Peretas akan sering memodifikasi peta situs Anda atau menambahkan peta situs baru untuk membantu membuat URL mereka diindeks lebih cepat. Jika sebelumnya Anda memiliki file sitemap, periksa file tersebut untuk tautan yang mencurigakan dan hapus dari sitemap Anda. Jika ada file sitemap yang Anda tidak ingat tambahkan ke situs Anda, periksa ulang dan hapus jika hanya berisi URL spam.

Langkah 3

Cari file berbahaya atau kompromi lainnya yang tersisa. Anda mungkin sudah menghapus semua file jahat di dua langkah sebelumnya, tetapi yang terbaik untuk bekerja melalui beberapa langkah berikutnya jika ada lebih banyak file di situs Anda yang telah disusupi.

Jangan kewalahan dengan berpikir bahwa Anda perlu membuka dan melihat-lihat setiap file PHP. Mulailah dengan membuat daftar file PHP mencurigakan yang ingin Anda selidiki. Berikut adalah beberapa cara untuk menentukan file PHP yang mencurigakan:

  •     Jika Anda telah memuat ulang file CMS Anda, lihat hanya file yang bukan bagian dari file atau folder CMS default Anda. Ini harus mengesampingkan sejumlah besar file PHP dan meninggalkan Anda dengan beberapa file untuk dilihat.
  •     Sortir file di situs Anda berdasarkan tanggal terakhir kali diubah. Cari file yang dimodifikasi dalam beberapa bulan sejak pertama kali Anda menemukan situs Anda diretas.
  •     Sortir file di situs Anda berdasarkan ukuran. Cari file besar yang tidak biasa.

Catatan: Penyerang biasanya menyuntikkan skrip ke file berikut: index.php , wp-load.php , 404.php , dan view.php .


Langkah 4

Setelah Anda memiliki daftar file PHP yang mencurigakan, periksa untuk melihat apakah mereka berbahaya. Jika Anda tidak terbiasa dengan PHP, proses ini mungkin lebih memakan waktu, jadi pertimbangkan untuk membaca beberapa dokumentasi PHP . Jika Anda benar-benar baru dalam pengkodean, sebaiknya dapatkan bantuan . Sementara itu, ada beberapa pola dasar yang dapat Anda cari untuk mengidentifikasi file berbahaya.

Jika Anda menggunakan CMS, dan tidak terbiasa mengedit file-file itu secara langsung, bandingkan file-file di server Anda dengan daftar file default yang dikemas dengan CMS dan plugins serta tema apa pun. Cari file yang bukan miliknya, serta file yang ukurannya tampak lebih besar dari standarnya.

Memindai melalui file yang mencurigakan yang telah Anda identifikasi untuk mencari blok kode yang dikaburkan. Ini mungkin terlihat seperti kombinasi huruf dan angka yang tampaknya campur aduk. Kode yang dikaburkan biasanya didahului oleh kombinasi fungsi PHP seperti base64_decode , rot13 , eval , strrev , gzinflate . Berikut adalah contoh tampilan blok kode. Terkadang semua kode ini dimasukkan ke dalam satu baris teks yang panjang, membuatnya terlihat lebih kecil dari yang sebenarnya.

 $O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}


3. Periksa untuk melihat apakah situs Anda bersih


Setelah Anda selesai membuang file yang diretas, periksa untuk melihat apakah kerja keras Anda terbayar. Ingat halaman-halaman omong kosong yang Anda identifikasi sebelumnya? Gunakan alat Ambil sebagai Google lagi untuk melihat apakah masih ada. Jika mereka merespons sebagai "Tidak Ditemukan" di Ambil sebagai Google, kemungkinan Anda dalam kondisi yang cukup baik dan Anda dapat melanjutkan untuk memperbaiki kerentanan di situs Anda.

Catatan: Anda juga dapat mengikuti langkah-langkah di Penelusuran Kesalahan Situs yang Diretas untuk memeriksa apakah masih ada konten yang diretas di situs Anda.

Bagaimana saya mencegah diretas kembali?


Memperbaiki kerentanan di situs Anda adalah langkah terakhir yang penting untuk memperbaiki situs Anda. Sebuah penelitian terbaru yang dilakukan menemukan bahwa 20% dari situs yang diretas dapat diretas lagi dalam 1 hari. Mengetahui dengan tepat bagaimana situs Anda diretas sangat membantu. Baca cara terbaik situs web kami diretas oleh panduan spammer untuk memulai penyelidikan Anda. Namun, jika Anda tidak dapat mengetahui bagaimana situs Anda diretas, di bawah ini adalah daftar hal-hal yang dapat Anda lakukan untuk mengurangi kerentanan di situs Anda.

  •     Pindai komputer Anda secara teratur : Gunakan pemindai virus populer untuk memeriksa virus atau kerentanan.
  •     Ubah kata sandi Anda secara berkala : Mengubah kata sandi secara teratur ke semua akun situs web Anda seperti penyedia hosting Anda, FTP, dan CMS dapat mencegah akses tidak sah ke situs Anda. Sangat penting untuk membuat kata sandi yang kuat dan unik untuk setiap akun.
  •     Gunakan Otentikasi Dua Faktor (2FA) : Pertimbangkan untuk mengaktifkan 2FA pada layanan apa pun yang mengharuskan Anda untuk masuk. 2FA mempersulit peretas untuk masuk meskipun mereka berhasil mencuri kata sandi Anda.
  •     Perbarui CMS, plugin, ekstensi, dan modul Anda secara teratur : Semoga Anda sudah melakukan langkah ini. Banyak situs yang diretas karena perangkat lunak usang berjalan di situs. Beberapa CMS mendukung pembaruan otomatis.
  •     Pertimbangkan untuk berlangganan layanan keamanan untuk memantau situs Anda : Ada banyak layanan hebat di luar sana yang dapat membantu Anda memantau situs Anda dengan sedikit biaya. Pertimbangkan mendaftar dengan mereka untuk menjaga situs Anda tetap aman.

Resources tambahan


Jika Anda masih kesulitan memperbaiki situs Anda, ada beberapa sumber daya lain yang mungkin membantu Anda.

Alat-alat ini memindai situs Anda dan mungkin dapat menemukan konten yang bermasalah. Selain VirusTotal, Google tidak menjalankan atau mendukung mereka.

Total Virus , Aw-snap.info ,  Quttera : Ini hanyalah beberapa alat yang mungkin dapat memindai situs Anda untuk konten yang bermasalah. Ingatlah bahwa pemindai ini tidak dapat menjamin bahwa mereka akan mengidentifikasi setiap jenis konten yang bermasalah.


Sumber : Google Developer Website

Belum ada Komentar untuk "Cara Memperbaiki Japanese Keyword Hack"

Posting Komentar

Iklan Atas Artikel



Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel