私のウェブサイトがハッキングされました::私は今何をすべきですか?
公開: 2014-12-11だから、あなたはハッキングされました! さて、ここではあなただけではありません。 ハッキングされたWebサイトがますます一般的になっているため、多くのWebサイト所有者に発生します。 最近の業界レポートは、70%以上のWebサイトに重大なセキュリティ上の欠陥があるという驚くべき事実を示しています。 現在発生していない場合は、近い将来に発生する可能性があります。 または、ハッカーがWebサイトにアクセスして、いつかそれを取り締まるための抜け穴を見つける可能性があります。
したがって、ウェブマスターは、ハッカーにとって手に負えない実を結ぶのではなく、考えられるすべての予防策を講じることが不可欠です。 しかし、すでにハッキングされている場合はどうなりますか? この記事をさらに読んで、それがどのように発生するか、およびWebサイトを再び実行するために実行する必要があるアクションを確認してください。
ハッキングされているかどうかはどうすればわかりますか?
ハッキングされたことを判断するために特別なスキルは必要ありません。 あなたは毎日のようにあなたのウェブサイトを閲覧し、あなたはあなたのウェブサイトが改ざんされていることに気づきます。 または最も一般的なものは次のとおりです。 ウェブサイトが黒の背景のページに置き換えられ、大きな記号と「some_group_nameによってハッキングされました」というメッセージが表示された場合。
多くの場合、ポルノや医薬品のWebページなどの不快なWebサイトにリダイレクトされます。 上記のいずれかを経験したことがある場合は、ハッキングされたことは明らかです。 一部の賢いハッカーは、あなたのWebサイトがハッキングされていることを知られたくないのです。 派手なバナーやロゴでウェブページを汚すことはありません。 代わりに、彼らはあなたがそれについて知らなかったことを好むので、彼らは悪意のある意図を実行することができる限りあなたのウェブサイトを使用することができます。
今日、ブラックハットSEOハッカーはスパムキャンペーンを実行して、人気のある高級ブランドの安価な「レプリカ」を販売するオンラインストアを支持しています。 ほとんどの場合、方法は同じですが、これらの誘導ページは、最新のイベントやフェスティバルに応じて最適化されることがあります。 つまり、クリスマスのリンクは「クリスマススペシャル安いルイヴィトン」のようなものになります。
通常、このようなリンクは、感染したWebサイトのホームページを指します。 これらの侵害されたWebサイトには、次のようにHTMLコードの下部に隠されたスパムリンクのブロックが含まれている可能性があります。
また、GoogleまたはBingのようにWebサイトを検索することもできます。
site:yourdomain.comスパムの言葉…….iesite:mywebsite.com安い
検索エンジンがスパムリンクを含むいくつかの珍しいウェブページをリストしている場合、あなたはいくつかの寄生虫によってハッキングされなければなりません。 このような場合、SucuriSiteCheckおよびUnmaskParasitesを介してWebサイトをスキャンできます。
話し合う代わりに、ハッキングされたことを示す兆候の簡単な要約を作成しましょう。
- ブラウザは、Webサイトが危険にさらされている可能性があることを示しています。
- Webサイトのデフォルトページは、派手なページに置き換えられます。
- あなたのウェブサイトはいくつかの不快なウェブページにリダイレクトします。
- 検索エンジンはあなたのウェブサイトに悪意のあるコンテンツがあることを通知します。
- 奇妙なウェブページやウェブサイトコードの異常なコードに気づきました。
- 正しいログイン資格情報を使用しても管理領域にログインできない場合、または自分がロックアウトされていることに気付いた場合。
このハッキングの背後にある考えられる理由は何でしょうか?
Webサイトはさまざまな方法でハッキングされる可能性があります。 以下は、ハッカーがインターネットをハッキングするために使用する一般的な方法です。
- パスワードまたはソーシャルエンジニアリングを推測する
- ユーザー名とパスワードの総当たり攻撃を推測します。
- SQLインジェクションを使用してWordPressのようなCMSのバックエンドダッシュボードを制御します。
- ローカルコンピューターにマルウェアを挿入して、ログイン資格情報を取得します。
- 特定のソフトウェア、アップデート、プラグイン、テーマのセキュリティの脆弱性を見つけて悪用します。
- サーバー全体を制御するために、Webサーバーの安全でないアップロードページからシェルを挿入します。
- あなたがあなたのウェブサイトに使用しているのと同じ共有サーバー上にある他の誰かのウェブサイトをハッキングする。
ハッキングされた後に取るべき行動は何ですか?
ローカルコンピュータをスキャンしてウイルスとマルウェアを探します
原因を見つけるには、ローカルシステムから始めます。 感染源はローカルマシンで始まる可能性があります。 したがって、適切なウイルス対策ソフトウェアをインストールし、フルスキャンを実行して、ローカルシステムがマルウェア、スパイウェア、トロイの木馬などに感染していないことを確認します。フルスキャンを実行する前に、ウイルス対策ソフトウェアが最新であることを確認してください。最新の定義で。 Windowsの場合、最新の脅威に対するリアルタイムの保護を提供するMicrosoftSecurityEssentialsをお勧めします。
すべてのパスワードを変更する
FTPアクセス、コントロールパネルアカウント、管理者アカウント、コンテンツ管理システムオーサリングアカウントなど、すべてのユーザーとすべてのアカウントのパスワードを変更します。 Webサイトのユーザーアカウントのリストをチェックし、ハッカーが新しいユーザーアカウントを作成していないことを確認します。 不明なアカウントを見つけた場合は、後で調査できるようにメモしておいてください。 次に、これらのアカウントをすぐに削除して、ハッカーによる今後のログインを防ぎます。
あなたのウェブサイトをオフラインにする
すでにハッキングされている場合は、Webサイトが他の人に感染するのを防ぎ、ハッカーがシステムをさらに悪用するのを防ぎます。 ハッキングされたことを知ったらすぐに、Webサイトをオフラインにします。 感染したWebサイトファイルをバックアップし、MySQLデータベースはフォルダの名前をハッキングされたバックアップに変更します。 したがって、後で暇なときにそれらを調査したり、クリーニングの試みが失敗した場合にそれらに復元したりすることができます。
すぐにあなたのウェブホストに連絡してください
共有ホストを使用している場合は、Webホストに連絡して、このハッキングが同じサーバー内の他のWebサイトに影響を与えているかどうかを確認してください。 彼らがあなたのデータベースとウェブサイトファイルのバックアップの良いコピーを持っているかどうか彼らに尋ねてください。 彼らがあなたのバックアップを持っているなら、それが上書きされる前にそれを保護するように彼らに言いなさい。 ローカルシステムにファイルのクリーンバックアップがある場合は、このバックアップからの復元を検討してください。
Webコンテンツのクリーンアップとハッキング後の調査
次に、ハッキング後の分析のために、以前にハッキングされたバックアップフォルダを開きます。 まず、Webコンテンツのフォルダー、ファイル、およびそれらの変更時刻を確認します。 最近変更されたフォルダ/ファイルのリストを作成し、変更されたフォルダに新しいファイルが挿入されているかどうかを確認し、変更されたファイルでどのような変更が行われたかを正確に確認します。
ファイルまたはWebサイトに属していないファイルに悪意のあるコードが挿入されている場合は、それらを削除/修復してください。 更新されたウイルス対策/マルウェアソフトウェアを介してWebファイルのフルスキャンを実行することもできます。 可能であればコードを修復または隔離するか、利用可能な適切なバックアップコピーからの復元を検討してください。
これらのファイルが悪用されたときのタイムスタンプを書き留めます。 ログ検索の演習を絞り込むのに役立ちます。 ログの掘り起こしは、ハッキングインシデントの主な調査ですが、管理者アクセスが必要です。 システムへの管理アクセス権がある場合は、イベントビューア(Windows)または関連するログを確認してさらに調査することができます。 繰り返し認証に失敗したログイン試行または不明なIPアドレスからのFTPログを検索します。
ファイルの検証とキャプチャなしでWebサイトにページをアップロードした場合、それが原因である可能性があります。 シェルスクリプトや悪意のあるコードがそこに挿入されていないか、アップロードパスを確認してください。 ユーザーアカウントのリストを確認します。不明なアカウントが見つかった場合は、すぐに無効にして、ログで最近のアクティビティを検索します。
.htaccessファイル、インデックスファイル、またはその他のデフォルトページをチェックして、悪意のあるリダイレクトや意図しないコードがないことを確認します。 WordPressブログを実行している場合は、index.php、header.php、footer.php、functions.phpをターゲットにしたwp-content/themesディレクトリを確認してください。
Hacksの背後にある最も一般的な理由は、不十分なコーディング、古くて安全でないスクリプト、プラグイン、テーマ、安全でないアップロードページです。 したがって、再発を防ぐには、これらすべての考えられる原因に対処する必要があります。
結論
ハッキングされる方法や調査手法は数多くあります。 上記のリストは、氷山の一角のようなものです。 ハッキングイベントで取られる主なステップは、ホスティングプロバイダーに連絡することです。 通常、彼らはあなたのために重い技術的作業のほとんどを実行するのに最適な位置を占めています。 Webサイトをハッキングするのは楽しいことではないので、サポートチームを冷静に保ち、できるだけ早く実行できるようにします。