जापानी कीवर्ड हैक को ठीक करें

यह गाइड खास तौर पर एक ऐसे हैक के लिए बनाई गई है जो आपकी साइट पर अपने-आप जनरेट हुआ जैपनीज़ टेक्स्ट बनाता है. हम इसे जैपनीज़ कीवर्ड हैक के तौर पर देखेंगे. इसे लोकप्रिय कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के उपयोगकर्ताओं के लिए डिज़ाइन किया गया है. हालांकि, किसी सीएमएस का इस्तेमाल न करने पर भी, आपको यह गाइड काम की लगेगी.

हम यह पक्का करना चाहते हैं कि यह गाइड आपके लिए बहुत मददगार हो. इस सुविधा को बेहतर बनाने में हमारी मदद करने के लिए, कृपया सुझाव/राय दें या शिकायत करें!

इस तरह के हैक को पहचानें

जैपनीज़ कीवर्ड हैक आपकी साइट पर आम तौर पर, बिना किसी क्रम के जनरेट किए गए डायरेक्ट्री नामों से अपने-आप जनरेट हुए जैपनीज़ टेक्स्ट वाले नए पेज बनाता है (उदाहरण के लिए, http://example.com/ltjmnjp/341.html). इन पेजों से नकली ब्रैंड की मर्चंडाइज़ बेचने वाले स्टोर के अफ़िलिएट लिंक का इस्तेमाल करके कमाई की जाती है और फिर इन्हें Google Search में दिखाया जाता है. इनमें से कोई एक पेज कैसा दिखता है, इसका उदाहरण यहां दिया गया है:

जैपनीज़ कीवर्ड हैक वाले पेज का उदाहरण.
टेक्स्ट का एक पेज, जिसे जैपनीज़ कीवर्ड हैक से जनरेट किया गया है.

इस तरह के हैक में, हैकर आपकी साइट की सेटिंग में हेराफेरी करके मुनाफ़ा बढ़ाने के लिए Search Console में खुद को प्रॉपर्टी का मालिक बना देता है. जैसे, इलाके के हिसाब से टारगेट करना या साइटमैप. अगर आपको एक सूचना मिलती है कि जिस व्यक्ति को आप नहीं जानते उसने Search Console में आपकी साइट की पुष्टि की है, तो हो सकता है कि आपकी साइट हैक कर ली गई हो.

सबसे पहले Search Console में सुरक्षा से जुड़ी समस्याएं टूल की मदद से देखें कि क्या Google ने आपकी साइट पर, हैक किए गए इन पेजों में से कोई पेज खोजा है या नहीं. कभी-कभी Google Search विंडो को खोलकर और अपनी साइट के रूट लेवल यूआरएल से site:_your site url_ टाइप करके भी, इस तरह के पेजों का पता लगाया जा सकता है. यह आपको वे पेज दिखाएगा जिन्हें Google ने आपकी साइट के लिए इंडेक्स किया है, जिसमें हैक किए गए पेज शामिल हैं. अगर आपको कोई असामान्य यूआरएल दिखाई देते हैं, तो खोज नतीजों के कुछ पेजों से फ़्लिप करें. अगर आपको Google सर्च में हैक की गई कोई भी सामग्री दिखाई न दे, तो किसी दूसरे सर्च इंजन के साथ उन्हीं सर्च शब्दों का इस्तेमाल करें. यहां एक उदाहरण दिया गया है कि यह कैसा दिखेगा:

खोज में हैक की गई साइट का उदाहरण.
हैक किए गए पेज, Google Search के नतीजों में दिखते हैं.

आम तौर पर, जब आप हैक किए गए किसी पेज के लिंक पर क्लिक करते हैं, तो आपको या तो किसी दूसरी साइट पर रीडायरेक्ट कर दिया जाएगा या आपको बेमतलब के शब्दों वाली सामग्री वाला पेज दिखेगा. हालांकि, आपको यह सुझाव देने वाला एक मैसेज भी दिख सकता है कि पेज मौजूद नहीं है (उदाहरण के लिए, 404 गड़बड़ी). मूर्ख नहीं बनें! हैकर आपको गुमराह करने की कोशिश करेंगे, जिससे यह लगे कि पेज चला गया है या ठीक कर लिया गया है, जबकि यह अभी भी हैक हो चुका है. वे ऐसा क्लोकिंग कॉन्टेंट के ज़रिए करते हैं. यूआरएल जांचने वाले टूल में अपनी साइट के यूआरएल डालकर, क्लोकिंग की जांच करें. 'Google के रूप में पाएं' टूल की मदद से, पहले से मौजूद छिपी हुई सामग्री को देखा जा सकता है.

अगर आपको ये समस्याएं दिखाई देती हैं, तो हो सकता है कि आपकी साइट इस प्रकार के हैक से प्रभावित हुई हो.

हैक को ठीक करें

शुरू करने से पहले, किसी भी फ़ाइल को हटाने से पहले उसकी एक ऑफ़लाइन कॉपी बनाएं, क्योंकि हो सकता है कि आपको बाद में उन्हें वापस लाना पड़े. सबसे अच्छा यही रहेगा कि क्लीनअप की प्रक्रिया शुरू करने से पहले अपनी पूरी साइट का बैक अप ले लें. अपने सर्वर पर मौजूद सभी फ़ाइलों को सर्वर से किसी दूसरी जगह पर सेव करके या अपने कॉन्टेंट मैनेजमेंट सिस्टम (सीएमएस) के लिए सबसे सही बैकअप विकल्प खोजकर ऐसा किया जा सकता है. अगर किसी सीएमएस का इस्तेमाल किया जा रहा है, तो डेटाबेस का बैक अप भी लें.

Search Console से नए बनाए गए खाते निकालें

अगर किसी ऐसे नए मालिक को आपके Search Console खाते में जोड़ा गया है जिसे आप नहीं जानते, तो जल्द से जल्द उसका ऐक्सेस रद्द कर दें. Search Console के पुष्टि करने वाले पेज पर जाकर, यह देखा जा सकता है कि आपकी साइट के लिए किन उपयोगकर्ताओं की पुष्टि हुई है. पुष्टि किए गए सभी उपयोगकर्ताओं को देखने के लिए, साइट के "पुष्टि की जानकारी" पर क्लिक करें.

Search Console से किसी मालिक को हटाने के लिए, उपयोगकर्ताओं, मालिकों, और अनुमतियों को मैनेज करने से जुड़े सहायता केंद्र का सेक्शन देखें. आपको इससे जुड़ा पुष्टि करने वाला टोकन हटाना होगा. आम तौर पर, यह आपकी साइट के रूट पर मौजूद एचटीएमएल फ़ाइल या किसी एचटीएमएल फ़ाइल की तरह दिखने वाली .htaccess फ़ाइल होती है जो डाइनैमिक तौर पर जनरेट होती है.

अगर आपको अपनी साइट पर एचटीएमएल पुष्टि टोकन नहीं मिलता है, तो अपनी .htaccess फ़ाइल में रीराइट नियम देखें. रीराइट नियम इसके समान दिखाई देगा:

RewriteEngine On
RewriteRule ^google(.*)\.html$ dir/file.php?google=$1 [L]

अपनी .htaccess फ़ाइल से, डाइनैमिक तरीके से जनरेट किए गए पुष्टि के टोकन को हटाने के लिए, यह तरीका अपनाएं:

अपनी .htaccess फ़ाइल की जांच करना (दो चरणों में)

डाइनैमिक रूप से जनरेट होने वाले पुष्टि टोकन बनाने के लिए .htaccess फ़ाइल का इस्तेमाल करने के अलावा, हैकर अक्सर .htaccess नियमों का इस्तेमाल करके, लोगों को रीडायरेक्ट करते हैं या स्पैम वाले ऐसे पेज बनाते हैं जो बेमतलब के हों. जब तक आपके पास पसंद के मुताबिक .htaccess नियम न हों, तब तक अपने .htaccess को पूरी तरह से नई कॉपी से बदलें.

पहला चरण

अपनी साइट पर अपनी .htaccess फ़ाइल ढूंढें. अगर आपको नहीं पता कि यह कहां मिलेगा और WordPress, Joomla या Drupal जैसे कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जा रहा है, तो सर्च इंजन में अपने कॉन्टेंट मैनेजमेंट सिस्टम के नाम के साथ ".htaccess फ़ाइल की जगह की जानकारी" खोजें. अपनी साइट के आधार पर, आपको एक से ज़्यादा .htaccess फ़ाइलें दिख सकती हैं. फ़ाइल की .htaccess जगहों की सूची बनाएं.

दूसरा चरण

सभी .htaccess फ़ाइलों को .htaccess फ़ाइल के डिफ़ॉल्ट या साफ़ वर्शन से बदलें. आम तौर पर, "डिफ़ॉल्ट .htaccess फ़ाइल" और अपने कॉन्टेंट मैनेजमेंट सिस्टम के नाम को खोजकर, .htaccess फ़ाइल का डिफ़ॉल्ट वर्शन खोजा जा सकता है. एक से ज़्यादा .htaccess फ़ाइलों वाली साइटों के लिए, हर फ़ाइल का एक साफ़ वर्शन ढूंढें और उन्हें बदलें.

अगर कोई डिफ़ॉल्ट .htaccess मौजूद नहीं है और आपने अपनी साइट पर कभी भी .htaccess फ़ाइल कॉन्फ़िगर नहीं की है, तो हो सकता है कि आपकी साइट पर दिखने वाली .htaccess फ़ाइल नुकसान पहुंचाने वाली हो. .htaccess फ़ाइल(फ़ाइलों) की एक कॉपी ऑफ़लाइन सेव करें, ताकि ज़रूरत पड़ने पर आप उन्हें सेव कर सकें और अपनी साइट से .htaccess फ़ाइल मिटा सकें.

सभी दुर्भावनापूर्ण फ़ाइलें और स्क्रिप्ट निकालें (4 चरण)

नुकसान पहुंचाने वाली फ़ाइलों को पहचानना मुश्किल और समय लेने वाला हो सकता है. अपनी फ़ाइलों की जांच करते समय समय लें. अगर आपने अभी तक ऐसा नहीं किया है, तो यह अपनी साइट पर फ़ाइलों का बैक अप लेने का अच्छा समय है. अपनी साइट का बैक अप लेने के तरीके के बारे में निर्देश पाने के लिए, Google पर "साइट का बैक अप लें" और अपने कॉन्टेंट मैनेजमेंट सिस्टम को कोई नाम दें.

पहला चरण

अगर कॉन्टेंट मैनेजमेंट सिस्टम का इस्तेमाल किया जाता है, तो कॉन्टेंट मैनेजमेंट सिस्टम के डिफ़ॉल्ट डिस्ट्रिब्यूशन में आने वाली सभी मुख्य (डिफ़ॉल्ट) फ़ाइलों को फिर से इंस्टॉल करें. साथ ही, उन सभी चीज़ों को भी फिर से इंस्टॉल करें जिन्हें आपने जोड़ा है (जैसे, थीम, मॉड्यूल या प्लगिन). इससे यह पक्का करने में मदद मिलती है कि ये फ़ाइलें हैक की गई सामग्री से साफ़ हैं. फिर से इंस्टॉल करने के निर्देश ढूंढने के लिए, "फिर से इंस्टॉल करें" के लिए Google पर खोजें और सीएमएस का इस्तेमाल करें. अगर आपके पास कोई भी प्लगिन, मॉड्यूल, एक्सटेंशन या थीम है, तो उन्हें भी फिर से इंस्टॉल करना न भूलें.

दूसरा चरण

हैकर अक्सर आपके साइटमैप में बदलाव करते हैं या अपने यूआरएल को ज़्यादा तेज़ी से इंडेक्स करने के लिए नए साइटमैप जोड़ते हैं. अगर आपके पास पहले कोई साइटमैप फ़ाइल थी, तो फ़ाइल में किसी भी संदिग्ध लिंक की जांच करें और उन्हें अपने साइटमैप से हटा दें. अगर कोई साइटमैप फ़ाइल है जो आपको अपनी साइट पर जोड़ना याद नहीं है, तो उसकी दोबारा जांच करें. अगर उसमें सिर्फ़ स्पैम वाले यूआरएल हैं, तो उन्हें हटा दें.

तीसरा चरण

नुकसान पहुंचाने वाली या छेड़छाड़ की गई अन्य फ़ाइलें देखें. हो सकता है कि आपने पिछले दो चरणों में ही सभी नुकसान पहुंचाने वाली फ़ाइलें हटा दी हों. हालांकि, अगर आपकी साइट पर ऐसी और फ़ाइलें हों जिनके साथ छेड़छाड़ की गई हो, तो अगले कुछ चरणों पर काम करना सबसे अच्छा होता है.

यह सोचकर परेशान न हों कि आपको हर PHP फ़ाइल को खोलना और उसे देखना है. ऐसी संदिग्ध PHP फ़ाइलों की एक सूची बनाकर शुरू करें, जिनकी आप जांच करना चाहते हैं. कौन-सी PHP फ़ाइलें संदिग्ध हैं, यह पता लगाने के कुछ तरीके यहां दिए गए हैं:

  • अगर आपने अपनी सीएमएस फ़ाइलों को पहले ही फिर से लोड कर लिया है, तो सिर्फ़ उन फ़ाइलों को देखें जो आपके डिफ़ॉल्ट सीएमएस फ़ाइलों या फ़ोल्डर का हिस्सा नहीं हैं. ऐसा करने से कई PHP फ़ाइलें हट जानी चाहिए और आपके पास देखने के लिए बहुत सी फ़ाइलें रह जानी चाहिए.
  • अपनी साइट पर फ़ाइल में पिछली बार बदलाव किए जाने की तारीख के अनुसार उन्हें क्रमबद्ध करें. ऐसी फ़ाइलें देखें जिन्हें पहली बार आपकी साइट के हैक होने का पता चलने के कुछ महीनों के अंदर बदलाव किया गया था.
  • अपनी साइट की फ़ाइलों को आकार के अनुसार क्रमबद्ध करें. किसी भी असामान्य रूप से बड़ी फ़ाइल को देखें.

चौथा चरण

आपके पास संदिग्ध PHP फ़ाइलों की सूची होने पर, नुकसान पहुंचाने वाली सामग्री के लिए उनकी जांच करें. अगर आप PHP से अनजान हैं, तो यह प्रक्रिया ज़्यादा समय ले सकती है, इसलिए कुछ PHP दस्तावेज़ों को बेहतर बनाने पर विचार करें. अगर आपने कोडिंग के बारे में ज़्यादा नहीं जाना है, तो हमारा सुझाव है कि आप सहायता लें. इस बीच, नुकसान पहुंचाने वाली फ़ाइलों की पहचान करने के लिए, कुछ बुनियादी पैटर्न देखे जा सकते हैं.

अगर आप सीएमएस का इस्तेमाल करते हैं और आपको उसकी PHP फ़ाइलों में सीधे बदलाव करने की आदत नहीं है, तो अपने सर्वर की फ़ाइलों की तुलना सीएमएस और किसी प्लगिन और थीम के साथ पैकेज की गई डिफ़ॉल्ट फ़ाइलों की सूची से करें. ऐसी फ़ाइलें ढूंढें जो आपके कॉन्टेंट से जुड़ी नहीं हैं. साथ ही, ऐसी फ़ाइलें भी देखें जो अपने डिफ़ॉल्ट वर्शन से बड़ी हैं.

उलझे हुए कोड के ब्लॉक देखने के लिए उन संदिग्ध फ़ाइलों को स्कैन करें जिन्हें आपने पहले ही पहचाना है. यह एक-दूसरे से जुड़े हुए वर्णों और संख्याओं के एक ऐसे कॉम्बिनेशन की तरह लग सकता है जिसमें आम तौर पर base64_decode, rot13, eval, strrev या gzinflate जैसे PHP फ़ंक्शन का कॉम्बिनेशन होता है. यहां एक उदाहरण दिया गया है कि कोड का ब्लॉक कैसा दिख सकता है. कभी-कभी यह पूरा कोड टेक्स्ट की एक लंबी लाइन में डाल दिया जाता है जिससे यह वास्तविक से छोटा दिखता है.

$O_O0O_O0_0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70
%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");
$OO0_0OO0__=$O_O0O_O0_0{26}.$O_O0O_O0_0{6}.$O_O0O_O0_0{10}.$O_O0O_O0_0{30}

यह देखना कि आपकी साइट पर कोई समस्या तो नहीं है

हैक की गई फ़ाइलों से छुटकारा पाने के बाद, यह देखने के लिए जांचें कि आपकी मेहनत पूरी हुई या नहीं. क्या आपको वे बेमतलब के शब्द याद हैं जिन्हें आपने पहले पहचाना था? यह देखने के लिए कि क्या वे अब भी मौजूद हैं, Google के रूप में प्राप्त करें टूल का इस्तेमाल करें. अगर वह Google के रूप में प्राप्त करें में "नहीं मिला" के रूप में जवाब देता है, तो इस बात की संभावना है कि आप काफ़ी अच्छी स्थिति में हैं और आप अपनी साइट पर कमज़ोरियों को ठीक करने के लिए आगे बढ़ सकते हैं.

मैं फिर से हैक होने से कैसे रोकूं?

अपनी साइट पर जोखिम की आशंकाओं को ठीक करना, अपनी साइट को ठीक करने का ज़रूरी आखिरी चरण है. हाल ही में किए गए एक अध्ययन में पाया गया है कि हैक की गई साइटों का 20% हिस्सा एक दिन के अंदर फिर से हैक हो जाता है. वास्तव में यह जानना मददगार होता है कि आपकी साइट को कैसे हैक किया गया था. अपनी जांच शुरू करने के लिए हमारी स्पैमर से वेबसाइटों को हैक करने के मुख्य तरीके गाइड पढ़ें. हालांकि, अगर आप यह पता नहीं लगा पा रहे हैं कि आपकी साइट कैसे हैक की गई थी, तो यहां उन चीज़ों की एक चेकलिस्ट दी गई है जिन्हें आप अपनी साइट की जोखिम की आशंकाओं को कम करने के लिए कर सकते हैं.

  • नियमित रूप से अपने कंयूटर को स्कैन करें: वायरस या जोखिम की आशंकाओं की जांच करने के लिए किसी लोकप्रिय वायरस स्कैनर का इस्तेमाल करें.
  • नियमित रूप से अपने पासवर्ड बदलें: अपने सभी वेबसाइट खातों, जैसे कि होस्टिंग प्रोवाइडर, फ़ाइल ट्रांसफ़र प्रोटोकॉल (एफ़टीपी), और कॉन्टेंट मैनेजमेंट सिस्टम के लिए नियमित रूप से पासवर्ड बदलने से आपकी साइट को बिना अनुमति के ऐक्सेस किए जाने से रोका जा सकता है. हर खाते के लिए, मज़बूत और यूनीक पासवर्ड बनाना ज़रूरी है.
  • दो तरीकों से पुष्टि करने की सुविधा (2FA) का इस्तेमाल करें: ऐसी किसी भी सेवा के लिए 2FA चालू करें जिसमें आपको साइन इन करने की ज़रूरत होती है. 2FA की वजह से हैकर के लिए साइन इन करना मुश्किल हो जाता है, भले ही वे आपका पासवर्ड चुरा लें.
  • अपने कॉन्टेंट मैनेजमेंट सिस्टम, प्लगिन, एक्सटेंशन, और मॉड्यूल को नियमित तौर पर अपडेट करें: हमें उम्मीद है कि आपने यह चरण पहले ही पूरा कर लिया है. बहुत सी साइटें हैक हो जाती हैं क्योंकि वे पुराने सॉफ़्टवेयर चला रहे होते हैं. कुछ CMS ऑटो-अपडेट का समर्थन करते हैं.
  • अपनी साइट मॉनिटर करने के लिए किसी सुरक्षा सेवा की सदस्यता लेने के बारे में सोचें: बहुत सी ऐसी बेहतरीन सेवाएं हैं जिनकी मदद से, मामूली शुल्क में ही साइट को मॉनिटर किया जा सकता है. अपनी साइट को सुरक्षित रखने के लिए उनके साथ पंजीकरण करने पर विचार करें.

अन्य संसाधन

अगर आपको अब भी अपनी साइट को ठीक करने में समस्या आ रही है, तो कुछ और संसाधन हैं जो आपकी मदद कर सकते हैं.

ये टूल आपकी साइट को स्कैन करते हैं और समस्याग्रस्त सामग्री को ढूंढ सकते हैं. VirusTotal के अलावा, Google उन्हें नहीं चलाता या उनका समर्थन नहीं करता.

ये सिर्फ़ कुछ टूल हैं, जो समस्या वाले कॉन्टेंट का पता लगाने के लिए, आपकी साइट को स्कैन कर सकते हैं. ध्यान रखें कि ये स्कैनर इस बात की गारंटी नहीं दे सकते कि वे हर तरह की समस्या वाले कॉन्टेंट की पहचान कर लेंगे.

यहां Google के अतिरिक्त संसाधन दिए गए हैं जो आपकी सहायता कर सकते हैं: