Chrome Dev Summit 2018 is happening now and streaming live on YouTube. Watch now.

अपनी साइट को क्वारंटाइन करें

आपको इनकी आवश्यकता होगी:

  • अपने वेबसर्वर को पेज की सेवा देने से रोकने की क्षमता (वैकल्पिक रूप से, आप अपने होस्टर के साथ विकल्पों पर चर्चा कर सकते हैं). कृपया ध्यान रखें कि बाद के चरणों में आपको अपनी साइट को कम समय के लिए वापस ऑनलाइन लाने की आवश्यकता होगी.
  • खाता प्रबंधन अनुमतियां (सभी उपयोगकर्ताओं को देखने, उपयोगकर्ताओं को मिटाने और अपने खाते से संबंधित सभी पासवर्ड बदलने की क्षमता).

अगली कार्रवाइयां:

  1. अपनी साइट को ऑफ़लाइन ले जाएं, ताकि यह उपयोगकर्ताओं को सामग्री नहीं दिखाए. उदाहरण के लिए, अपने वेबसर्वर को रोकें या किसी दूसरे सर्वर पर एक ऐसे स्थिर पेज पर अपनी वेबसाइट के DNS प्रविष्टियों को इंगित करें कि जो 503 HTTP प्रतिक्रिया कोड का इस्तेमाल करता है.

    मैलवेयर के हमले की शिकार हो चुकी अपनी साइट को पूरी तरह से ऑफ़लाइन करके, आप हैकर के कम हस्तक्षेप के साथ व्यवस्थापकीय काम पूरे कर सकते हैं और तब तक, दुर्भावनापूर्ण कोड या स्पैमयुक्त फाइलें वेबसाइट पर आने वालों के सामने नहीं आएंगी. पुनर्प्राप्ति प्रक्रिया के दौरान रुक-रुक कर/कुछ समय के लिए अपनी साइट को ऑफ़लाइन ले जाने से सर्च नतीजों में आपकी साइट के भविष्य की रैंकिंग पर प्रभाव पड़ने की संभावना नहीं है.

    • अगर आप अपनी साइट को ऑफ़लाइन ले जाने के तरीके को लेकर संतुष्ट नहीं हैं, तो अपने होस्टर से संपर्क करना उपयोगी होता है. उदाहरण के लिए, आपका होस्टर आपकी संक्रमित निर्देशिका के बाहर से (जो कि एक अच्छा विकल्प है) आपकी साइट के लिए 503 प्रतिक्रिया पर कॉन्फ़िगर कर सकता है. अपने होस्टर को बताएं कि आपको जल्द ही परीक्षण उद्देश्यों से अपनी साइट को ऑनलाइन और ऑफ़लाइन के बीच टॉगल करना होगा क्योंकि ऐसा करने से उन्हें आपकी साइट को ऑफ़लाइन ले जाने के लिए सबसे अधिक स्व-सेवा तरीका देने में सहायता मिलेगी.
    • आपकी साइट का 4xx या 5xx HTTP स्थिति कोड लौटाना आपके उपयोगकर्ताओं को सुरक्षित रखने के लिए पर्याप्त नहीं है. हानिकारक सामग्री अभी भी 404, 503 आदि के साथ उपयोगकर्ताओं को लौटाई जा सकती है. 503 स्थिति कोड इस बात का एक उपयोगी संकेत है कि आपकी साइट कुछ समय के लिए बंद है, लेकिन प्रतिक्रिया मैलवेयर के हमले का शिकार हो चुके आपके सर्वर/साइट के बाहर से आनी चाहिए.
    • robots.txt अस्वीकृति का उपयोग करना भी अपर्याप्त है क्योंकि यह केवल सर्च इंजन क्रॉलर्स को ब्लॉक करता है. नियमित उपयोगकर्ता अभी भी हानिकारक सामग्री को एक्सेस कर सकते हैं.
  2. अगर आपने पहले से ऐसा नहीं किया है, तो अपने होस्टर को स्थिति के बारे में बताने के लिए उनसे संपर्क करें. अगर आपका होस्टर भी मैलवेयर के हमले का शिकार हो गया है, तो इससे उन्हें समस्या की सीमा को समझने में सहायता मिलेगी.
  3. उपयोगकर्ता खाता प्रबंधन के ज़रिए प्रदर्शन करें.
    • अपनी साइट के उपयोगकर्ता खातों की सूची देखें और जांचें कि क्या हैकर ने एक नया उपयोगकर्ता खाता बनाया है. अगर अवैध खाते बनाए गए हैं, तो बाद में जांच के लिए अनचाहे खातों के नाम लिखें. फिर हैकर के ज़रिए भविष्य में लॉगिन किए जाने को रोकने के लिए खातों को मिटाएं.
    • सभी साइट के उपयोगकर्ताओं और खातों के लिए पासवर्ड बदलें. इसमें एफ़टीपी, डेटाबेस एक्सेस, सिस्टम व्यवस्थापक और सामग्री प्रबंधन सिस्टम (CMS) खातों के लिए लॉगिन शामिल हैं.

अगला चरण

इस प्रक्रिया में अगला चरण है Search Console का इस्तेमाल करना.