ハッキングのタイプ: コンテンツ インジェクション

ハッキングされたサイトのタイプが Search Console で「コンテンツ インジェクション」と表示されるページがありますが、どのような意味ですか?

ハッカーがサイトのページにスパムのリンクやテキストを追加したことを意味します。挿入されるコンテンツには、医薬品用語や、サイトのコンテンツとは無関係のスパムなどが含まれています。

通常、ハッカーは次のいずれかの方法でサイトを変更します:

  • サーバー上の不安定なディレクトリへのアクセス権を入手する。たとえば、寛大な権限のディレクトリを、気づかずにそのままにする場合などです。
  • コンテンツ管理システムなど、サイトで実行されるソフトウェアの脆弱性を利用する。たとえば、WordPress の以前の不安定なバージョンを実行している場合などです。
  • ユーザー カウンタなど、サイトで使用しているサードパーティ プラグインをハッキングする。

スパムの被害を受けたサイトの全般的な詳細については、ハッキングされたサイトの復旧プロセスに関するヘルプのステップ 5: 被害を評価する(スパム)をご覧ください。

ハッカーがスパムを組み込んでページを変更したことを確認するには、どうすればよいですか?

最初に、Search Console の [セキュリティの問題] ページに届いたメッセージやリストに表示されるハッキングのサンプルを調べます。それぞれの URL で判明した内容を詳細にメモしておきます。

ハッカーはクローキングの手法を使ってスパム コンテンツを隠す場合があるため、ブラウザに表示された内容だけでは、Google やユーザーに表示される内容が明らかにならないこともあります。

ブラウザを使う代わりに、次のいずれかの方法で、スパムがサイトのページに追加されたことを確認できます:

  • Use “Fetch as Google” in Webmaster Tools:
    Google’s free Search Console provides a feature called “Fetch as Google” that you can use to see a page on your site as Google machines see it. This is useful since many hackers make changes that are visible only to Google machines. For example, they might add links to their site from yours that are only rendered when the referrer is Google.
  • Use cURL or Wget to fetch a page:
    These freely available tools let you view the source of the page as seen by a search engine, and have the flexibility to include referrer or user-agent information. By serving spammy content only to users with specific user-agents or referrers, the hacker can target more "real people" and can better avoid detection from site owners and anti-hacking algorithms used by search engines. (Your site will need to be online to use these tools.) For example:
    $curl -v --referer "http://www.google.com/search?q=page" --user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html

Wget または cURL の出力で、存在するはずのない疑わしいコンテンツやリンクがないか確認します。たとえば、「バイアグラ」や「シアリス」のような単語です。

ハッキング タイプが「コンテンツ インジェクション」のサイトをクリーンアップするには、どうすればよいですか?

サイトをクリーンアップする準備ができたら(ハッキングされたサイトの復旧プロセスに関するヘルプのステップ 7)、影響を受けたファイルを正常な最後のバックアップで置き換えるか、各ページからスパムのコンテンツやリンクを削除できます。Search Console の [セキュリティの問題] ページに表示されたハッキングのサンプルを、必ずすべて修正してください。また、Google の「site:」検索を使って、ハッキングされた可能性のあるサイト上のその他のページを探します(ステップ 5: 被害を評価する(スパム)で説明しています)。「Fetch as Google」機能を再び使用し、変更によってハッキングが本当に修正されたかどうか確認することもできます。

スパム コンテンツを削除しても、ハッカーによるサイトへの最初の侵害を許した根本的な脆弱性に対処したことにはなりません。根本原因を修正しなければ、サイトは今後再びハッキングされるおそれがあります。たとえば、WordPress の古いインストールなど、サイトで実行しているソフトウェアを更新するのは、有効な方法の 1 つです。このハッキング タイプだけでなく、サイト全体のクリーンアップについて詳しくは、ハッキングされたサイトの復旧プロセスに関するヘルプのステップ 5: 被害を評価する(スパム)の「ファイルシステムの被害の評価」をご覧ください。

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。