해킹 유형: 콘텐츠 삽입

Search Console에 해킹된 사이트 유형 '콘텐츠 삽입'으로 표시된 페이지가 있다는 것은 무슨 뜻인가요?

해커가 스팸성 링크 또는 텍스트를 사이트의 페이지에 추가했다는 뜻입니다. 삽입된 콘텐츠에 제약 용어 또는 사이트의 콘텐츠와 관련 없는 기타 스팸이 포함되었을 수 있습니다.

해커는 일반적으로 다음 중 한 가지 방법으로 사이트를 수정합니다.

  • 서버의 안전하지 않은 디렉토리에 대한 액세스 획득을 통하여. 예를 들어 실수로 디렉토리의 권한을 열어 두었을 수 있습니다.
  • 콘텐츠 관리 시스템 등 사이트에서 실행하는 소프트웨어의 취약성을 이용하여. 예를 들어 WordPress의 안전하지 않은 이전 버전을 실행했을 수 있습니다.
  • 방문자 수 카운터와 같이 사이트에서 사용하는 타사 플러그인을 해킹하여

스팸으로 해킹당한 사이트에 대한 보다 일반적인 정보는 해킹된 사이트 관련 도움말의 복구 절차 중 5단계: 피해 평가(스팸)를 참조하세요.

내 페이지가 해커에 의해 스팸을 포함하도록 수정되었는지 확인하려면 어떻게 해야 하나요?

수신된 메시지 또는 Search Console의 보안 문제 페이지 목록에 표시된 해킹 예제를 조사합니다. 각 URL에 대해 알아낸 사항을 자세히 기록합니다.

해커가 클로킹 기술을 사용하여 스팸성 콘텐츠를 숨길 수 있으므로 내가 브라우저에서 보는 내용이 Google 또는 사용자가 보는 내용을 보여주지 않는 경우가 많습니다.

브라우저를 사용하는 대신 다음 방법 중 하나를 사용하여 스팸이 사이트의 페이지에 추가되었는지 확인할 수 있습니다.

  • Use “Fetch as Google” in Webmaster Tools:
    Google’s free Search Console provides a feature called “Fetch as Google” that you can use to see a page on your site as Google machines see it. This is useful since many hackers make changes that are visible only to Google machines. For example, they might add links to their site from yours that are only rendered when the referrer is Google.
  • Use cURL or Wget to fetch a page:
    These freely available tools let you view the source of the page as seen by a search engine, and have the flexibility to include referrer or user-agent information. By serving spammy content only to users with specific user-agents or referrers, the hacker can target more "real people" and can better avoid detection from site owners and anti-hacking algorithms used by search engines. (Your site will need to be online to use these tools.) For example:
    $curl -v --referer "http://www.google.com/search?q=page" --user-agent "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html

Wget 또는 cURL 실행 결과에서 있으면 안될 것으로 생각되는 모든 의심스러운 콘텐츠 및 링크가 있는지 확인하세요(예: '비아그라', '시알리스' 등).

'콘텐츠 삽입' 유형으로 해킹된 사이트를 정리하려면 어떻게 해야 하나요?

사이트를 정리할 준비가 되면(해킹된 사이트 관련 도움말의 복구 절차 중 7단계) 영향을 받은 파일을 안전한 최신 백업으로 대체하거나 각 페이지에서 스팸성 콘텐츠 및 링크를 삭제할 수 있습니다. Search Console의 보안 문제 페이지에 표시된 모든 해킹 예제를 해결해야 합니다. 또한 Google에서 'site:' 검색을 사용하여 사이트에서 해킹되었을 수 있는 다른 페이지를 검색합니다(5단계: 피해 평가(스팸) 도움말 참조). 'Fetch as Google' 기능을 다시 사용할 수도 있습니다. 이번에는 이 기능으로 변경사항이 실제로 해킹을 해결했는지 확인합니다.

스팸성 콘텐츠를 삭제해도 해커가 처음 사이트를 해킹하도록 허용한 근본적인 취약성은 해결되지 않습니다. 근본 원인을 해결하지 않으면 이후에 사이트가 다시 해킹당할 수 있습니다. 예를 들어 이전 WordPress 설치 등 사이트에서 실행하는 모든 소프트웨어를 업데이트하면 도움이 됩니다. 이러한 해킹 유형뿐 아니라 전체 사이트 정리에 대한 자세한 내용은 해킹된 사이트 관련 도움말의 복구 절차 중 5단계: 피해 평가(스팸)에서 '파일 시스템 피해 평가'를 참조하세요.

도움이 되었나요?
어떻게 하면 개선할 수 있을까요?