보안 문제 보고서

Google 평가 결과 사이트가 해킹되었거나 방문자 또는 방문자의 컴퓨터에 잠재적으로 유해한 영향을 미칠 행동을 보인다고 판단되면 보안 문제 보고서에 Google이 발견한 사항이 표시됩니다. 유해한 행동으로는 사용자 컴퓨터에 대한 피싱 공격이나 멀웨어 또는 원치 않는 소프트웨어 설치가 있습니다.

보안 문제의 영향을 받는 페이지 또는 사이트는 검색결과에 경고 라벨과 함께 표시되거나, 사용자가 페이지에 방문하려고 하면 브라우저에 전면 경고 페이지가 표시될 수 있습니다.

보안 문제 보고서 열기

 

보안 문제란 무엇인가요?

보안 문제는 다음의 카테고리로 분류할 수 있습니다.

  • 해킹된 콘텐츠: 사이트의 보안 취약성으로 인해 사용자의 승인 없이 사이트에 설치된 모든 콘텐츠를 의미합니다. Google은 사용자를 보호하기 위해 검색결과에서 해킹된 콘텐츠를 제외하고자 최선을 다하고 있습니다. 자세히 알아보기
  • 멀웨어 및 원치 않는 소프트웨어: 기기나 사용자에게 피해를 주도록 설계된 소프트웨어로 사기성이거나 예상치 못한 작업을 실행하거나 사용자에게 부정적인 영향을 미칩니다. 자세히 알아보기
  • 소셜 엔지니어링: 방문자를 속여 기밀 정보를 유출하거나 소프트웨어를 다운로드하게 하는 등 위험한 작업을 실행하게 하는 콘텐츠입니다. 자세히 알아보기

내 사이트에 보안 문제가 있나요?

보안 문제가 있다면 사이트에 관한 모든 보안 문제가 보고서 상단에 표시됩니다.

사이트에 보안 문제가 없다면 녹색 체크표시와 적절한 메시지가 표시됩니다.

방금 구매한 사이트인데 직접 조치가 적용될 수 있나요?

이미 보안 문제가 있는 사이트를 최근에 구매했다면 보안 문제 보고서에 나열된 문제를 해결한 후 재검토 요청을 통해 이 사이트를 최근에 보유하게 되었으며 현재 Google 웹마스터 가이드라인을 준수하고 있음을 알려주시기 바랍니다.

어떤 페이지가 영향을 받나요?

문제 설명을 확장하여 영향을 받는 URL 샘플 목록을 봅니다. 샘플 목록은 완전한 목록이 아니며 선택한 문제로 인해 영향을 받는 사이트의 페이지 일부를 포함합니다. 간혹 예시 URL 없는 보안 문제가 있을 수도 있는데 이는 영향을 받은 페이지가 없다는 뜻이 아니라 어떤 이유로 샘플을 생성할 수 없었기 때문입니다.

문제 세부정보는 사이트에서 문제가 처음 발견된 날짜와 간략한 설명, 문제에 관해 자세히 알아볼 수 있는 링크를 표시합니다.

문제 해결

사이트의 보안 문제를 해결하려면 다음 단계를 따르세요.

  1. 보안 문제 보고서에서 문제 설명을 펼칩니다.
  2. 문제 설명을 읽고 '자세히 알아보기' 링크를 따라 자세한 정보 및 문제해결 단계를 확인합니다. 자세히 알아보기 링크는 이 페이지 아래에 나온 설명으로 이어집니다.
  3. 세부정보 섹션의 영향을 받은 페이지 샘플을 통해 문제를 해결합니다. 이 목록은 완전한 목록이 아니며 사이트에서 이 문제의 영향을 받은 샘플 페이지만을 포함합니다. 예시 URL 없는 보안 문제가 있을 수도 있는데 이는 영향을 받은 페이지가 없다는 뜻이 아니라 어떤 이유로 샘플을 생성할 수 없었기 때문입니다.
  4. 사이트 전체에서 문제를 해결합니다. 일부 페이지의 문제를 해결했다고 해서 검색결과에 일부 결과가 다시 표시되는 것은 아닙니다.
  5. 보고서에 사이트에 영향을 주는 보안 문제가 여러 개 나열된 경우 모두 해결해야 합니다.
  6. 문제가 해결되었는지 테스트합니다.
  7. 보고서에 나열된 모든 문제모든 페이지에서 해결되었다면 보안 문제 보고서에서 검토 요청을 선택합니다. 재검토 요청에서 해결사항을 설명합니다. 잘 작성된 요청은 다음 3가지 역할을 합니다.
    • 내 사이트에 대한 정확한 품질 문제를 설명합니다.
    • 문제를 해결하기 위해 취한 조치를 설명합니다.
    • 해결 작업에 대한 결과를 문서화합니다.
  8. 재검토는 1~2주 정도 소요될 수 있습니다. 이메일로 진행 상황을 알려드립니다. 요청을 보내면 검토가 진행 중임을 알리는 검토 확인 메시지가 발송됩니다. 아직 해결되지 않은 요청의 최종 결정을 받기 전에 요청을 다시 제출하지 마세요.

재검토하는 데 얼마나 걸리나요?

최대 1~2주가 소요됩니다. 요청을 받으면 이메일로 알림이 전송되므로 검토가 진행 중임을 알 수 있습니다. 검토가 완료되면 이메일을 받게 됩니다.

아직 해결되지 않은 요청의 결정을 받기 전에 요청을 다시 제출하지 마세요. 문제가 해결되지 않았는데 재검토 요청을 제출하면 다음 요청 시 처리 시간이 더 길어지거나 반복 위반자로 지정될 수 있습니다.

보안 문제 목록

다음은 발생할 수 있는 보안 문제 목록과 각 문제의 해결 방법에 관한 정보입니다.

사기성 페이지

사이트에 방문자를 속여 기밀 정보를 유출하거나 소프트웨어를 다운로드하게 하는 등 위험한 작업을 실행하게 하는 콘텐츠가 있습니다. Google 세이프 브라우징을 사용하면 사기성 콘텐츠를 지속적으로 표시하는 페이지를 방문하기 전에 미리 경고하여 웹 사용자를 보호합니다.

다음의 경우 사기성 웹페이지로 간주됩니다.

  • 내 기기 또는 브라우저 등 신뢰할 수 있는 프로그램/사이트나 웹사이트 자체인 것처럼 작동하거나 외형적으로 보이도록 함
  • 사용자를 속여서 비밀번호 공유, 기술 지원팀에 전화, 소프트웨어 다운로드 등 신뢰할 수 있는 프로그램/사이트에서만 실행하는 작업을 하도록 유도함

이러한 유형의 사기성 콘텐츠를 소셜 엔지니어링이라고 합니다. 소셜 엔지니어링에 관해 자세히 알아보거나 사기성 페이지의 예시를 확인하세요.

문제 해결

1. 문제 확인

예시 페이지를 방문하여 사기성 콘텐츠가 있는지 확인하세요. URL 검사 도구를 사용하면 휴대기기와 데스크톱 보기 모두에서 사이트를 볼 수 있습니다.

2. 페이지 문제 해결

소셜 엔지니어링에 관여된 모든 페이지를 수정하세요. 세이프 브라우징이 웹페이지를 잘못 분류했다고 생각되면 여기에서 신고하세요.

3. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

사기성 삽입 리소스

사이트에 방문자를 속여 기밀 정보를 유출하거나 원치 않는 소프트웨어를 다운로드하게 하는 등 위험한 작업을 실행하게 하는 사기성 광고나 삽입 리소스가 있습니다. 사기성 콘텐츠는 이미지나 기타 타사 구성요소, 광고 등 페이지에 삽입된 리소스를 통해 포함될 수 있습니다. Google 세이프 브라우징을 사용하면 사기성 콘텐츠를 지속적으로 표시하는 페이지를 방문하기 전에 미리 경고하여 웹 사용자를 보호합니다.

호스트 페이지의 사용자에게 사기성 콘텐츠가 보이는 경우도 있지만, 호스트 사이트가 광고를 직접 표시하지 않으나 팝업, 팝언더 또는 기타 유형의 리디렉션을 통해 사용자를 문제가 있는 페이지로 이동시키기도 합니다. 어떤 경우든 이러한 삽입된 콘텐츠 유형이 있으면 호스트 페이지가 정책을 위반했다고 간주합니다.

이러한 유형의 사기성 콘텐츠를 소셜 엔지니어링이라고 합니다. 소셜 엔지니어링에 관해 자세히 알아보거나 사기성 삽입 리소스의 예시를 확인하세요.

문제 해결

1. 문제 확인

예시 페이지를 방문하여 사기성 콘텐츠가 있는지 확인하세요. 사이트의 페이지에 사기성 광고, 이미지 또는 기타 삽입된 타사 리소스가 없는지 확인합니다. 광고 네트워크에서 사이트의 페이지에 광고를 로테이션해 표시할 수 있으므로, 소셜 엔지니어링 광고가 표시되는지 확인하려면 페이지를 여러 번 새로고침해야 할 수 있습니다. 일부 광고는 휴대기기와 데스크톱 컴퓨터에서 다르게 표시되기도 합니다. URL 검사 도구를 사용하면 휴대기기와 데스크톱 보기 모두에서 사이트를 볼 수 있습니다.

2. 사기성 광고 또는 리소스 삭제

사이트에 포함된 타사 리소스를 확인합니다. 사이트의 페이지에 사기성 광고, 이미지 또는 기타 삽입된 타사 리소스가 없는지 확인합니다. 소셜 엔지니어링에 관여된 모든 페이지를 수정하세요. 

3. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

멀웨어
사이트가 악의적인 해커가 만든 멀웨어에 감염되었거나 멀웨어를 호스팅하고 있습니다. 멀웨어란 컴퓨터, 휴대기기, 실행 중인 소프트웨어 또는 사용자에게 해를 끼치도록 설계된 소프트웨어 또는 모바일 애플리케이션입니다.

1. 직접 해결할 수 있는 문제인지 확인

사이트의 멀웨어 문제를 해결하려면 코드와 사이트 웹 서버 설정을 읽고 이해할 수 있어야 합니다. 어렵다고 생각되면 지원팀 구축을 읽고 도움을 받는 방법을 알아보세요.

2. 멀웨어 문제 진단 및 해결

멀웨어는 다양한 유형이 있습니다. 다음 섹션을 읽고 특정 멀웨어 유형을 진단하고 해결하세요. 사이트가 둘 이상의 멀웨어 유형에 감염되었을 수 있으므로 철저하게 진단하고 정리해야 합니다.

멀웨어 유형: 서버 구성

설명

해커가 사이트를 해킹하고 서버 구성 파일을 수정하는 등의 행위로 사이트 방문자를 해커의 멀웨어 공격 사이트로 리디렉션합니다. 일반적으로 사이트 관리자는 서버 구성 파일을 통해 웹사이트의 특정 페이지 또는 디렉토리에 URL 리디렉션을 지정할 수 있습니다. 예를 들어 Apache 서버의 .htaccess 파일 및 httpd.conf 파일이 여기에 해당합니다.

문제 해결

1. 문제 확인

보안 문제 보고서에 나와 있는 예시 URL을 방문해 봅니다.

브라우저로 사이트의 감염된 페이지를 직접 표시하면 안 됩니다.

멀웨어는 주로 브라우저 취약성을 이용하여 전파되므로 감염된 멀웨어 페이지를 브라우저에서 열면 컴퓨터에 피해를 줄 수 있습니다. 또한 해커는 사이트 소유자가 감지하지 못하도록 클로킹 기술을 통해 스팸성 콘텐츠를 숨길 수 있습니다.

컴퓨터에서 콘텐츠를 더 안전하게 표시하는 두 가지 대체 방법은 다음과 같습니다.

  • Google에 표시되는 페이지를 보려면 URL 검사 도구를 사용합니다. 이 방법은 해커가 Google 시스템에 표시되는 페이지만 변경할 수 있기 때문에 유용합니다. 예를 들어 해커는 내 사이트에서 해커의 사이트로 연결되는 링크를 추가할 수 있는데 이때 이 링크는 리퍼러가 Google일 때만 렌더링됩니다.
  • cURL 또는 Wget을 사용하여 명령줄에서 HTTP 요청(페이지 가져오기 등)을 실행합니다. 이렇게 무료로 사용할 수 있는 도구로 리디렉션을 진단하고 리퍼러 또는 사용자 에이전트 정보를 지정할 수 있습니다. 해커는 특정 사용자 에이전트 또는 리퍼러만 공격하여 감지를 피하고 더 나은 대상을 선택합니다. 이러한 도구를 사용하면 대상을 모방할 수 있습니다. 요청을 통해 스팸 행동을 끌어내지 못했다면 큰 웹사이트의 링크나 다른 검색엔진과 같은 다른 리퍼러 주소를 사용해보세요. 예를 들어 Windows 시스템을 통해 Google에서 www.example.com/page.html으로 연결된 링크를 따라가는 사용자를 모방하려면 다음과 같은 cURL을 사용해보세요.

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

'서버 구성' 멀웨어에 감염된 페이지의 경우 응답에 다음 헤더가 포함될 수 있습니다.

...
< HTTP/1.1 301 Moved Permanently
< Date: Sun, 24 Feb 2013 21:06:45 GMT
< Server: Apache
< Location: http://<malware-attack-site>/index.html
< Content-Length: 253
...

2. 사이트에서 '서버 구성' 멀웨어 정리

쉘이나 터미널 액세스를 통해 서버에 로그인(원하는 경우 사이트가 오프라인 상태여도 됨)하고 관련 서버 구성 파일을 검토합니다. 사이트에 해킹된 서버 구성 파일이 2개 이상일 수도 있습니다. 해커가 사이트를 구성하여 알 수 없는 멀웨어 공격 사이트로 리디렉션할 수 있으므로 리디렉션과 같은 원치 않는 명령어가 있는지 파일을 확인합니다. 예를 들어 .htaccess 파일에서 다음과 같은 리디렉션을 확인할 수 있습니다.

RewriteEngine On 
RewriteCond %{HTTP_REFERER} .*google.* 
RewriteRule ^third-page.html($|/) http://<malware-site>/index.html [R=301]

 

또한

  • 해커가 파일 마지막 부분에 알아채기 어려운 코드를 추가했을 수도 있으므로 전체 파일을 확인하도록 합니다.
  • .htaccess 파일을 계속 업데이트하도록 해커가 생성했을 수도 있는 cron 작업을 조사합니다. 크론 작업은 /etc/crontab(또한 다수의 /etc/cron* 디렉토리)과 /var/spool/cron을 포함한 여러 위치에 나열될 수 있습니다.
  • 해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요.
멀웨어 유형: SQL 삽입

설명

해커가 사이트의 데이터베이스에 침투했을 가능성이 있습니다. 예를 들어 해커가 데이터베이스 표의 모든 기록에 프로그래밍 방식으로 악성 코드를 삽입했을 수 있습니다. 이로 인해 나중에 서버에서 데이터베이스 정보를 필요로 하는 페이지를 로드하면 이 악성 코드가 페이지의 콘텐츠에 삽입되며 사이트의 방문자에게까지 피해를 주기도 합니다.

문제 해결

1. 문제 확인

명령줄에서 영향을 받은 URL에 대해 몇 가지 쿼리를 실행하고 'iframe' 또는 'eval'과 같은 SQL 공격 단어에 관한 응답을 조사하세요.

브라우저로 사이트의 감염된 페이지를 직접 표시하면 안 됩니다.

멀웨어는 주로 브라우저 취약성을 이용하여 전파되므로 감염된 멀웨어 페이지를 브라우저에서 열면 컴퓨터에 피해를 줄 수 있습니다. 또한 해커는 사이트 소유자가 감지하지 못하도록 클로킹 기술을 통해 스팸성 콘텐츠를 숨길 수 있습니다.

컴퓨터에서 콘텐츠를 더 안전하게 표시하는 두 가지 대체 방법은 다음과 같습니다.

  • Google에 표시되는 페이지를 보려면 URL 검사 도구를 사용합니다. 이 방법은 해커가 Google 시스템에 표시되는 페이지만 변경할 수 있기 때문에 유용합니다. 예를 들어 해커는 내 사이트에서 해커의 사이트로 연결되는 링크를 추가할 수 있는데 이때 이 링크는 리퍼러가 Google일 때만 렌더링됩니다.
  • cURL 또는 Wget을 사용하여 명령줄에서 HTTP 요청(페이지 가져오기 등)을 실행합니다. 이렇게 무료로 사용할 수 있는 도구로 리디렉션을 진단하고 리퍼러 또는 사용자 에이전트 정보를 지정할 수 있습니다. 해커는 특정 사용자 에이전트 또는 리퍼러만 공격하여 감지를 피하고 더 나은 대상을 선택합니다. 이러한 도구를 사용하면 대상을 모방할 수 있습니다. 요청을 통해 스팸 행동을 끌어내지 못했다면 큰 웹사이트의 링크나 다른 검색엔진과 같은 다른 리퍼러 주소를 사용해보세요. 예를 들어 Windows 시스템을 통해 Google에서 www.example.com/page.html으로 연결된 링크를 따라가는 사용자를 모방하려면 다음과 같은 cURL을 사용해보세요.

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

다음으로 데이터베이스 서버에 로그인하거나 phpMyAdmin과 같은 도구를 통해 데이터베이스를 확인합니다. Wget 또는 cURL을 사용한 경우 Wget 또는 cURL을 통해 페이지 소스 코드에서 확인한 피해 상황을 실제 데이터베이스 항목과 서로 비교해 봅니다. 예를 들어 페이지에 위험한 iframe이 포함된 것을 알았다면 iframe을 찾는 SQL 검색어를 사용해 검색해볼 수 있습니다. 예:

SELECT * FROM blog_posts WHERE post_text LIKE '%>iframe%'; 

또한 서버의 데이터베이스 로그와 오류 파일에 비정상적인 활동(예: 일반 사용자에게는 비정상적으로 보이는 예기치 않은 SQL 명령어 또는 오류)이 있는지 확인하는 것이 좋습니다.

2. 사이트 정리

사이트를 정리할 준비가 되면 감염된 데이터베이스 기록을 각각 업데이트하거나 알려진 최신 데이터베이스 백업을 복원할 수 있습니다.

추가 조치:

  • 해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요.
멀웨어 유형: 코드 삽입

설명

사이트의 페이지가 멀웨어 공격 사이트로 이동하는 iframe과 같은 악성 코드를 포함하도록 변경되어 있습니다.

문제 해결

1. 문제 확인

보안 문제 보고서에서 감염되었다고 나열된 URL을 방문합니다. 악성 코드에 관한 응답 HTML을 조사하세요.

브라우저로 사이트의 감염된 페이지를 직접 표시하면 안 됩니다.

멀웨어는 주로 브라우저 취약성을 이용하여 전파되므로 감염된 멀웨어 페이지를 브라우저에서 열면 컴퓨터에 피해를 줄 수 있습니다. 또한 해커는 사이트 소유자가 감지하지 못하도록 클로킹 기술을 통해 스팸성 콘텐츠를 숨길 수 있습니다.

컴퓨터에서 콘텐츠를 더 안전하게 표시하는 두 가지 대체 방법은 다음과 같습니다.

  • Google에 표시되는 페이지를 보려면 URL 검사 도구를 사용합니다. 이 방법은 해커가 Google 시스템에 표시되는 페이지만 변경할 수 있기 때문에 유용합니다. 예를 들어 해커는 내 사이트에서 해커의 사이트로 연결되는 링크를 추가할 수 있는데 이때 이 링크는 리퍼러가 Google일 때만 렌더링됩니다.
  • cURL 또는 Wget을 사용하여 명령줄에서 HTTP 요청(페이지 가져오기 등)을 실행합니다. 이렇게 무료로 사용할 수 있는 도구로 리디렉션을 진단하고 리퍼러 또는 사용자 에이전트 정보를 지정할 수 있습니다. 해커는 특정 사용자 에이전트 또는 리퍼러만 공격하여 감지를 피하고 더 나은 대상을 선택합니다. 이러한 도구를 사용하면 대상을 모방할 수 있습니다. 요청을 통해 스팸 행동을 끌어내지 못했다면 큰 웹사이트의 링크나 다른 검색엔진과 같은 다른 리퍼러 주소를 사용해보세요. 예를 들어 Windows 시스템을 통해 Google에서 www.example.com/page.html으로 연결된 링크를 따라가는 사용자를 모방하려면 다음과 같은 cURL을 사용해보세요.

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

다음은 악성 코드의 몇 가지 예입니다.

  • 악성 사이트를 로드하는 iframe:
    <iframe frameborder="0" height="0" src="http://<malware-site>/path/file" 
      style="display:none" width="0"></iframe>
  • 자바스크립트 또는 공격 사이트에서 스크립트를 호출하고 실행하는 기타 스크립트 언어
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • 브라우저를 공격 사이트로 리디렉션하는 스크립트
    <script>
      if (document.referrer.match(/google\.com/)) {
        window.location("http://<malware-site>/");
      }
    </script>
  • 발견되지 않도록 복잡하게 만들어진 악성 코드
    eval(base64_decode("aWYoZnVuaauUl+hasdqetiDi2iOwlOHTgs+slgsfUNlsgasdf"));
  • 다른 점에서는 무해한 스크립트에 유해 코드를 무작위로 작성하도록 설계된 공유 개체 파일
    #httpd.conf modified by the hacker
    LoadModule harmful_module modules/mod_harmful.so
    AddModule mod_harmful.c

사이트에 표시된 유해한 모든 코드를 조사합니다. iframe 코드를 찾으려면 'iframe'과 같은 단어를 검색하는 편이 도움이 될 수 있습니다. 기타 유용한 키워드에는 'script', 'eval' 및 'unescape'가 있습니다. 예를 들어 Unix 기반 시스템에서 'iframe'에 관한 모든 파일을 검색하려면 다음을 입력하세요.

$grep -irn "iframe" ./ | less

2. 사이트 정리

사이트를 정리할 준비가 되면 영향을 받은 파일을 안전한 최신 백업으로 대체하거나 각 페이지에서 코드 삽입 및 모든 관련 스크립트 함수나 파일을 삭제할 수 있습니다. 서버 구성 파일을 수정한 경우 변경사항을 적용하려면 웹 서버를 다시 시작합니다.

추가 조치:

  • 해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요.
멀웨어 유형: 오류 템플릿

설명

오류 템플릿 유형의 멀웨어 감염은 '404 파일을 찾을 수 없음'과 같은 오류 메시지에 사용되는 템플릿이 멀웨어를 배포하도록 구성된 경우에 발생합니다. 해커는 오류 템플릿 멀웨어를 통해 사용자 사이트에 존재하지 않는 URL을 공격할 수 있습니다.

문제 해결

1. 문제 확인

사이트에서 존재하지 않는 페이지나 다른 오류 유형을 일으키는 페이지를 요청하고 응답이 다른 사이트에서 오는지 혹은 멀웨어를 포함하는지 조사합니다.

브라우저로 사이트의 감염된 페이지를 직접 표시하면 안 됩니다.

멀웨어는 주로 브라우저 취약성을 이용하여 전파되므로 감염된 멀웨어 페이지를 브라우저에서 열면 컴퓨터에 피해를 줄 수 있습니다. 또한 해커는 사이트 소유자가 감지하지 못하도록 클로킹 기술을 통해 스팸성 콘텐츠를 숨길 수 있습니다.

컴퓨터에서 콘텐츠를 더 안전하게 표시하는 두 가지 대체 방법은 다음과 같습니다.

  • Google에 표시되는 페이지를 보려면 URL 검사 도구를 사용합니다. 이 방법은 해커가 Google 시스템에 표시되는 페이지만 변경할 수 있기 때문에 유용합니다. 예를 들어 해커는 내 사이트에서 해커의 사이트로 연결되는 링크를 추가할 수 있는데 이때 이 링크는 리퍼러가 Google일 때만 렌더링됩니다.
  • cURL 또는 Wget을 사용하여 명령줄에서 HTTP 요청(페이지 가져오기 등)을 실행합니다. 이렇게 무료로 사용할 수 있는 도구로 리디렉션을 진단하고 리퍼러 또는 사용자 에이전트 정보를 지정할 수 있습니다. 해커는 특정 사용자 에이전트 또는 리퍼러만 공격하여 감지를 피하고 더 나은 대상을 선택합니다. 이러한 도구를 사용하면 대상을 모방할 수 있습니다. 요청을 통해 스팸 행동을 끌어내지 못했다면 큰 웹사이트의 링크나 다른 검색엔진과 같은 다른 리퍼러 주소를 사용해보세요. 예를 들어 Windows 시스템을 통해 Google에서 www.example.com/page.html으로 연결된 링크를 따라가는 사용자를 모방하려면 다음과 같은 cURL을 사용해보세요.

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

2. 사이트 정리

웹 서버에 로그인하고 서버 구성 파일에서 오류 페이지 명령어를 검색합니다. 예를 들어 Apache 웹 서버의 오류 템플릿은 .htaccess 파일에 정의되어 있을 수 있습니다. 다음은 악성 사이트에서 404 오류 페이지를 가져오는 .htaccess 파일 항목의 예시입니다.

ErrorDocument 404 http://<malware-site>/index.html 

사이트를 정리할 준비가 되면 .htaccess 파일을 알려진 안전한 백업으로 대체하거나 기존 .htaccess 파일에서 원하지 않는 ErrorDocument 명령어를 삭제하세요. 또한 사이트에 실제 오류 파일이 있다면 제거해야 합니다. 마지막으로 웹 서버를 다시 시작하여 모든 변경사항이 적용되는지 확인하세요.

추가 조치:

  • 해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요.
멀웨어 유형: 크로스 사이트 멀웨어

설명

사이트가 악성 콘텐츠를 포함한다고 알려진 웹사이트에서 콘텐츠를 로드합니다. Chrome에서는 다음 그래픽이 있는 브라우저 전면 경고로 위험을 표시합니다.

cross-site malware warning

문제 해결​

  1. 보안 문제 보고서에 나열된 샘플 URL을 일부 방문하여 문제를 확인합니다. 크로스 사이트 멀웨어 문제인 경우 위와 같은 그래픽이 표시됩니다.
  2. 브라우저 경고에서 의심스러운 콘텐츠 도메인을 알려줍니다. 브라우저 경고에 나열된 신고 사이트에 대한 모든 참조를 삭제하세요.
  3. 나도 모르게 사이트에 신고된 사이트의 콘텐츠가 포함된 페이지가 있다면 상당히 심각한 문제이며 이미 사이트가 해킹당했을 가능성이 큽니다. 어느 쪽이든 해킹된 사이트 관련 도움말 복구 프로토콜에 따라 사이트를 격리하고 피해를 측정한 다음 사이트를 정리하는 것이 좋습니다.
  4. 사이트에서 소셜 엔지니어링 콘텐츠를 모두 삭제한 후 보안 문제 보고서에서 보안 검토를 요청합니다. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.
  5. 합법적인 사이트였으나 신고된 사이트의 콘텐츠를 의도적으로 포함했고 신고된 사이트가 정리된 후 해당 콘텐츠를 다시 포함하고 싶은 경우 해당 사이트에 관한 Google 세이프 브라우징 진단 페이지를 사용하여 사이트의 상태를 모니터링할 수 있습니다(http://www.google.com/safebrowsing/diagnostic?site=www.example.com). 합법적인 사이트라면 사이트 소유주가 신속하게 사이트를 정리합니다.
기타 멀웨어 유형

이 외에도 사이트에 영향을 줄 수 있는 다른 멀웨어 유형이 많이 있습니다. 기타 해킹 유형을 진단하고 해결하는 더 자세한 도움말은 웹 기초 사이트를 참조하세요. 사이트 문제를 수정한 후에는 꼭 검토를 요청하세요.

3. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

해킹 유형: 코드 삽입

해커가 사이트를 해킹하여 페이지에 악성 코드를 삽입합니다. 악성 사이트로 리디렉션하거나 페이지가 열려 있을 때 브라우저에서 암호화폐 마이닝 소프트웨어를 실행하는 것을 예로 들 수 있습니다.

1. 직접 해결할 수 있는 문제인지 확인

지원팀 구축을 참조하여 직접 해결할 수 있는 문제인지 확인하고, 어렵다고 생각되면 어떻게 지원을 받을 수 있는지 알아보세요.

2. 문제 확인

브라우저로 사이트의 감염된 페이지를 직접 표시하면 안 됩니다.

멀웨어는 주로 브라우저 취약성을 이용하여 전파되므로 감염된 멀웨어 페이지를 브라우저에서 열면 컴퓨터에 피해를 줄 수 있습니다. 또한 해커는 사이트 소유자가 감지하지 못하도록 클로킹 기술을 통해 스팸성 콘텐츠를 숨길 수 있습니다.

컴퓨터에서 콘텐츠를 더 안전하게 표시하는 두 가지 대체 방법은 다음과 같습니다.

  • Google에 표시되는 페이지를 보려면 URL 검사 도구를 사용합니다. 이 방법은 해커가 Google 시스템에 표시되는 페이지만 변경할 수 있기 때문에 유용합니다. 예를 들어 해커는 내 사이트에서 해커의 사이트로 연결되는 링크를 추가할 수 있는데 이때 이 링크는 리퍼러가 Google일 때만 렌더링됩니다.
  • cURL 또는 Wget을 사용하여 명령줄에서 HTTP 요청(페이지 가져오기 등)을 실행합니다. 이렇게 무료로 사용할 수 있는 도구로 리디렉션을 진단하고 리퍼러 또는 사용자 에이전트 정보를 지정할 수 있습니다. 해커는 특정 사용자 에이전트 또는 리퍼러만 공격하여 감지를 피하고 더 나은 대상을 선택합니다. 이러한 도구를 사용하면 대상을 모방할 수 있습니다. 요청을 통해 스팸 행동을 끌어내지 못했다면 큰 웹사이트의 링크나 다른 검색엔진과 같은 다른 리퍼러 주소를 사용해보세요. 예를 들어 Windows 시스템을 통해 Google에서 www.example.com/page.html으로 연결된 링크를 따라가는 사용자를 모방하려면 다음과 같은 cURL을 사용해보세요.

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

해커가 악성 코드를 직접 사이트의 HTML 파일(예: 자바스크립트 리디렉션을 추가) 또는 사이트의 콘텐츠를 생성하는 파일(예: PHP 파일)에 삽입했을 수 있습니다.

보고서에 나열한 해킹된 페이지를 가져와서 응답을 조사합니다. 해커는 다음을 비롯한 다양한 기술을 사용하여 사이트 방문자를 자신의 사이트로 리디렉션할 수 있습니다.

  • 리디렉션:​
    • 헤더 리디렉션: 해커는 서버 구성 파일을 수정하여 방문자를 리디렉션할 수 있습니다. 일반적으로 사이트 관리자는 서버 구성 파일을 통해 웹사이트의 특정 페이지 또는 디렉토리에 URL 리디렉션을 지정할 수 있습니다. 예를 들어 Apache 서버의 .htaccess 파일 및 httpd.conf 파일이 여기에 해당합니다.
      ...
      < HTTP/1.1 301 Moved Permanently
      < Date: Sun, 24 Feb 2013 21:06:45 GMT
      < Server: Apache
      < Location: http://<malware-site>/index.html
      < Content-Length: 253
    • 자바스크립트 리디렉션:
      <script>
        if (document.referrer.match(/google\.com/)) {
          window.location("http://<malware-site>/");}
      <script>
  • 다른 사이트에서 로드된 악성 자바스크립트:
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • 발견되지 않도록 복잡하게 만들어진 악성 코드
    eval(base64_decode("d2luZG93LmxvY2F0aW9uPScvL2dvb2dsZS5jb20nOw=="));

응답 및 사이트에서 의심스러운 코드를 검색합니다. 'search', 'eval', 'base64_decode' 및 'unescape'와 같은 검색어가 유용합니다.

3. 사이트 정리

사이트를 정리할 준비가 되면 영향을 받은 파일을 안전한 최신 백업으로 대체하거나 스팸성 콘텐츠를 직접 삭제하세요.

추가 조치:

  • 해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요.

4. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

해킹 유형: 콘텐츠 삽입

해커가 스팸성 링크나 텍스트를 사이트 페이지에 추가합니다. 삽입된 콘텐츠에 제약 용어 또는 사이트의 콘텐츠와 관련 없는 기타 스팸이 포함되었을 수 있습니다.

해커는 일반적으로 다음 중 한 가지 방법으로 사이트를 수정합니다.

  • 서버의 안전하지 않은 디렉토리에 대한 액세스를 획득합니다. 예를 들어 실수로 디렉토리의 권한을 열어 두었을 수 있습니다.
  • 콘텐츠 관리 시스템 등 사이트에서 실행하는 소프트웨어의 취약성을 이용합니다. 예를 들어 Drupal, Joomla! 또는 WordPress의 안전하지 않은 이전 버전을 실행할 수 있습니다.
  • 방문자 수 카운터와 같이 사이트에서 사용하는 타사 플러그인을 해킹합니다.

1. 직접 해결할 수 있는 문제인지 확인

지원팀 구축을 참조하여 직접 해결할 수 있는 문제인지 확인하고, 어렵다고 생각되면 어떻게 지원을 받을 수 있는지 알아보세요.

2. 문제 확인

브라우저로 사이트의 감염된 페이지를 직접 표시하면 안 됩니다.

멀웨어는 주로 브라우저 취약성을 이용하여 전파되므로 감염된 멀웨어 페이지를 브라우저에서 열면 컴퓨터에 피해를 줄 수 있습니다. 또한 해커는 사이트 소유자가 감지하지 못하도록 클로킹 기술을 통해 스팸성 콘텐츠를 숨길 수 있습니다.

컴퓨터에서 콘텐츠를 더 안전하게 표시하는 두 가지 대체 방법은 다음과 같습니다.

  • Google에 표시되는 페이지를 보려면 URL 검사 도구를 사용합니다. 이 방법은 해커가 Google 시스템에 표시되는 페이지만 변경할 수 있기 때문에 유용합니다. 예를 들어 해커는 내 사이트에서 해커의 사이트로 연결되는 링크를 추가할 수 있는데 이때 이 링크는 리퍼러가 Google일 때만 렌더링됩니다.
  • cURL 또는 Wget을 사용하여 명령줄에서 HTTP 요청(페이지 가져오기 등)을 실행합니다. 이렇게 무료로 사용할 수 있는 도구로 리디렉션을 진단하고 리퍼러 또는 사용자 에이전트 정보를 지정할 수 있습니다. 해커는 특정 사용자 에이전트 또는 리퍼러만 공격하여 감지를 피하고 더 나은 대상을 선택합니다. 이러한 도구를 사용하면 대상을 모방할 수 있습니다. 요청을 통해 스팸 행동을 끌어내지 못했다면 큰 웹사이트의 링크나 다른 검색엔진과 같은 다른 리퍼러 주소를 사용해보세요. 예를 들어 Windows 시스템을 통해 Google에서 www.example.com/page.html으로 연결된 링크를 따라가는 사용자를 모방하려면 다음과 같은 cURL을 사용해보세요.

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

사이트에서 일부 페이지를 가져와서 본인이 추가하지 않은 의심스러운 콘텐츠나 링크가 있는지 응답을 검색합니다. 예를 들어 '비아그라' 또는 '수익 창출'과 같은 의약품이나 스팸성 용어를 검색하세요.

3. 사이트 정리

사이트를 정리할 준비가 되면 영향을 받은 파일을 안전한 최신 백업으로 대체하거나 각 페이지에서 스팸성 콘텐츠와 링크를 삭제하세요. 보안 문제 보고서에 표시된 모든 해킹 예시를 해결해야 합니다. 또한 Google에서 'site:' 검색을 사용하고 웹사이트의 소스 파일을 검색함으로써 사이트에 해킹된 다른 페이지가 있는지 검색하세요.

추가 조치:

  • 해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요.

4. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

해킹 유형: URL 삽입

해커가 스팸성 단어나 링크를 포함하는 새로운 페이지를 사이트에 생성합니다. 새 페이지에 의도하지 않은 작업을 실행하는 코드, 즉 사용자를 다른 사이트로 리디렉션하거나 웹 서버가 다른 사이트에 대한 서비스 거부 공격에 참여하도록 유도하는 코드가 포함된 경우도 있습니다.

1. 직접 해결할 수 있는 문제인지 확인

지원팀 구축을 참조하여 직접 해결할 수 있는 문제인지 확인하고, 어렵다고 생각되면 어떻게 지원을 받을 수 있는지 알아보세요.

2. 문제 확인

브라우저로 사이트의 감염된 페이지를 직접 표시하면 안 됩니다.

멀웨어는 주로 브라우저 취약성을 이용하여 전파되므로 감염된 멀웨어 페이지를 브라우저에서 열면 컴퓨터에 피해를 줄 수 있습니다. 또한 해커는 사이트 소유자가 감지하지 못하도록 클로킹 기술을 통해 스팸성 콘텐츠를 숨길 수 있습니다.

컴퓨터에서 콘텐츠를 더 안전하게 표시하는 두 가지 대체 방법은 다음과 같습니다.

  • Google에 표시되는 페이지를 보려면 URL 검사 도구를 사용합니다. 이 방법은 해커가 Google 시스템에 표시되는 페이지만 변경할 수 있기 때문에 유용합니다. 예를 들어 해커는 내 사이트에서 해커의 사이트로 연결되는 링크를 추가할 수 있는데 이때 이 링크는 리퍼러가 Google일 때만 렌더링됩니다.
  • cURL 또는 Wget을 사용하여 명령줄에서 HTTP 요청(페이지 가져오기 등)을 실행합니다. 이렇게 무료로 사용할 수 있는 도구로 리디렉션을 진단하고 리퍼러 또는 사용자 에이전트 정보를 지정할 수 있습니다. 해커는 특정 사용자 에이전트 또는 리퍼러만 공격하여 감지를 피하고 더 나은 대상을 선택합니다. 이러한 도구를 사용하면 대상을 모방할 수 있습니다. 요청을 통해 스팸 행동을 끌어내지 못했다면 큰 웹사이트의 링크나 다른 검색엔진과 같은 다른 리퍼러 주소를 사용해보세요. 예를 들어 Windows 시스템을 통해 Google에서 www.example.com/page.html으로 연결된 링크를 따라가는 사용자를 모방하려면 다음과 같은 cURL을 사용해보세요.

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

보고서에 나열된 예시 URL을 쿼리하여 활성 상태인지 확인합니다. 직접 생성한 페이지가 아니므로 사이트에서 제거하거나 페이지를 자동 생성한 코드를 삭제해야 합니다. 사이트에서 자동 생성된 페이지를 찾아서 삭제하는 방법을 알아보세요.

'site:' 검색을 실행하여 본인이 생성하지 않은 페이지를 찾을 수도 있습니다.

  • 규모가 작은 사이트의 경우 Google 검색에서 [site:example.com]을 검색하여 색인이 생성된 페이지 목록을 보고 본인이 생성하지 않은 페이지가 있는지 확인합니다.
  • 규모가 큰 사이트의 경우 다음과 같이 더 구체적인 쿼리를 사용합니다.
    • [site:example.com pharmacy] - example.com에서 '제약'이라는 단어를 포함한 모든 페이지를 나열합니다. 다른 일반적인 스팸성 용어로 대체하여 검색하세요.
    • [site:example.com/wp-admin/] - WordPress 사이트의 사이트 관리자 섹션에 있는 모든 페이지를 나열합니다.

3. 사이트 정리

사이트를 정리할 준비가 되면 영향을 받은 디렉토리를 안전한 최신 백업으로 대체하거나 원치 않는 페이지 또는 해커가 해당 페이지를 만드는 데 사용한 파일이나 함수를 삭제하세요.

추가 조치:

  • 해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요.

4. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

일반적이지 않은 다운로드

사이트가 Google 세이프 브라우징에서 인식할 수 없는 다운로드를 제안합니다. Chrome 브라우저가 이 파일이 일반적으로 다운로드되는 항목이 아니며 위험할 수 있다고 사용자에게 경고합니다. Google 세이프 브라우징에서 파일이 안전하다고 확인하면 경고 메시지가 자동으로 해제됩니다.

1. 문제 해결

다운로드 항목이 다운로드 가이드라인을 준수하는지 알아봅니다. 다운로드 항목이 하나라도 이 가이드라인을 위반한다면 삭제하세요. 가이드라인을 위반하지 않는 경우 삭제하지 말고 아래에 설명된 내용과 같이 검토를 요청하세요. 이 문제에는 예시 URL이 주어지지 않을 수도 있습니다.

2. 검토 요청

파일 삭제를 마쳤거나 다운로드 항목의 가이드라인 준수를 확인했다면 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

유해한 다운로드

사이트에서 Google 세이프 브라우징멀웨어 또는 원치 않는 소프트웨어라고 판단한 다운로드를 제공합니다. 사용자가 사이트를 방문할 때 Chrome 브라우저에서 경고를 표시할 수 있습니다. 사이트에서 유해한 다운로드 항목을 삭제해야 경고를 해제할 수 있습니다.

1. 문제 평가

의도적으로 다운로드한 항목이라면 사이트에서 삭제한 후 검토 요청으로 넘어가세요.

사이트에 모르는 다운로드 항목이 있다면 해킹된 것일 수 있습니다. 해킹된 사이트의 오류를 수정한 다음 다운로드 항목을 찾아 삭제하세요.

2. 직접 해결할 수 있는 문제인지 확인

지원팀 구축을 참조하여 직접 해결할 수 있는 문제인지 확인하고, 어렵다고 생각되면 어떻게 지원을 받을 수 있는지 알아보세요.

3. 문제 확인

사이트의 예시 페이지를 보고 유해한 다운로드 항목이 존재하는지 확인합니다.

4. 사이트 정리

해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요. 사이트를 정리할 준비가 되면 영향을 받은 파일을 안전한 최신 백업으로 대체하거나 스팸성 콘텐츠를 직접 삭제하세요. 바이러스 백신 소프트웨어를 사용하여 자신의 사이트에서 호스팅하는 바이너리 및 기타 콘텐츠를 검사합니다. 바이러스 백신 소프트웨어는 다양한 유형의 멀웨어와 원치 않는 소프트웨어를 탐지할 수 있으나 모든 유형을 찾아낼 수 있는 것은 아닙니다. 바이러스 백신 프로그램(또는 VirusTotal과 같은 바이러스 백신 통합 서비스)에 소프트웨어를 제출하면 소프트웨어의 잠재적인 문제와 관련된 정보를 제공합니다. Google 세이프 브라우징은 자체 기준을 적용하여 특정 프로그램이나 바이너리가 원치 않는 소프트웨어나 멀웨어인지를 결정합니다.

5 수정사항 확인

사이트가 원치 않는 소프트웨어 정책을 준수하는지 확인합니다.

6. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

유해한 다운로드 링크

사이트가 Google 세이프 브라우징에서 멀웨어 또는 원치 않는 소프트웨어라고 판단하는 다운로드를 제안하는 사이트로 연결됩니다. 사용자가 사이트를 방문할 때 Chrome 브라우저에서 경고를 표시할 수 있습니다. 유해한 사이트로의 링크를 삭제해야 경고를 해제할 수 있습니다.

1. 문제 평가

의도적으로 연결한 링크라면 사이트에서 삭제한 후 검토 요청으로 넘어가세요.

모르는 링크라면 해킹을 당한 것일 수 있습니다.

2. 직접 해결할 수 있는 문제인지 확인

지원팀 구성을 참조하여 직접 해결할 수 있는 문제인지, 아니라면 어떻게 지원을 받을 수 있는지 알아보세요.

3. 문제 확인

 

사이트의 예시 페이지를 보고 유해한 다운로드 항목이 존재하는지 확인합니다. 해커가 사이트 소유자에게는 유해한 링크를 숨기는 경우도 있으므로 URL 검사 도구를 사용하여 샘플 URL을 방문하거나 다른 계정 또는 다른 컴퓨터를 사용하여 로그인해 보세요.

4. 사이트 정리

해킹 가이드를 읽고 사이트가 다시 해킹되지 않도록 방지하는 정리 단계와 도움말을 포함한 전체 문제 해결 절차를 알아보세요. 사이트를 정리할 준비가 되면 영향을 받은 파일을 안전한 최신 백업으로 대체하거나 스팸성 콘텐츠를 직접 삭제하세요.

5 수정사항 확인

사이트가 원치 않는 소프트웨어 정책을 준수하는지 확인합니다.

6. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

불분명한 모바일 결제

모바일 요금 청구에 관해 사용자에게 충분한 정보를 알리지 않는 사이트가 발견되면 사용자가 요금을 청구하는 페이지를 로드하기 전에 Chrome에서 경고를 표시할 수 있습니다.

1. 문제 확인

보고서에 나열된 예시 URL을 방문하여 어떤 페이지에 불분명한 모바일 결제 동작이 있는지 확인합니다. 여기에서 모바일 결제 가이드라인을 검토하세요.

2. 문제 해결

페이지를 수정하여 모바일 결제 권장사항을 따르도록 합니다.

3. 검토 요청

사이트에서 문제가 해결되었음을 확인한 후 보안 문제 보고서에서 보안 검토를 요청하세요. 검토가 완료되는 데 며칠에서 몇 주까지 걸릴 수 있습니다.

직접 조치 보고서와 보안 문제 보고서의 차이점은 무엇인가요?

직접 조치 보고서는 대부분 Google의 검색 색인을 조작하려고 시도하지만 사용자에게 반드시 유해하지는 않은 페이지나 사이트 관련 문제를 표시합니다. 여기에 신고된 문제로 인해 페이지나 사이트의 순위가 낮아지거나 검색결과에서 제외되지만 사용자에게 시각적으로 표시되지는 않습니다.

보안 문제 보고서는 사이트가 해킹되었거나 방문자 또는 방문자의 컴퓨터에 잠재적으로 유해할 수 있음을 표시합니다(예: 사용자 컴퓨터에 대한 피싱 공격이나 악성코드 또는 원치 않는 소프트웨어 설치). 이러한 페이지는 검색결과에 경고 라벨과 함께 표시되거나, 사용자가 페이지에 방문하려고 하면 브라우저에 전면 경고 페이지가 표시될 수 있습니다.

도움이 되었나요?
어떻게 하면 개선할 수 있을까요?