인스턴트,무료 웹 사이트 악성 코드 제거

귀하의 웹 사이트가 해킹 된 경우,가장 중요한 것은 당신이 그것을 해결하기 위해 올바른 조치를 취할 것입니다.
이 지침에서는 한 번에 한 단계씩 사이트를 회수하는 방법을 보여 줍니다.

따라서 먼저 네트워크 및 기타 시스템을 확인하여 다른 시스템이 감염되었는지 확인하십시오.

바이러스 스캐너:예를 들어,무료 웹 스캐너를 사용하여 웹 사이트가 해킹되었거나 바이러스를 가지고 있는지 알 수 있습니다.

상담:웹 스캐너 공급자는 웹 사이트에 주입 된 경우 의심스러운 코드를보고 도움을 줄 수 있으며 바이러스를 삭제할 수 있습니다.

암호 변경

초기 단계로 공격자가 웹 공간이나 데이터베이스에 접근하지 않도록 합니다. 당신은 당신의 사이트의 웹 호스팅 관리자 영역의 클라이언트 영역에서 암호를 관리하는 경우. 제어판에서 암호를 변경할 수 있습니다.웹 사이트의 관리자 영역에 더 이상 로그인할 수 없는 경우 공격자가 계정을 비활성화하거나 암호를 변경했을 수 있습니다. 이 경우 데이터베이스의 암호를 변경해야 합니다. 웹 사이트의 데이터베이스에서 사용자의 테이블 검색을 열고 줄의 시작 부분에서 편집을 선택합니다.

피해 탐색

  • 피해를 평가하고 계속 방법을 계획해야 합니다.
  • 손상된 파일 찾기
  • 공격자가 웹 사이트에 접근했는지 평가하려고 합니까?
  • 하나의 사이트 만 손상되었는지 또는 웹 공간에 여러 사이트가 있는지 확인하십시오.
  • 해커가 데이터베이스를 침해하려고 했습니까?
  • 민감한 정보가 손상된 경우? 누가 통보해야합니까?

피해 평가

피해 정도를 평가하기 위해,당신은 구글 웹 마스터 도구를 사용할 수 있습니다. 당신은 구글 계정이 필요합니다.

귀하의 사이트에 대한 구글의 세이프 브라우징 진단 페이지를 확인하려면(http://www.google.com/safebrowsing/diagnostic?site=www.example.com;supplant”www.example.com”귀하의 사이트의 링크와 함께).

사이트가 맬웨어에 감염된 경우 검색 콘솔에서”맬웨어”페이지를 확인하십시오. 사이트 대시 보드에서 그 악성 코드 후 상태를 스냅. 이 페이지에는 악성 코드가 포함된 사이트의 일러스트레이션 주소가 기록되어 있습니다. 해커는 어떤 경우에는 자신의 악성 목적을 위해 귀하의 사이트에 새로운 사이트를 추가 할 수 있습니다. 예를 들어,이 피싱 공격의 상황이다.

확인.또는 악성 변경 사항에 대한 다른 액세스 제어 용량.

서버 로그를 확인하여 문서가 해킹된 시점을 확인합니다. 해커도 마찬가지로 로그를 변경할 수 있습니다. 의심스러운 작업(예:실패한 로그인 또는 이상한 클라이언트 레코드)에주의하고 기록을 확인하십시오.

알려진 보안 취약점을 닫으려면 모든 응용 프로그램,플러그인,확장 프로그램을 업데이트 한 다음 백업을 복원해야합니다.

공격자는 항상 플러그인의 보안 취약점을 사용합니다. 따라서 모든 플러그인을 업데이트하고 실제로 필요한 플러그인을 확인하십시오. 각 플러그인은 사이트의 보안에 영향을 미칩니다. 플러그인을 사용하기 전에 장점과 위험을 측정하십시오.

당신의 웹 사이트가 블랙리스트되지 않도록

구글,빙,야후와 수많은 바이러스 백신 소프트웨어는 블랙리스트에있는 웹 사이트의 기록을 유지합니다. 구글의 보이콧에 사이트는,예를 들어,검색 목록에서 추방 또는 아마도 순위 위치를 낮게된다.

암호의 모든 하나를 변경하고 완벽한 백업을 가져?

구글이 귀하의 사이트에 악성 코드 또는 바람직하지 않은 프로그래밍을 자세히 설명하는 경우,당신은 다른 감사를 요청하는 구글 웹 마스터 도구를 사용할 수 있습니다. 구글은 다음 24 시간에 다시 악성 코드에 대한 귀하의 페이지를 확인합니다.

당신은 검색 콘솔에서 구글 웹 마스터 도구를 사용하여 감사의 상태를 알 수 있습니다. 오픈 구글 웹 마스터 도구

사이트가 해킹있어 어떻게 분석?

해커는 클라이언트 정보를 읽기 위해 사용하는 제품에서 무력한 취약점을 사용하여 사이트를 공격합니다.

: 공격자는 플러그인에서 워드프레스 또는 줌라와 같은 취약한 격차를 사용하여 프레임워크에 도달할 수 있습니다.

클라이언트 계정/암호:이 공격은 사이트의 관리자 기록이나 통해 즉각적인 공격입니다. 공격자는 도난당한 암호를 사용하거나 무차별 대입을 사용하기로 결정했습니다. 이 취약 한 클라이언트 이름 및 암호를 사용 하 고 디코딩된 연결을 사용 하 여 자신의 웹 공간에 도착 하는 개인에 대 한 높은 위험을 나타냅니다.

명심 목적은 사이트의 보안을 보장하는 것입니다,그것은 악성 코드에 대해 변경된 모든 기록을 확인하는 방법에 관한 것입니다.

Leave a Reply