Comment identifier et réparer le piratage des mots-clés japonais

Qu’est-ce qu’un piratage de mots-clés japonais 

Il s’agit d’un piratage lié au spam où les pirates injectent des mots japonais dans le titre et la description de votre site WordPress pendant qu’il manipule la propriété de votre site de la console de recherche Google et tout plan de site soumis. Le moteur de recherche finit généralement par choisir celui qui figure dans l’image ci-dessus. Les pirates informatiques profitent de ce type de logiciel malveillant en insérant dans vos pages des liens vers d’autres sites, qui sont liés à leur numéro d’affilié, en trompant vos visiteurs et en les redirigeant vers des sites qui vendent de la marchandise de marque contrefaite à la moitié du prix d’origine. Chaque fois qu’une personne achète un produit sur ces sites, le pirate informatique reçoit une commission pour la vente.

Comment savoir si votre site est infecté par le mot-clé japonais hack 

Étape 1 : Vérifier les résultats du moteur de recherche Google

Comme ce piratage n’est visible que par les moteurs de recherche, identifier les pages infectées de votre site WordPress n’est pas une tâche facile. Une façon de repérer le piratage consiste à lancer une recherche dans Google pour votre domaine, par exemple “votredomaine.com” ou “site:votredomaine.com”, et de voir si les résultats affichent des mots japonais dans le titre et la description de votre site.

Étape 2 : Vérifiez dans votre console du moteur de recherche Google si des sanctions sont prévues pour les logiciels malveillants

La plupart de nos clients qui nous demandent de nettoyer leur site WordPress piraté ont découvert le piratage japonais après avoir reçu un avertissement dans leur compte Google Search Console, similaire à celui que vous trouverez ci-dessous :

“Google a détecté que votre site a été piraté par un tiers qui a créé un contenu malveillant, inattendu ou nuisible sur certaines de vos pages. Ce problème affecte la réputation de votre site en montrant le contenu piraté sur votre site ou dans les résultats de recherche. Nous vous recommandons de retirer le contenu piraté de votre site dès que possible. Une fois retiré, notre système reflétera automatiquement ces changements au fur et à mesure que nous mettrons à jour notre index.

Vous trouverez ci-dessous quelques exemples d’URL. Passez-les en revue pour avoir une meilleure idée de l’endroit où ce contenu piraté apparaît, et de la manière dont il a pu être placé sur votre site web. La liste n’est pas exhaustive”.

Même si vous n’avez jamais reçu un tel message, vous devez visiter la page des questions de sécurité de votre SGC et voir s’il y a un avertissement.

Étape 3 : Vérifier le masquage des URL 

Dans l’étape précédente, nous vous avons demandé de vérifier les résultats du moteur de recherche Google pour votre domaine. Si vous avez suivi l’un de ces liens spammy depuis votre site et avez été redirigé vers la page par défaut de votre site 404, vous devez vous assurer que ce lien n’est pas masqué. L’occultation d’URL montre une version différente de votre page aux moteurs de recherche et aux vrais visiteurs humains. De cette façon, vous verrez que votre site contient le piratage japonais dans les résultats du moteur de recherche Google, mais si vous essayez de visiter cette page, vous serez redirigé vers une page introuvable. Une fois de plus, vous pouvez utiliser la console de recherche Google et son outil “Fetch as Google” qui vous permet de voir si l’URL demandée est masquée ou non.

Si jamais vous vous trouvez dans cette situation, vous devez nettoyer votre site dès que possible car Google mettra votre site sur liste noire et les visiteurs de votre site ne pourront pas le trouver dans les résultats du moteur de recherche Google ni le visiter via leur navigateur Chrome. Plus vous laissez le hack sur votre site web longtemps, plus les dégâts seront importants.

Comment nettoyer le piratage des mots-clés japonais de WordPress 

Étant donné que votre fournisseur d’hébergement ne peut pas vous aider à supprimer le logiciel malveillant japonais, vous devez agir et supprimer le piratage en nettoyant votre site WordPress. Nous joignons ci-dessous un guide simple qui peut vous aider à repérer et à supprimer ces logiciels malveillants. Gardez cependant à l’esprit que si vous n’avez pas assez d’expérience dans le nettoyage des logiciels malveillants, vous ne pourrez peut-être pas nettoyer entièrement votre site WordPress.

Étape 1 : Créez une sauvegarde de votre site et archivez-la en la compressant 

Utilisez votre panneau d’hébergement et créez une sauvegarde de votre site en direct, assurez-vous que le fichier de sauvegarde est compressé (par exemple un fichier zip) afin que les logiciels malveillants ne puissent pas recommencer à infecter le site une fois qu’il est propre.

Étape 2 : Vérifiez votre console du moteur de recherche Google 

Connectez-vous à la console du moteur de recherche Google et naviguez jusqu’à la page des plans du site, supprimez tout plan du site que vous n’avez pas soumis. Vous devez également consulter les utilisateurs qui ont accès à la propriété de ce site et supprimer tout propriétaire ou utilisateur que vous n’avez pas créé.

Étape 3 : Nettoyez votre fichier .htaccess 

Utilisez le gestionnaire de fichiers de votre panneau d’hébergement ou un client FTP comme Filezilla et naviguez jusqu’au répertoire racine de votre site WordPress. Vous devriez y voir un fichier sous le nom .htaccess, accédez à ce fichier et voyez s’il n’y a pas de règles bizarres. Si vous n’avez pas l’habitude de travailler avec .htaccess, supprimez-le et créez-en un nouveau en utilisant le même nom. Ajoutez ensuite les règles htaccess par défaut de WordPress et enregistrez le fichier.

Étape 4 : Copiez les chaînes de connexion de votre base de données de configuration WordPress 

Un autre fichier important que les pirates aiment cibler et injecter des logiciels malveillants est votre fichier de configuration WordPress : wp-config.php. Les utilisateurs expérimentés de WordPress peuvent parcourir son contenu et supprimer ceux qui ne semblent pas faire partie du contenu par défaut de wp-config.php. Si vous ne voulez pas vous embêter à modifier cet important fichier WordPress, je vous suggère de copier les chaînes de connexion à votre base de données WordPress et de les coller dans le fichier wp-config-sample.php en remplaçant les chaînes par défaut. Ensuite, allez supprimer le fichier wp-config.php et renommez wp-config-sample.php en wp-config.php. 

Étape 5 : Remplacer vos fichiers WordPress de base 

Le meilleur moyen de nettoyer une infection par un hack ou un malware est de supprimer tous les fichiers de votre site et de les télécharger à nouveau à partir de WordPress.org. Après avoir noté la version de WordPress que votre site utilise, supprimez tous les fichiers et répertoires de base de WordPress. Ensuite, téléchargez la version de WordPress que votre site utilisait sur WordPress.org et téléchargez tous les fichiers et répertoires que vous avez supprimés.

Étape 6 : Remplacez tous vos thèmes et plugins WordPress 

Au cours de cette étape, vous répéterez le processus de remplacement de tous vos thèmes et plugins WordPress. Vous devez d’abord noter tous leurs noms et versions, puis les télécharger sur WordPress.org ou sur tout autre site où vous les avez trouvés pour la première fois. Enfin, supprimez tous les répertoires des thèmes et plugins actuels et téléchargez ceux que vous venez de télécharger. Vous devez également remplacer votre fichier wp-content/index.php par le fichier par défaut.

Étape 7 : Vérifiez votre répertoire de téléchargement 

Parcourez votre répertoire wp-content/uploads pour trouver des fichiers .php, .js et .ico. Chaque fois que vous en trouvez un, vérifiez s’il porte un nom de fichier bizarre et si sa date de création est récente, vérifiez également s’il contient des caractères et des chaînes de caractères bizarres comme “base64_decode, rot13, eval, strrev, gzinflate”. Si vous trouvez un tel fichier, supprimez-le. Gardez à l’esprit que vos répertoires de fichiers multimédia sous wp-content/upload ne doivent pas contenir de fichiers .php, .js ou .ico, donc si vous en trouvez, supprimez-les immédiatement.

Étape 8 : Demandez à Google de réexaminer votre site 

Une fois que vous avez terminé, je vous suggère de surveiller les modifications apportées aux fichiers de votre site pour le lendemain, puis de les vérifier et, si elles semblent légitimes, de demander à Google, à partir de votre console de recherche, de reconsidérer votre site. Au bout de quelques jours, ils vous enverront une réponse et, espérons-le, inscriront à nouveau votre site sur la liste blanche.

Comment supprimer vos pages japonaises piratées de l’index Google 

La plupart du temps, un site WordPress infecté par le Spam Malware japonais possède déjà une tonne de ces pages piratées indexées par Google. Même si votre site WordPress est maintenant propre, vous devez attendre que Google supprime ces pages piratées. Si vous ne voulez pas attendre et mettre en danger la réputation de votre site et de votre marque, vous devez demander à Google de supprimer les URL des pages piratées à l’aide de son outil de suppression d’URL situé sous votre console de recherche Google.

En nettoyant un si grand nombre de sites WordPress infectés par le Spam Hack japonais, nous avons créé une procédure spécifique que vous pouvez suivre pour demander à Google de désindexer et de supprimer vos pages japonaises piratées. Même s’il s’agit d’une procédure simple, vous devez être très prudent afin de ne pas finir par supprimer toutes les pages de votre site web de l’index de Google. 

1. Supprimer manuellement les pages piratées de Google 

  • Étape 1 : Recherchez dans Google les pages indexées de votre site en utilisant site:yoursite.com 
  • Étape 2 : Parcourez tous les résultats de recherche et notez toutes les URL des pages piratées en japonais dans un fichier CSV 
  • Étape 3 : Connectez-vous à votre console de recherche Google et visitez la page de l’outil de suppression d’URL
  • Étape 4 : Soumettre chacune de ces pages de spam japonaises dans l’outil de suppression de contenu obsolète et demander le retrait

Si vos pages indexées par le spam contiennent “index.php” comme partie de leur permalien, vous devez soumettre ses URL deux fois avec et sans index.php.

Google n’a besoin que de quelques heures pour commencer à supprimer les URL soumises.

2. Supprimer automatiquement les pages piratées de Google 

Si votre site WordPress piraté comporte plus de pages de spam en japonais indexées par Google que vous ne pouvez en traiter, nous vous suggérons de consulter notre guide de suppression automatique des pages de spam, que vous trouverez ci-dessous. Ce guide doit être suivi avec attention car toute erreur peut compromettre les efforts de référencement de votre site.

Si vous ne vous sentez pas à l’aise pour utiliser ce guide et que vous devez quand même supprimer vos pages piratées en japonais des résultats de recherche Google, nous vous suggérons de consulter nos propres services de suppression des logiciels malveillants pour les sites WordPress.

  • Étape 1 : Consultez votre rapport de couverture de la console de recherche Google
  • Étape 2 : Sélectionnez l’option “Pages valides
  • Étape 3 : Visitez la page indexée, non soumise dans le plan du site et demandez à télécharger une liste de ces URL sous forme de fichier CSV
  • Étape 4 : Dupliquer le fichier CSV et supprimer le permalien “index.php” pour chacune des URL qui le contient

Vous devriez donc maintenant avoir deux fichiers CSV, le premier sera le CSV par défaut tel que téléchargé depuis votre Google Console tandis que le second sera le même mais sans le permalien index.php pour chaque URL.

Cela est nécessaire car même si Google a indexé la page japonaise piratée à l’aide du fichier index.php, par exemple https://yoursite.com/index.php/hd5jhuyuiy/9h_jgfd-swkj, si vous visitez cette page (et contournez votre avertissement antivirus), vous serez redirigé vers une page similaire mais sans le fichier index.php dans son permalien, par exemple https://yoursite.com/hd5jhuyuiy/9h_jgfd-swkj. Cela signifie que vous devez demander à Google de supprimer à la fois la page de spam indexée et sa redirection.

Étape 5 : Télécharger et installer l’extension de suppression d’URL en masse pour Google Chrome 

Il existe une extension Google Chrome dans Github pour supprimer en masse les contenus obsolètes de l’index de recherche Google, ce qui vous aidera à automatiser le processus de suppression. Vous devez installer manuellement cette extension en utilisant le mode Developer Chrome. Si cela vous semble être du japonais, suivez notre screencast ci-dessous : 

Étape 6 : Charger le fichier CSV dans l’outil de suppression de contenu de Google 

Lorsque vous êtes connecté à votre console de recherche Google, visitez la page Suppression du contenu obsolète et utilisez l’option “Télécharger votre fichier” qui a été ajoutée après l’installation de l’extension de suppression de contenu en masse afin de télécharger le CSV avec votre liste d’URL “indexées, non soumises dans le plan du site”. Veillez à exécuter la procédure deux fois, une fois pour chaque fichier CSV.

Une fois que le CSV a été soumis, l’extension commencera automatiquement à soumettre les URLs de la liste.

Chaque URL soumise sera analysée et fera l’objet d’une demande de suppression automatique.

Si la soumission réussit, vous recevrez un avis comme celui qui est présenté ci-dessous :

Si l’une des URL à supprimer a déjà été soumise, un avertissement apparaîtra, vous pouvez le contourner en sélectionnant l’option “Annuler”. Dans ce cas, l’extension continuera à soumettre l’URL suivante dans la liste.

Avis :

Ce tutoriel doit être suivi attentivement, sinon votre site pourrait avoir des problèmes de chargement. Sachez toutefois que le nettoyage des logiciels malveillants par le biais d’un tutoriel peut ne pas toujours être couronné de succès, car il y a beaucoup d’autres choses qui ne peuvent pas être affichées dans un tutoriel et qu’il faut prendre en compte lors du nettoyage d’un site WordPress. Si vous ne vous sentez pas à l’aise dans votre capacité à nettoyer votre site WordPress, alors n’hésitez pas à nous demander un devis pour la suppression du piratage par mot-clé japonais de votre site WordPress.

Infecté par Pharma Hack ?

Si votre site WordPress a été infecté par le logiciel malveillant Pharma Hack, nous vous conseillons de consulter notre guide récent sur la manière de détecter, nettoyer et sécuriser votre site WordPress contre le piratage pharmaceutique.

Is Your WordPress Site Hacked? Here’s the Guide to Protect & Clean it

Do not panic, I repeat do not panic!

So, your WordPress site hacked.

But like I said, no need to panic, we are here with a step-by-step guide to help you recover from the typical WordPress site hacks.

And WordPress and hacking are the two words that you never want to hear together. All the more, when cleaning a hacked WP website is not an easy task.

Just take a deep breath and focus all your energy on finding the solution.

via GIPHY

Are you really hacked?

WordPress powers 30% of websites on the Internet and the company does a good job of securing the websites with updates. But the problem could arise from different computer software’s end.

Before going forward with a solution, make sure your WP website is actually hacked. It is possible that an update went astray or some other problem is the issue here.

So, when is your WordPress site hacked?

These are the signs that tell that your website is hacked!

  • If you receive a report from your web hosting service provider that your website is doing something malicious.
  • If you are getting complaints from your customers of being redirected to a spammy website.
  • If you are seeing spam appearing in header or footer of your website with adverts of pornography and illegal substances, or any dark object that may not be visible to you.
  • If you are typing in the right passwords but it isn’t working, you have every chance to get suspicious. However, it is good to check after 10 to 15 minutes again, as the website you are trying might be having some technical difficulties. 
  • Unexpected and unwanted installations on your system are run by malicious programs which is a sure sign that you are hacked. These are often installed by the legitimate programs as well, so check your licensing agreements.
  • Nothing confirms this like your organization’s data sitting somewhere on the Internet or the dark web. You might also be informed by the media either wanting to confirm it or to know what are you going to do about it. 
  • Is your antivirus program disabled? Then you surely are exploited, especially if your task manager won’t start or starts in a reduced state.
  • Other instances involve random popups, your online account missing a lot of money, your mouse moving between programs and making working selections, and fake email and social media invitations sent from your account.

Now that you are sure your site is actually hacked, follow these steps to clean your WordPress site hack.

Hire a Professional

If your website underwent a bad attack or your website needs to be cleaned fast, hiring a professional is the best option.

Also, if you are not tech-savvy, you wouldn’t want to mess things up by trying to clean the website yourself.

But if you decide to do it yourself, read on.

Step:1 Scan the Website

You can use a remote scanner to find malware locations and malicious payloads. In case it is not able to find a payload, you can use other tests or manually review the Links/ iFrames, Scripts for suspicious elements.

If you have multiple websites running on one server, scan every one of them.

Check Core File Integrity & Recently Modified Files

Because most core WordPress files should never be modified, check for integrity issues in the wp-admin, wp-content, wp-includes, and root folders. 

The quickest way to do this is to use the diff command in the terminal or check it manually via SFTP. If nothing is modified, your core files are clean. 

Newly modified files could be part of the hack as well. Hacked files can be identified by seeing if they were recently modified.

To check it manually, log into your server using an FTP client or SSH terminal. If using SFTP, review last modified date column for all files while for SSH, use command, $ find ./ -type f -mtime -15, to list all files modified in the last 15 days.

Step:2 Backup

The next step is to make a backup of your current site.

Why would you need the backup of your site, you ask? Well, whether you are able to edit your database to clean out the hacked content of your find yourself installing a fresh version of WordPress, you would need to reference your hacked site to figure out what needs to be port over.

Also, many hosting providers immediately suspend the site once you report about being hacked.

Here are a few free backup plugins to download a copy. 

  • UpdraftPlus – It supports WordPress backups to Dropbox, GoogleDrive, and others while performing a quick restore, and automatic backups periodically
  • Duplicator – It provides automated backup and the facility of manual backup
  • BackWPup – Easy to use free backup provider that gives the option to use external backup services and check your database

Step:3 Remove the Hack

Now that you know the malware locations, remove the malware from WordPress.

Some malware are inserted into new files whereas others into existing files. It is safe to remove the file which contains just the malware code. However, for files where malicious code is added to existing code, just the malicious text should be deleted.

The best way to identify hacked files is by comparing the current state of your site with the backup. By comparing the two, you can identify what has been modified. 

Step:4 Clean the Files 

If the infection is in plugins or core files, you can fix it manually. Replace the custom files with fresh copies. 

To remove an infection from your website database, use the database admin panel. 

Don’t forget to check the hidden files to ensure any compromised files are deleted.

If you have other sites hosted on the same account, then you have to follow the same process on these sites as well because cross-infection is quite common. But don’t take your time with this one. Do it as you did the other website and fast or you’ll run the risk of infecting the cleaned website yet again.

Step:5 Restore the Website

Now, you just have to restore from a previous clean version of your website.

You might have to re-do a few things that have changed since the last backup but it’s far easier than rebuilding everything.

Step:6 Reset Passwords

Assume none of your passwords is safe. Now, log in, change all the usernames and passwords, and ensure that passwords are unique, strong, and not easy for a hacker to guess.

Moreover, if you start making edits to the site before you change the passwords, you could very well get re-hacked before you even get finished with your website.

Also, change your secret keys and salts to ensure your site is safe and secure. 

Step:7 Edit wp-config.php file

Now that you have changed passwords, you need to update your wp-config.php file with the new information to tell WordPress how to access the database again.

wp-config.php is one of the most important files in your WordPress installation. Located in the root of your WordPress file directory, it contains configuration details of your website like database connection information.

The file doesn’t come included when you first download WordPress, rather the WordPress setup process creates a wp-config.php file based on the information you provide.

Step:8 Change the Permissions

Check the permission for all your WordPress users. See that only you and your team members are given the admin access and user permission isn’t tampered with. If you see any other username, it means you are compromised and you need to contact a professional.

Step:9 Fix Your Website

Reinstall Plugins and Themes

Do not use plugins that are old or not maintained. Simply reinstall.

Same for the themes. Reinstall them and do not use the old ones because you don’t know which ones are hacked. If you use customized themes, make changes to your new theme by referencing to the backup.

Also, delete anything that you are not using. Because hackers can use them to get access to your site.

.htaccess Issues

To restore your .htaccess file, so that the URLs of your website start working again, create a new .htaccess file in your WordPress directory through FTP or SSH. Now, change the permissions to 777. Log-in to your dashboard, navigate to settings, permalinks, and update them. When done, change the permissions back to 644.

Be sure not to leave any hacked .htaccess file as that can be used to maliciously redirect people from your site to other sites. 

Step:10 Keep your WordPress Up-to-date

Now that you have cleaned your site, make sure to backup everything and that you are using the latest WordPress version.

Automatic updates will help stay current. If you have a customized site, try to set up a schedule to check for WordPress and plugin updates regularly.

To make sure you have covered all your bases, install a WordPress security plugin. Once everything is in place, set up automatic backups. 

Congratulations! You have successfully restored your website.

via GIPHY

Now that you have cleaned your WordPress site hack, make sure to backup periodically and that you are using the latest version of WordPress.

Although having your website hacked is scary, it happens to everyone eventually.

But What about Not getting Hacked in First Place!

You already know the steps you need to take after you have been hacked. But nothing is better than being proactive, Right!

After all, prevention is better than cure.

It starts right from your workstation

The most overlooked thing is your computer which must be free from any viruses and malware. Workstation protection is essential not only because you are using the Internet but because a keylogger, a type of surveillance technology used to monitor the keys typed, is often used by cybercriminals to steal login credentials, sensitive company data, and personally identifiable information (PII).

Regularly update your software and browser.

Use a good antivirus.

Keep your eyes peeled for any vulnerabilities and get it removed without any delay before it makes an even bigger of a mess.

Set a Strong Password

When hackers use website credentials to hack a website, that’s called a brute force attack. 

Hackers take advantage of the fact that a startling number of people keep small and uncomplicated passwords, considering long and complex passwords to be overrated. 

So, have a strong password in place, one that is comprised of numbers, characters, and symbols. Though the scope of the brute force attacks is endless, a strong password goes a long way to protect your blogs and website and would take longer to find.

Use a password tool to create complex passwords and to further keep track of them. 

Be always updated

So, you perform your updates every month or so. Good, right! No. It isn’t enough to deter hackers.

Update your themes, plugins, and core regularly, as in whenever a new one is released by the company.

More so when it comes to WP updates because whenever a new version is released, it accompanies a security vulnerabilities report with itself. With every new update, while we get new features, lazy hackers get the opportunity to exploit the listed security issues.

So, install the latest version as soon as it comes in.

Secured Hosting Server

With the majority of websites and blogs running on shared servers, if one site gets infected others are running the risk of getting infected as well, no matter how secured your website is.

Your main priority should be finding a secured server. If you are going for a shared server, check out their security and maintenance schedule before renting the space.

Furthermore, delete the unused versions of WordPress from the server. If they are not being used or not even connected with the installed, they can be exploited. 

Why give hackers another entry point to exploit!

Use Trusted Sources to Download

Are you tempted to try out the free premium plugin options? Don’t be!

These sources are best-known hackers’ tools to infect your site with malware and viruses. A hidden backdoor is all they need to turn your brand appearance into a giant poster for enlargement pills. 

Don’t make the mistake of setting file permissions to 777

Never set file/directory permission to 777 unless you want to give others complete access to your website. 

Beginners generally tend to go with this option because they’ll ‘change it later’ or its the ‘easier one’.

However, open permissions like 777 give unlimited access to modify and execute code, leaving your site vulnerable to attacks.

Don’t leave your website open for anyone to access, change the file permissions. So, balance the security of your website by starting with low and gradually increasing it to get it right.

A Website Firewall

A great option to prevent your WordPress website from hacking is the Web Application Firewall (WAP). A protocol layer 7 defense, it is designed to protect web applications from attacks such as SQL injection, file inclusion, and cross-site-scripting.

So, now you know how to prevent your WP website from being hacked and if it does get attacked, you know the steps to clean your website.

Remember, WordPress security is not a one-time thing rather a continuous effort because hackers will never stop trying.

So, be prepared and equipped with all the knowledge and tools.