網站突然被掛暗鏈,輕則導致Google排名暴跌、流量腰斬,重則被標記為「危險網站」徹底拉黑。
多數站長發現異常時,往往已錯過黃金處理期——盲目刪除頁面、關停伺服器只會加劇懲罰。
作為從業8年的SEO實戰派,我們處理過超60起暗鏈入侵案例,總結出一套「72小時止損+快速排名回拉」的標準化流程。
從精準定位暗鏈藏匿位置(如利用Screaming Frog抓取隱藏跳轉程式碼)、到手動清除後向Google提交修復證據(附真實複審範本),再到針對性發布「信任內容」稀釋垃圾外鏈影響,每一步均需卡住3個關鍵時間節點(24小時/3天/7天)。
特別提醒:若你的網站近7天核心詞排名下滑超10名,且收錄頁面出現大量「?redirect=賭場」類參數,極可能已被駭客攻破,請立即進入第一節排查。

Table of Contens
Toggle你的網站真的被掛暗鏈了嗎?
暗鏈不會主動彈出視窗,也不會讓網站立刻癱瘓——這才是最危險的。
很多站長直到Google排名暴跌50%以上才發現異常,此時暗鏈可能已存在數週,甚至被Google標記為「惡意網站」。
根據我們處理的案例,70%的暗鏈藏匿在圖片目錄、舊文章頁或JS腳本中,肉眼極難察覺。
我將用最低成本(無需程式碼基礎)的排查方法,幫你10分鐘內定位到「寄生蟲連結」。
1. Google搜尋控制台:看透官方警告
- 進入「安全與手動操作」 → 「手動操作」報告,若出現「非自然外鏈」或「已入侵頁面」的紅色警告,基本確認被掛暗鏈。
- 注意陷阱:部分駭客會偽造「無問題」狀態——點擊「安全問題」 → 「查看範例頁面」,手動抽查被標記URL是否含跳轉程式碼(如
<meta http-equiv="refresh" content="0;url=賭博網址">)。
2. 站長工具:掃描隱藏跳轉程式碼
用 Screaming Frog(免費版可掃500條)抓取全站,篩選以下特徵:
- 出站連結數異常頁面(對比歷史數據,單頁外鏈>10條需警惕)
- 含「style=display:none」的連結(查看程式碼中的
<a href="賭博網" style="display:none">) - 頁面載入第三方JS文件(檢查
<script src="http://陌生域名.js">)
快速驗證:用Chrome外掛 Link Redirect Trace,即時追蹤頁面是否有301跳轉到賭博站。
3. 搜尋引擎收錄:挖出「影子頁面」
在Google搜尋欄輸入:
site:你的域名.com intitle:賭場/彩票/色情詞
site:你的域名.com inurl:.php?ref= 若出現非你創建的內容(如「線上賭場優惠」),說明駭客已生成垃圾頁面。
終極排查:在伺服器日誌(路徑/var/log/apache2/access.log)中搜尋「.php?」參數,查看異常訪問來源(如越南、烏克蘭IP頻繁POST請求)。
關鍵提示:若發現暗鏈集中在/wp-content/uploads/2023/等圖片目錄,駭客可能透過媒體文件上傳漏洞注入程式碼,務必檢查圖片名是否含<?php eval(等畸形格式。
三步徹底清除暗鏈
發現暗鏈後,72小時內是止損黃金期。許多站長急於刪除頁面或重裝系統,反而觸發Google「內容異常波動」二次懲罰。
根據60+實戰案例,暗鏈清除必須遵循「先取證再清理,邊修復邊提交」原則。
1. 全站備份:防止誤刪關鍵數據
必須備份的目錄:
/wp-content/uploads/(重點排查圖片文件是否夾帶PHP程式碼)/wp-includes/js/(檢查jquery-migrate.min.js等文件是否被篡改)
工具推薦:
- 寶塔面板一鍵打包(含數據庫導出)
- 用Duplicator外掛生成全站遷移包(自動跳過快取文件)
2. 手動清除惡意程式碼(附高危特徵)
全域搜尋以下關鍵詞:
eval(base64_decode('加密字符串'));
<?php $k="駭客密碼";error_reporting(0);
<iframe src="http://惡意域名" style="visibility: hidden;"> 優先檢查文件:
.htaccess(查看是否被插入RewriteRule ^.*$ http://賭博網站 [R=301,L])header.php/footer.php(排查異常JS調用,如document.write("<scri"+"pt src=病毒連結>"))
輔助工具:
用D盾(D_Safe)掃描伺服器,自動標記含system()、passthru()等危險函數的文件。
3. 堵死入侵入口:防二次注入
- 修改後台登錄路徑(針對WordPress):
安裝外掛WPS Hide Login,將/wp-admin/改為自訂路徑(如/mylogin-2024/)。 - 緊急修復漏洞:
- 更新所有外掛至最新版(用WPScan檢查已知漏洞外掛)
- 刪除未使用的主題和外掛(尤其命名可疑的如
wp-seo-optimize)
- 伺服器權限加固:bash複製
# 禁止上傳目錄執行PHP find /網站路徑/wp-content/uploads/ -type f -name "*.php" -exec rm -f {} \; chmod 644 .htaccess # 限制寫入權限
關鍵提示:清除後立即用Link Redirect Trace外掛全站掃描,確保無殘留跳轉程式碼。若發現暗鏈透過數據庫儲存(如wp_posts表中post_content字段含加密程式碼),需用Adminer工具執行SQL命令:
UPDATE wp_posts SET post_content = REPLACE(post_content, '惡意程式碼段', ''); 向Google提交複審
清除暗鏈只是第一步,48小時內向Google提交有效複審才是排名回彈的核心。
90%的站長因「證據不足」或「話術錯誤」導致複審失敗,甚至觸發二次人工審查(延長恢復週期3-6個月)。
我提供可直接複用的英文話術範本,以及通過率提升80%的「強證據鏈」打包方案。
1. 搜尋控制台提交「手動操作」複審
操作路徑:
進入「安全與手動操作」 → 「手動操作」 → 點擊「請求複審」。
英文話術範本(需替換紅色部分):
We have removed all spammy backlinks injected by hackers:
1. Deleted malicious codes in .htaccess and footer.php (see screenshot_1.png).
2. Blocked 142 suspicious IPs from Vietnam/Ukraine (access.log attached).
3. Fixed the vulnerability via updating plugins (e.g. Elementor from 3.6 to 3.19).
Request to revoke the manual penalty. 必須附件:
- 清理前後程式碼對比截圖(用WinMerge比對文件)
- 伺服器攔截惡意IP的日誌片段(包含時間、IP、攻擊路徑)
- Screaming Frog全站外鏈掃描報告(PDF導出)
2. 同步處理「安全問題」報告
進入「安全問題」 → 勾選所有被黑頁面 → 點擊「標記為已修復」。
加速抓取技巧:
在「網址檢查工具」中輸入被黑URL → 點擊「請求編入索引」(每日最多提交50條)。
3. 防複審失敗的隱藏技巧
持續更新網站內容:
提交複審後24小時內發布2篇原創文章(Google會抓取「積極維護」信號)。
關鍵提示:若7天後仍未收到Google回覆,用「搜尋外觀 → 加速抓取」功能提交sitemap.xml,並在「附註」中強調:「Malware cleaned up, please recrawl critical pages like /contact-us/ and /blog/」。
若手動操作警告未解除,需在28天後用相同證據重複提交(避免觸發Spam機制)。
低成本防護配置清單
「防護成本高」是最大誤區——80%的駭客攻擊利用的是未更新的外掛、弱密碼、預設後台路徑等低級漏洞。
我們曾用每年不到500元的預算,幫客戶攔截超2萬次惡意掃描。
哪怕你只有基礎伺服器操作能力,也能在1小時內完成全站加固。
1. 基礎防護三件套(零成本)
即時文件監控:
- 用寶塔面板「文件防篡改」功能(免費),鎖定
wp-config.php、.htaccess等核心文件,任何修改觸發簡訊告警。
暴力破解攔截:
- 安裝 Wordfence(免費版) → 開啟「即時流量監控」,自動封禁15分鐘內登錄失敗超5次的IP。
自動雲端備份:
- 用 UpdraftPlus 設置每日備份到Google Drive(保留7天版本),遭遇入侵可直接回滾至乾淨版本。
2. 伺服器必改高危設置
禁用危險PHP函數:
編輯php.ini文件,在disable_functions後追加:
system,exec,passthru,shell_exec,proc_open,curl_multi_exec 限制上傳目錄權限:
# 禁止/uploads/執行PHP
find /網站路徑/wp-content/uploads/ -type f -name "*.php" -delete
chmod -R 755 /網站路徑/wp-content/uploads/ 隱藏伺服器資訊:
在.htaccess頂部添加:
ServerSignature Off
Header unset X-Powered-By 3. 防火牆規則(月成本≤$20)
Cloudflare免費套餐配置:
- 防火牆規則1:挑戰所有包含
/wp-admin/或xmlrpc.php的訪問(除白名單IP) - 防火牆規則2:攔截User-Agent含
sqlmap、nmap的請求
封禁高危國家IP段:
在寶塔面板「防火牆」添加拒絕規則:
越南:14.224.0.0/11
俄羅斯:46.161.0.0/18
烏克蘭:37.52.0.0/14 關鍵提示:每季度用 WPScan 執行一次漏洞掃描(命令:wpscan --url 你的域名 --api-token 你的密鑰),優先處理風險等級≥中高的外掛。若使用Nginx伺服器,務必在配置中添加:
location ~* ^/(uploads|wp-content)/.*\.(php|php5|phtml)$ {
deny all;
} (徹底阻斷透過圖片木馬執行PHP程式碼的可能性)
切勿依賴「一鍵修復外掛」——我們拆解過13款主流安全外掛,其中9款存在權限過高、誤刪文件等問題。手動配置防護(如.htaccess規則、伺服器權限)才是唯一可控的方案。




