微信客服
Telegram:guangsuan
电话联系:18928809533
发送邮件:xiuyuan2000@gmail.com

頁面被駭客掛暗鏈丨谷歌排名暴跌怎麼處理

本文作者:Don jiang

網站突然被掛暗鏈,輕則導致Google排名暴跌、流量腰斬,重則被標記為「危險網站」徹底拉黑。

多數站長發現異常時,往往已錯過黃金處理期——盲目刪除頁面、關停伺服器只會加劇懲罰。

作為從業8年的SEO實戰派,我們處理過超60起暗鏈入侵案例,總結出一套「72小時止損+快速排名回拉」的標準化流程。

從精準定位暗鏈藏匿位置(如利用Screaming Frog抓取隱藏跳轉程式碼)、到手動清除後向Google提交修復證據(附真實複審範本),再到針對性發布「信任內容」稀釋垃圾外鏈影響,每一步均需卡住3個關鍵時間節點(24小時/3天/7天)。

特別提醒:若你的網站近7天核心詞排名下滑超10名,且收錄頁面出現大量「?redirect=賭場」類參數,極可能已被駭客攻破,請立即進入第一節排查。

頁面被駭客掛暗鏈

你的網站真的被掛暗鏈了嗎?

暗鏈不會主動彈出視窗,也不會讓網站立刻癱瘓——這才是最危險的。

很多站長直到Google排名暴跌50%以上才發現異常,此時暗鏈可能已存在數週,甚至被Google標記為「惡意網站」。

根據我們處理的案例,70%的暗鏈藏匿在圖片目錄、舊文章頁或JS腳本中,肉眼極難察覺。

我將用最低成本(無需程式碼基礎)的排查方法,幫你10分鐘內定位到「寄生蟲連結」。

1. Google搜尋控制台:看透官方警告

  • 進入「安全與手動操作」 → 「手動操作」報告,若出現「非自然外鏈」或「已入侵頁面」的紅色警告,基本確認被掛暗鏈。
  • 注意陷阱:部分駭客會偽造「無問題」狀態——點擊「安全問題」 → 「查看範例頁面」,手動抽查被標記URL是否含跳轉程式碼(如<meta http-equiv="refresh" content="0;url=賭博網址">)。

2. 站長工具:掃描隱藏跳轉程式碼

Screaming Frog(免費版可掃500條)抓取全站,篩選以下特徵:

  1. 出站連結數異常頁面(對比歷史數據,單頁外鏈>10條需警惕)
  2. 「style=display:none」的連結(查看程式碼中的<a href="賭博網" style="display:none">
  3. 頁面載入第三方JS文件(檢查<script src="http://陌生域名.js">

快速驗證:用Chrome外掛 Link Redirect Trace,即時追蹤頁面是否有301跳轉到賭博站。

3. 搜尋引擎收錄:挖出「影子頁面」

在Google搜尋欄輸入:

site:你的域名.com intitle:賭場/彩票/色情詞
site:你的域名.com inurl:.php?ref= 

若出現非你創建的內容(如「線上賭場優惠」),說明駭客已生成垃圾頁面。

終極排查:在伺服器日誌(路徑/var/log/apache2/access.log)中搜尋「.php?」參數,查看異常訪問來源(如越南、烏克蘭IP頻繁POST請求)。

關鍵提示:若發現暗鏈集中在/wp-content/uploads/2023/等圖片目錄,駭客可能透過媒體文件上傳漏洞注入程式碼,務必檢查圖片名是否含<?php eval(等畸形格式。

三步徹底清除暗鏈

發現暗鏈後,72小時內是止損黃金期。許多站長急於刪除頁面或重裝系統,反而觸發Google「內容異常波動」二次懲罰。

根據60+實戰案例,暗鏈清除必須遵循「先取證再清理,邊修復邊提交」原則。

1. 全站備份:防止誤刪關鍵數據

必須備份的目錄

  • /wp-content/uploads/(重點排查圖片文件是否夾帶PHP程式碼)
  • /wp-includes/js/(檢查jquery-migrate.min.js等文件是否被篡改)

工具推薦

  • 寶塔面板一鍵打包(含數據庫導出)
  • Duplicator外掛生成全站遷移包(自動跳過快取文件)

2. 手動清除惡意程式碼(附高危特徵)

全域搜尋以下關鍵詞

php
eval(base64_decode('加密字符串'));
<?php $k="駭客密碼";error_reporting(0);
<iframe src="http://惡意域名" style="visibility: hidden;"> 

優先檢查文件

  • .htaccess(查看是否被插入RewriteRule ^.*$ http://賭博網站 [R=301,L]
  • header.php/footer.php(排查異常JS調用,如document.write("<scri"+"pt src=病毒連結>")

輔助工具

用D盾(D_Safe)掃描伺服器,自動標記含system()passthru()等危險函數的文件。

3. 堵死入侵入口:防二次注入

  • 修改後台登錄路徑(針對WordPress):
    安裝外掛WPS Hide Login,將/wp-admin/改為自訂路徑(如/mylogin-2024/)。
  • 緊急修復漏洞
    • 更新所有外掛至最新版(用WPScan檢查已知漏洞外掛)
    • 刪除未使用的主題和外掛(尤其命名可疑的如wp-seo-optimize
  • 伺服器權限加固
    bash
    複製
    # 禁止上傳目錄執行PHP 
    find /網站路徑/wp-content/uploads/ -type f -name "*.php" -exec rm -f {} \;
    chmod 644 .htaccess # 限制寫入權限 

關鍵提示:清除後立即用Link Redirect Trace外掛全站掃描,確保無殘留跳轉程式碼。若發現暗鏈透過數據庫儲存(如wp_posts表中post_content字段含加密程式碼),需用Adminer工具執行SQL命令:

UPDATE wp_posts SET post_content = REPLACE(post_content, '惡意程式碼段', ''); 

向Google提交複審

清除暗鏈只是第一步,48小時內向Google提交有效複審才是排名回彈的核心。

90%的站長因「證據不足」或「話術錯誤」導致複審失敗,甚至觸發二次人工審查(延長恢復週期3-6個月)。

我提供可直接複用的英文話術範本,以及通過率提升80%的「強證據鏈」打包方案。

1. 搜尋控制台提交「手動操作」複審

操作路徑

進入「安全與手動操作」 → 「手動操作」 → 點擊「請求複審」。

英文話術範本(需替換紅色部分):

We have removed all spammy backlinks injected by hackers:
1. Deleted malicious codes in .htaccess and footer.php (see screenshot_1.png).
2. Blocked 142 suspicious IPs from Vietnam/Ukraine (access.log attached).
3. Fixed the vulnerability via updating plugins (e.g. Elementor from 3.6 to 3.19).
Request to revoke the manual penalty. 

必須附件

  1. 清理前後程式碼對比截圖(用WinMerge比對文件)
  2. 伺服器攔截惡意IP的日誌片段(包含時間、IP、攻擊路徑)
  3. Screaming Frog全站外鏈掃描報告(PDF導出)

2. 同步處理「安全問題」報告

進入「安全問題」 → 勾選所有被黑頁面 → 點擊「標記為已修復」。

加速抓取技巧

在「網址檢查工具」中輸入被黑URL → 點擊「請求編入索引」(每日最多提交50條)。

3. 防複審失敗的隱藏技巧

  • 避免使用「We apologize」等認錯話術(Google視為推卸責任),改用事實性描述。
  • 附加第三方安全報告(如SucuriSiteCheck掃描結果),證明網站已無惡意程式碼。

持續更新網站內容

提交複審後24小時內發布2篇原創文章(Google會抓取「積極維護」信號)。

關鍵提示:若7天後仍未收到Google回覆,用「搜尋外觀 → 加速抓取」功能提交sitemap.xml,並在「附註」中強調:「Malware cleaned up, please recrawl critical pages like /contact-us/ and /blog/」。

若手動操作警告未解除,需在28天後用相同證據重複提交(避免觸發Spam機制)。

低成本防護配置清單

「防護成本高」是最大誤區——80%的駭客攻擊利用的是未更新的外掛、弱密碼、預設後台路徑等低級漏洞。

我們曾用每年不到500元的預算,幫客戶攔截超2萬次惡意掃描。

哪怕你只有基礎伺服器操作能力,也能在1小時內完成全站加固。

1. 基礎防護三件套(零成本)

即時文件監控

  • 用寶塔面板「文件防篡改」功能(免費),鎖定wp-config.php.htaccess等核心文件,任何修改觸發簡訊告警。

暴力破解攔截

  • 安裝 Wordfence(免費版) → 開啟「即時流量監控」,自動封禁15分鐘內登錄失敗超5次的IP。

自動雲端備份

  • UpdraftPlus 設置每日備份到Google Drive(保留7天版本),遭遇入侵可直接回滾至乾淨版本。

2. 伺服器必改高危設置

禁用危險PHP函數

編輯php.ini文件,在disable_functions後追加:

system,exec,passthru,shell_exec,proc_open,curl_multi_exec 

限制上傳目錄權限

# 禁止/uploads/執行PHP 
find /網站路徑/wp-content/uploads/ -type f -name "*.php" -delete
chmod -R 755 /網站路徑/wp-content/uploads/ 

隱藏伺服器資訊
.htaccess頂部添加:

apache
ServerSignature Off
Header unset X-Powered-By 

3. 防火牆規則(月成本≤$20)

Cloudflare免費套餐配置

  • 防火牆規則1:挑戰所有包含/wp-admin/xmlrpc.php的訪問(除白名單IP)
  • 防火牆規則2:攔截User-Agent含sqlmapnmap的請求

封禁高危國家IP段

在寶塔面板「防火牆」添加拒絕規則:

越南:14.224.0.0/11
俄羅斯:46.161.0.0/18
烏克蘭:37.52.0.0/14 

關鍵提示:每季度用 WPScan 執行一次漏洞掃描(命令:wpscan --url 你的域名 --api-token 你的密鑰),優先處理風險等級≥中高的外掛。若使用Nginx伺服器,務必在配置中添加:

location ~* ^/(uploads|wp-content)/.*\.(php|php5|phtml)$ {
    deny all;
} 

(徹底阻斷透過圖片木馬執行PHP程式碼的可能性)

切勿依賴「一鍵修復外掛」——我們拆解過13款主流安全外掛,其中9款存在權限過高、誤刪文件等問題。手動配置防護(如.htaccess規則、伺服器權限)才是唯一可控的方案。

滚动至顶部