The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

การแก้ปัญหาการแฮ็กแบบใช้คำที่ไม่มีความหมาย

คำแนะนำนี้ใช้สำหรับการแฮ็กประเภทที่เพิ่มหน้าที่เต็มไปด้วยคีย์เวิร์ดที่ไม่มีความหมายลงในไซต์ ซึ่งเราจะเรียกว่าการแฮ็กแบบใช้คำที่ไม่มีความหมาย แม้ว่าคำแนะนำนี้จะออกแบบมาสำหรับผู้ที่ใช้ระบบจัดการเนื้อหา (CMS) ยอดนิยม แต่ก็มีประโยชน์สำหรับผู้ที่ไม่ได้ใช้ CMS ด้วยเช่นกัน

หมายเหตุ: ถ้าไม่แน่ใจว่าไซต์ของคุณถูกแฮ็กหรือไม่ ให้เริ่มด้วยการอ่านคำแนะนำเกี่ยวกับวิธีตรวจสอบว่าไซต์ถูกแฮ็กหรือไม่

สารบัญ

การระบุประเภทของการแฮ็ก

การแฮ็กแบบใช้คำที่ไม่มีความหมายจะสร้างหน้าเว็บจำนวนมากในไซต์เป้าหมายโดยอัตโนมัติ โดยจะมีประโยคที่ไม่มีความหมายซึ่งเต็มไปด้วยคีย์เวิร์ด หน้าเว็บซึ่งคุณไม่ได้สร้างขึ้นนี้จะมี URL ที่อาจดึงดูดใจผู้ใช้ให้คลิก แฮ็กเกอร์ทำเช่นนี้เพื่อให้หน้าที่ถูกแฮ็กปรากฏขึ้นใน Google Search จากนั้น เมื่อมีคนพยายามไปที่หน้าเหล่านี้ เขาก็จะถูกเปลี่ยนเส้นทางไปยังหน้าที่ไม่เกี่ยวข้อง เช่น ไซต์หนังโป๊ แฮ็กเกอร์ทำเงินได้เมื่อมีผู้เข้าชมหน้าเว็บที่ไม่เกี่ยวข้องดังกล่าว ต่อไปนี้คือตัวอย่างประเภทไฟล์ที่คุณอาจเห็นบนไซต์ที่ถูกแฮ็กแบบใช้คำที่ไม่มีความหมาย

  • www.example.com/cheap-hair-styles-cool.html
  • www.example.com/free-pictures-fun.html
  • www.example.com/nice-song-download-file.php

บางครั้งหน้าเหล่านี้จะปรากฏในโฟลเดอร์ที่ชื่อประกอบด้วยอักขระแบบสุ่มและเป็นภาษาอื่น

  • www.example.com/jfwoea/cheap-hair-styles-cool.html
  • www.example.com/jfwoea/free-pictures-fun.html
  • www.example.com/jfwoea/www-ki-motn-dudh-photo.php
  • www.example.com/jfwoea/foto-cewe-zaman-sekarang.php

ให้เริ่มต้นด้วยการใช้เครื่องมือปัญหาด้านความปลอดภัยใน Search Console เพื่อดูว่า Google ตรวจพบหน้าเว็บที่ถูกแฮ็กลักษณะนี้ในไซต์ของคุณบ้างหรือไม่ บางครั้งคุณก็อาจพบหน้าลักษณะนี้ได้ด้วยการเปิดหน้าต่าง Google Search และพิมพ์ site:your site url โดยใส่ URL ระดับรากของไซต์ คำสั่งนี้จะแสดงหน้าเว็บที่ Google จัดทำดัชนีให้กับไซต์ ซึ่งรวมถึงหน้าที่ถูกแฮ็กด้วย เปิดดูหน้าในผลการค้นหาเร็วๆ สัก 2-3 หน้าเพื่อดูว่าพบ URL ที่ผิดปกติบ้างไหม ถ้าไม่พบเนื้อหาที่ถูกแฮ็กใน Google Search เลย ให้ใช้ข้อความค้นหาเดียวกันนี้กับเครื่องมือค้นหาอื่น ผลที่ได้อาจมีลักษณะดังนี้

โปรดสังเกตว่าผลการค้นหานี้มีหลายหน้าที่เจ้าของไซต์ไม่ได้สร้างขึ้น ถ้าดูคำอธิบายโดยละเอียด คุณจะเห็นตัวอย่างข้อความที่ไม่มีความหมายที่การแฮ็กประเภทนี้สร้างขึ้น

โดยปกติเมื่อคุณคลิกลิงก์ที่ไปยังหน้าที่ถูกแฮ็ก จะมีการเปลี่ยนเส้นทางคุณไปยังไซต์อื่น มิเช่นนั้น คุณก็จะเห็นหน้าที่เต็มไปด้วยเนื้อหาที่ไม่มีความหมาย อย่างไรก็ตาม คุณอาจเห็นข้อความที่บ่งบอกว่าหน้านี้ไม่มีอยู่จริง (เช่น ข้อผิดพลาด 404) ด้วย แต่อย่าได้หลงกลไป แฮ็กเกอร์จะพยายามหลอกคุณว่าหน้านั้นได้หายไปหรือมีการแก้ไขแล้ว ทั้งๆ ที่หน้ายังคงถูกแฮ็กอยู่ ซึ่งทำเช่นนี้ได้ด้วยการปิดบังเนื้อหา ให้ตรวจสอบว่ามีการปิดบังเนื้อหาหรือไม่โดยการป้อน URL ของไซต์ในเครื่องมือโปรแกรม Googlebot จำลอง ซึ่งจะแสดงเนื้อหาที่ซ่อนอยู่ให้คุณเห็น

หากพบปัญหาเหล่านี้ ก็แสดงว่าน่าจะเกิดการแฮ็กประเภทนี้กับไซต์

การแก้ไขการแฮ็ก

ก่อนที่จะเริ่มแก้ไข ให้สร้างสำเนาไฟล์แบบออฟไลน์ของไฟล์ใดก็ตามที่คุณต้องการจะลบออก เพื่อเก็บไว้ใช้ในกรณีที่ต้องการนำกลับเข้าระบบในภายหลัง แต่ทางที่ดี คุณควรจะสำรองไซต์ไว้ทั้งไซต์ก่อนที่จะเริ่มขั้นตอนการทำความสะอาด ซึ่งทำได้โดยบันทึกไฟล์ทั้งหมดในเซิร์ฟเวอร์ไว้ในแบบออฟไลน์ หรือหาตัวเลือกที่ดีที่สุดในการสำรองข้อมูลสำหรับระบบจัดการเนื้อหา (CMS) ที่คุณใช้

ตรวจสอบไฟล์ .htaccess (2 ขั้นตอน)

การแฮ็กแบบใช้คำที่ไม่มีความหมายจะเปลี่ยนเส้นทางผู้เข้าชมจากไซต์ของคุณโดยใช้ไฟล์ .htaccess

ขั้นตอนที่ 1

ค้นหาไฟล์ .htaccess ในไซต์ ถ้าไม่แน่ใจว่าอยู่ที่ใด และคุณใช้ CMS อย่างเช่น WordPress, Joomla หรือ Drupal ให้ค้นหา "ตำแหน่งไฟล์ .htaccess" ในเครื่องมือค้นหาควบคู่กับชื่อ CMS ที่คุณใช้ คุณอาจเห็นไฟล์ .htaccess หลายไฟล์ ซึ่งขึ้นอยู่กับไซต์ของคุณ ให้จดตำแหน่งของไฟล์ .htaccess ทั้งหมดไว้

หมายเหตุ: ไฟล์ .htaccess มักเป็น "ไฟล์ที่ซ่อนอยู่" อย่าลืมเปิดให้แสดงไฟล์ที่ซ่อนอยู่ เมื่อคุณค้นหาไฟล์

ขั้นตอนที่ 2

แทนที่ไฟล์ .htaccess ทั้งหมดด้วยไฟล์ .htaccess เวอร์ชันที่สะอาดหรือเป็นค่าเริ่มต้น ปกติแล้วคุณจะพบไฟล์ .htaccess ที่เป็นค่าเริ่มต้นได้โดยค้นหา "ไฟล์ .htaccess เริ่มต้น" และชื่อ CMS ของคุณ และสำหรับไซต์ที่มีไฟล์ .htaccess หลายไฟล์ ให้หาเวอร์ชันที่สะอาดของแต่ละไฟล์ แล้วเอาไปแทนที่

หากไม่มี .htaccess ที่เป็นไฟล์เริ่มต้นและคุณไม่เคยกำหนดค่าไฟล์ .htaccess ในไซต์มาก่อน ไฟล์ .htaccess ที่คุณพบในไซต์อาจเป็นอันตราย ให้เก็บสำเนาของไฟล์ .htaccess ไว้ในแบบออฟไลน์เพื่อเผื่อไว้ในกรณีที่ต้องใช้ และลบไฟล์ .htaccess ออกจากไซต์

การค้นหาและนำไฟล์อื่นที่เป็นอันตรายออก (5 ขั้นตอน)

การระบุไฟล์ที่เป็นอันตรายอาจเป็นเรื่องยุ่งยากและใช้เวลาหลายชั่วโมง ให้ใช้เวลาอย่างเต็มที่ในการตรวจสอบไฟล์ ถ้าคุณยังไม่ได้สำรองไฟล์ในไซต์ ก็ควรทำตอนนี้เลย ให้ค้นหาด้วยคำว่า "สำรองข้อมูลในไซต์" และชื่อ CMS ของคุณใน Google เพื่อหาคำแนะนำเกี่ยวกับวิธีสำรองข้อมูลในไซต์

ขั้นตอนที่ 1

ถ้าคุณใช้ CMS ให้ติดตั้งไฟล์หลักทั้งหมด (ที่เป็นค่าเริ่มต้น) ที่อยู่ในชุดแพ็กเกจที่เป็นค่าเริ่มต้นของ CMS และไฟล์อื่นๆ ที่คุณอาจเพิ่มไว้ (เช่น ธีม โมดูล ปลั๊กอิน) ซึ่งจะช่วยให้แน่ใจได้ว่าไฟล์เหล่านี้ปลอดจากเนื้อหาที่ถูกแฮ็ก คุณสามารถค้นหาด้วยคำว่า "ติดตั้งใหม่" และชื่อ CMS ใน Google เพื่อหาคำแนะนำเกี่ยวกับขั้นตอนการติดตั้งใหม่ ถ้าคุณมีปลั๊กอิน โมดูล ส่วนขยาย หรือธีม ให้ตรวจสอบว่าได้ติดตั้งรายการทั้งหมดนี้อีกครั้งแล้วด้วย

การติดตั้งไฟล์หลักอีกครั้งอาจทำให้การปรับแต่งทั้งหมดที่คุณทำไว้หายไป โปรดตรวจสอบว่าได้สร้างสำเนาฐานข้อมูลและไฟล์ทั้งหมดไว้แล้วเพื่อเป็นข้อมูลสำรองก่อนที่จะติดตั้งใหม่

ขั้นตอนที่ 2

ตอนนี้คุณต้องมองหาไฟล์ที่เป็นอันตรายหรือไฟล์ที่ถูกแฮ็กอื่นๆ ที่หลงเหลืออยู่ ซึ่งเป็นงานที่ยากและใช้เวลามากที่สุดในกระบวนการนี้ แต่ถ้าทำเสร็จ คุณก็จะเหลือสิ่งที่ต้องทำอีกเพียงเล็กน้อย!

โดยปกติแล้วการแฮ็กจะไม่ยุ่งกับไฟล์ 2 ประเภท ได้แก่ ไฟล์ .txt และไฟล์ .php สำหรับไฟล์ .txt จะเป็นไฟล์เทมเพลต และไฟล์ .php จะใช้ระบุประเภทของเนื้อหาที่ไม่มีความหมายที่จะโหลดในไซต์ ให้เริ่มด้วยการค้นหาไฟล์ .txt คุณควรจะเห็นฟังก์ชันบางอย่างสำหรับการค้นหาไฟล์ ซึ่งขึ้นอยู่กับว่าคุณเชื่อมต่อกับไซต์อย่างไร ให้ค้นหาคำว่า ".txt" เพื่อดึงไฟล์ทั้งหมดที่มีนามสกุล .txt ขึ้นมา ไฟล์เหล่านี้โดยส่วนใหญ่เป็นไฟล์ข้อความที่ไม่มีปัญหา เช่น ข้อตกลงใบอนุญาต ไฟล์ readme คุณต้องมองหาชุดไฟล์ .txt ที่มีโค้ด HTML ที่ใช้สร้างเทมเพลตสแปม ด้านล่างนี้เป็นตัวอย่างข้อมูลโค้ดแบบต่างๆ ที่คุณอาจพบในไฟล์ .txt ที่เป็นอันตรายดังกล่าว

แฮ็กเกอร์ใช้การแทนที่คีย์เวิร์ดเพื่อสร้างหน้าสแปม ซึ่งมีโอกาสมากที่ในไฟล์ที่ถูกแฮ็ก คุณจะเห็นคำทั่วไปบางอย่างที่ถูกคำอื่นแทนที่ได้ตลอดทั่วทั้งไฟล์

  <title>{keyword}</title>
  <meta name="description" content="{keyword}" />
  <meta name="keywords" content="{keyword}" />
  <meta property="og:title" content="{keyword}" />

นอกจากนี้ ไฟล์เหล่านี้ส่วนใหญ่จะมีโค้ดบางประเภทที่กำหนดตำแหน่งของลิงก์สแปมและข้อความสแปมให้อยู่นอกหน้าที่มองเห็นได้

  <div style="position: absolute; top: -1000px; left: -1000px;">
  Cheap prescription drugs
  </div>

ให้นำไฟล์ .txt เหล่านี้ออก ถ้าไฟล์ทั้งหมดอยู่ในโฟลเดอร์เดียวกัน ก็นำโฟลเดอร์ออกทั้งโฟลเดอร์ได้

ขั้นตอนที่ 3

ไฟล์ PHP ที่เป็นอันตรายนั้นหาเจอยากกว่า เพราะอาจมีไฟล์เดียวหรือหลายไฟล์ไนไซต์ก็ได้ และทั้งหมดอาจอยู่ในไดเรกทอรีย่อยเดียวกันหรือกระจัดกระจายอยู่ทั่วไซต์

อย่าเพิ่งกังวลไปเพราะคิดว่าจะต้องเปิดและตรวจสอบไฟล์ PHP ทุกๆ ไฟล์ ให้เริ่มด้วยการสร้างรายชื่อไฟล์ PHP ที่น่าสงสัยที่คุณต้องการตรวจสอบ ต่อไปนี้เป็นตัวอย่างวิธีพิจารณาว่าไฟล์ PHP ใดบ้างน่าสงสัย

  • เนื่องจากคุณโหลดไฟล์ CMS มาใหม่แล้ว ให้ดูเฉพาะไฟล์ที่ไม่ได้เป็นส่วนหนึ่งของไฟล์หรือโฟลเดอร์ CMS ที่เป็นค่าเริ่มต้น ซึ่งวิธีนี้จะทำให้ข้ามไฟล์ PHP ได้เป็นจำนวนมาก และเหลือไฟล์ที่ต้องตรวจสอบเพียงเล็กน้อย
  • จัดเรียงไฟล์ในไซต์ตามวันที่แก้ไขล่าสุด มองหาไฟล์ที่มีการแก้ไขในช่วงเวลาที่ห่างจากเวลาที่คุณพบว่าไซต์ถูกแฮ็กเป็นครั้งแรกไม่กี่เดือน
  • จัดเรียงไฟล์ในไซต์ตามขนาด มองหาไฟล์ที่มีขนาดใหญ่ผิดปกติ

ขั้นตอนที่ 4

เมื่อคุณมีรายชื่อไฟล์ PHP ที่น่าสงสัยแล้ว ก็ถึงเวลาที่จะดูว่าเป็นไฟล์ปกติหรือไฟล์อันตราย หากคุณไม่คุ้นเคยกับ PHP ขั้นตอนนี้จะใช้เวลามากขึ้น ลองอ่านเอกสารประกอบเกี่ยวกับ PHP นี้เพื่อเป็นการทบทวน แต่ถ้าคุณไม่เคยเขียนโค้ดมาก่อนเลย ให้ลองมองหารูปแบบพื้นฐานต่อไปนี้ในไฟล์เพื่อระบุไฟล์ที่เป็นอันตราย

ขั้นแรก ให้ตรวจไฟล์ที่น่าสงสัยที่คุณได้ระบุไว้แล้วเพื่อหาบล็อกข้อความขนาดใหญ่ที่ดูเหมือนเป็นตัวอักษรและตัวเลขที่ผสมกันอย่างยุ่งเหยิง ปกติแล้วบล็อกข้อความขนาดใหญ่นี้จะนำหน้าด้วยฟังก์ชัน PHP ต่างๆ ที่รวมเข้าด้วยกัน เช่น base64_decode, rot13, eval, strrev, gzinflate ต่อไปนี้เป็นตัวอย่างบล็อกโค้ดดังกล่าว บางครั้งโค้ดเหล่านี้ทั้งหมดจะถูกอัดอยู่ด้วยกันในข้อความยาวๆ บรรทัดเดียว ซึ่งทำให้ดูเหมือนมีขนาดเล็กกว่าที่เป็นจริง

<!--Hackers try to confuse webmasters by encoding malicious code into blocks
of texts. Be wary of unfamiliar code blocks like this.-->

base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0VnZgk
nbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2chVmcnBydv
JGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2blRGI5xWZ0Fmb
1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah1GIvRHIzlGa0B
SZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch1GIlR2bjBCZlRXY
jNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));

บางครั้งโค้ดก็ไม่ได้ผสมปนเปกันจนยุ่งเหยิงและดูเหมือนเป็นสคริปต์ที่ปกติดี หากคุณไม่แน่ใจว่าเป็นโค้ดของแฮ็กเกอร์หรือไม่ ให้ไปที่ฟอรัมความช่วยเหลือสำหรับผู้ดูแลเว็บ ซึ่งกลุ่มผู้ดูแลเว็บที่มีประสบการณ์จะช่วยคุณตรวจสอบไฟล์ได้

ขั้นตอนที่ 5

เมื่อคุณทราบว่ามีไฟล์ใดที่น่าสงสัยแล้ว ให้สำรองข้อมูลหรือสร้างสำเนาเก็บไว้นอกเซิร์ฟเวอร์โดยบันทึกไว้ในคอมพิวเตอร์เพื่อเผื่อไว้ใช้ในกรณีที่ไฟล์นั้นไม่ได้เป็นอันตราย แล้วค่อยลบออก

ตรวจดูว่าไซต์เป็นปกติแล้วหรือไม่

เมื่อกำจัดไฟล์ที่ถูกแฮ็กออกไปแล้ว ให้ตรวจสอบว่าการทำงานหนักของคุณให้ผลคุ้มค่าหรือไม่ คุณจำหน้าที่เต็มไปด้วยคำที่ไม่มีความหมายที่พบก่อนหน้านี้ได้ไหม ให้ใช้เครื่องมือโปรแกรม Googlebot จำลองกับหน้าดังกล่าวอีกครั้งเพื่อดูว่าหน้ายังอยู่หรือไม่ ถ้าผลจากโปรแกรม Googlebot จำลองออกมาว่า "ไม่พบ" ก็แสดงว่าไซต์น่าจะไร้ปัญหาใดๆ แล้ว

นอกจากนี้ คุณยังสามารถทำตามขั้นตอนในเครื่องมือแก้ปัญหาเว็บไซต์ที่ถูกแฮ็กเพื่อตรวจสอบว่ายังมีเนื้อหาที่ถูกแฮ็กหลงเหลืออยู่ในไซต์หรือไม่ได้อีกด้วย

ฉันจะป้องกันการถูกแฮ็กในอนาคตได้อย่างไร

การแก้ไขช่องโหว่ในไซต์เป็นขั้นตอนสุดท้ายที่จำเป็นสำหรับการแก้ปัญหาไซต์ ผลการวิจัยเมื่อเร็วๆ นี้พบว่า 20% ของไซต์ที่ถูกแฮ็กได้ถูกแฮ็กซ้ำภายใน 1 วัน การรู้อย่างแน่ชัดว่าไซต์ถูกแฮ็กได้อย่างไรมีประโยชน์อย่างยิ่ง อ่านคำแนะนำเรื่องวิธีแฮ็กเว็บไซต์ที่นักส่งสแปมทำบ่อยที่สุดเพื่อเริ่มตรวจสอบ อย่างไรก็ตาม หากคุณหาไม่พบจริงๆ ว่าไซต์ถูกแฮ็กได้อย่างไร ให้ลองดูรายการตรวจสอบสิ่งที่คุณทำได้ด้านล่างซึ่งจะช่วยลดช่องโหว่ในไซต์ได้

  • สแกนคอมพิวเตอร์เป็นประจำ: ใช้เครื่องมือสแกนไวรัสยอดนิยมเพื่อหาไวรัสหรือช่องโหว่
  • เปลี่ยนรหัสผ่านเป็นประจำ: การเปลี่ยนรหัสผ่านของบัญชีทั้งหมดของเว็บไซต์เป็นประจำ เช่น ผู้ให้บริการโฮสติ้ง, FTP และ CMS จะช่วยป้องกันการเข้าถึงไซต์โดยไม่ได้รับอนุญาตได้ ซึ่งสิ่งสำคัญคือต้องสร้างรหัสผ่านที่รัดกุมและไม่ซ้ำสำหรับแต่ละบัญชี
  • ใช้การตรวจสอบสิทธิ์แบบ 2 ปัจจัย (2FA): พิจารณาเปิดใช้ 2FA ในบริการใดก็ตามที่กำหนดให้คุณต้องลงชื่อเข้าสู่ระบบ ทั้งนี้ 2FA จะทำให้แฮ็กเกอร์ลงชื่อเข้าสู่ระบบได้ยากขึ้น แม้ว่าจะขโมยรหัสผ่านสำเร็จก็ตาม
  • อัปเดต CMS, ปลั๊กอิน, ส่วนขยาย และโมดูลเป็นประจำ: หวังว่าคุณจะได้ทำตามขั้นตอนนี้แล้ว ไซต์จำนวนมากถูกแฮ็กเนื่องจากใช้ซอฟต์แวร์ที่ล้าสมัยในไซต์ ทั้งนี้ CMS บางระบบรองรับการอัปเดตอัตโนมัติด้วย
  • พิจารณาสมัครใช้บริการรักษาความปลอดภัยเพื่อตรวจสอบไซต์: มีบริการชั้นเยี่ยมมากมายที่ช่วยคุณตรวจสอบไซต์โดยคิดค่าธรรมเนียมเพียงเล็กน้อย ลองลงทะเบียนกับผู้ให้บริการดังกล่าวเพื่อให้ไซต์ปลอดภัย

ทรัพยากรเพิ่มเติม

มีทรัพยากรอีกหลายรายการที่อาจช่วยคุณได้ หากคุณยังคงพบปัญหาในการแก้ไขไซต์

เครื่องมือเหล่านี้จะสแกนไซต์และอาจพบเนื้อหาที่มีปัญหา อย่างไรก็ตาม นอกเหนือจาก VirusTotal แล้ว Google ไม่ใช้หรือรองรับเครื่องมืออื่นใดอีก

Virus Total, Aw-snap.info, Sucuri Site Check, Quttera: นี่เป็นเครื่องมือเพียงบางส่วนที่อาจสแกนพบเนื้อหาที่มีปัญหาในไซต์ โปรดทราบว่าโปรแกรมสแกนเหล่านี้ไม่สามารถรับประกันได้ว่าจะพบเนื้อหาที่มีปัญหาทุกประเภท

ทรัพยากรเพิ่มเติมจาก Google ที่ช่วยคุณได้มีดังนี้

หากเครื่องมือที่คุณคิดว่าอาจมีประโยชน์ไม่อยู่ในรายการ โปรดแสดงความคิดเห็นให้เราทราบ