Chrome Dev Summit 2018 is happening now and streaming live on YouTube. Watch now.

サイトを隔離する

必要なもの:

  • ウェブサーバーでページの配信を停止できる(または、ホスティング業者とこの方法について検討できる)こと。なお、後のステップで、サイトを短期間オンラインに戻す必要があります。
  • アカウントの管理権限(すべてのユーザーの表示、ユーザーの削除、アカウントに関するすべてのパスワードの変更を行える権限)。

次の対策:

  1. これ以上ユーザーにコンテンツが配信されないように、サイトをオフラインにします。たとえば、ウェブサーバーを停止するか、ウェブサイトの DNS エントリで、503 HTTP レスポンス コードを使用する別のサーバーの静的なページを指定します。

    侵害されたサイトを完全にオフラインにすると、ハッカーからの妨害を抑えながら管理タスクを完了できると同時に、悪質なコードやスパムファイルがユーザーに公開されなくなります。復旧プロセス中にサイトを断続的または一時的にオフラインにしても、今後の検索結果でのサイトの掲載順位が左右されることはありません。

    • サイトをオフラインにする方法がわからない場合は、ホスティング業者に問い合わせることをおすすめします。たとえば、ホスティング業者はサイトの 503 レスポンスを感染したディレクトリ以外で設定できる可能性があります(適切な方法です)。ホスティング業者に、テストのためにサイトのオンラインとオフラインを切り替える必要があることを伝えます。それによって、サイトをほぼ自力でオフラインにする方法を指示してもらえる場合もあります。
    • サイトから 4xx または 5xx の HTTP ステータス コードを返すだけでは、ユーザーを守るのに十分ではありません。有害なコンテンツが 404 や 503 などのコードとともにユーザーに返される可能性が残ります。503 ステータス コードはサイトが一時的に停止していることを示す便利なシグナルですが、このレスポンスを、侵害されたサーバーやサイトの外部から発信する必要があります。
    • robots.txt によるブロックを使用しても、検索エンジンのクローラしかブロックされないため、やはり不十分です。定期的に利用するユーザーが有害なコンテンツにアクセスする可能性が残ります。
  2. まだ連絡していない場合は、ホスティング業者に連絡して状況を知らせます。ホスティング業者も侵害された場合は、問題の影響範囲を把握してもらうのに役立ちます。
  3. ユーザー アカウントの管理を徹底します
    • サイトのユーザー アカウントの一覧を表示して、ハッカーが新しいユーザー アカウントを作成していないかどうかを確認します。不正なアカウントが作成された場合は、後で調べるためにそのアカウント名を書き留めておきます。そのアカウントを削除して、ハッカーが今後ログインできないようにします。
    • サイトのすべてのユーザーとアカウントのパスワードを変更します。これは、FTP、データベース アクセス、システム管理者、コンテンツ管理システム(CMS)のアカウントのログイン情報も対象です。

次のステップ

プロセスの次のステップは、Search Console の利用です。