The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

사이트 격리

필요 사항:

  • 웹 서버에서 페이지를 게재하지 못하도록 하는 기능(또는 호스팅 업체와 옵션을 논의할 수 있음). 이후 단계에서 단기간에 사이트를 다시 온라인으로 전환해야 합니다.
  • 계정 관리 권한(모든 사용자를 보고, 사용자를 삭제하며 계정과 관련된 모든 비밀번호를 변경하는 기능)

다음 작업:

  1. 사이트를 오프라인으로 전환하여 사용자가 더 이상 콘텐츠를 게재하지 못하도록 합니다. 예를 들어 웹 서버를 중지하거나 웹사이트의 DNS 항목이 503 HTTP 응답 코드를 사용하는 다른 서버의 정적 페이지를 가리키도록 합니다.

    손상된 사이트를 완전히 오프라인으로 전환하면 해커의 방해를 덜 받으면서 관리 작업을 완료할 수 있으며 그사이에 악성코드 또는 스팸성 파일이 방문자에게 노출되지 않습니다. 복구를 수행하는 동안 사이트를 간헐적으로 또는 일시적으로 오프라인으로 전환해도 이후 사이트의 검색결과 순위에 영향을 미칠 가능성은 낮습니다.

    • 사이트를 오프라인으로 전환하는 방법을 잘 모르는 경우 호스팅 업체에 문의하는 것이 좋습니다. 예를 들어 호스팅 업체는 감염된 디렉토리 외부에서 사이트에 503 응답을 설정할 수도 있으며 이는 좋은 옵션입니다. 곧 테스트를 위해 사이트를 온라인 및 오프라인 간에 전환해야 한다고 호스팅 업체에 전합니다. 이렇게 하면 업체가 사이트를 오프라인으로 전환하기 위한 가장 적합한 셀프서비스 방법을 제공할 수 있습니다.
    • 사이트에서 4xx 또는 5xx HTTP 상태 코드를 반환하도록 하는 것만으로는 사용자를 보호하기에 충분하지 않습니다. 404, 503 등으로도 악성 콘텐츠가 사용자에게 반환될 수 있기 때문입니다. 503 상태 코드는 사이트가 일시적으로 중지되었다는 유용한 신호이지만 응답이 손상된 서버/사이트 외부에서 발생하도록 해야 합니다.
    • robots.txt 허용 안함을 사용해도 검색 엔진 크롤러만 차단되므로 충분하지 않습니다. 일반 사용자는 여전히 악성 콘텐츠에 액세스할 수 있습니다.
  2. 아직 알리지 않은 경우 호스팅 업체에 연락하여 해킹 상황을 알립니다. 호스팅 업체도 해킹되었다면 업체에서 문제의 범위를 파악하는 데 도움이 될 수 있습니다.
  3. 사용자 계정 관리를 통해 수행합니다.
    • 사이트의 사용자 계정 목록을 보고 해커가 새 사용자 계정을 만들었는지 확인합니다. 불법 사용자 계정이 생성된 경우 추후 조사를 위해 이러한 계정 이름을 적어둡니다. 그런 다음 해커가 다시 로그인하지 못하도록 계정을 삭제합니다.
    • 모든 사이트 사용자 및 계정의 비밀번호를 변경합니다. 여기에는 FTP용 로그인, 데이터베이스 액세스, 시스템 관리자, 콘텐츠 관리 시스템(CMS) 계정이 포함됩니다.

다음 단계

다음 단계는 Search Console 사용입니다.