SEO 스팸봇 사이트 공격을 방지하고 해결하는 방법

게시 됨: 2022-01-27

스팸봇 공격의 피해를 입었다면 다음 조치를 취하여 사이트를 보호하고 순위를 복원하십시오.

스팸봇 공격이 증가하고 있으며 악성 봇이 전체 인터넷 트래픽의 25.6%를 차지하며 표준 보안 조치를 극복하기 위해 점점 더 복잡한 전술이 활용되고 있습니다.

SEO 스팸봇은 기업 및 소규모 웹사이트 최적화 노력을 약화시키고 트래픽과 수익을 크게 감소시키기 전에 중단되어야 합니다.

공격을 당했다면 여기에서 등급을 복구하고 복원하는 방법에 대한 지침을 찾을 수 있습니다.

지능형 예방 및 높은 수준의 모니터링 시스템에 대해서도 배우게 됩니다.

SEO 스팸봇 공격이란 정확히 무엇입니까?

SEO 스팸봇은 사이트를 크롤링하려는 유쾌한 Google 봇과 유사합니다. 콘텐츠를 인덱싱하는 대신 이러한 봇은 결함을 악용하여 웹사이트에 진입합니다.

왜요?

스팸 덱싱을 하고 있습니다.

기본적으로 이러한 스팸 시도는 사이트를 사용하여 순위가 지정되지 않는 자료의 순위를 지정하려고 시도합니다. 봇은 해커에게 많은 돈을 벌어들이고 스팸 방식으로 인해 사이트의 SEO와 수입이 크게 악화됩니다.

또한 공격을 은폐하기 위해 블랙햇 SEO 기법이 사용됩니다.

스팸봇은 다음과 같은 다양한 해로운 작업을 수행할 수 있습니다.

  • 스팸 콘텐츠.
  • 콘텐츠 스크랩.
  • 자격 증명 스니핑.
  • SQL 주입은 웹사이트의 일부를 업데이트하는 데 사용됩니다.
  • 링크 삽입
  • 리디렉션을 만듭니다.
  • Google Analytics의 추천 스팸.
  • 사용자 생성 콘텐츠(UGC)를 기반으로 한 스팸.

스팸의 주요 목적은 종종 귀하의 웹사이트에 링크를 넣는 것입니다. 숨겨진 링크는 사이트에 부정적인 영향을 미치면서 해커의 웹사이트와 수익에 도움이 됩니다.

우리는 또한 해커의 웹사이트로 연결되는 가짜 URL을 생성하기 위해 생성된 리디렉션을 보았습니다.

이러한 각 시나리오에서 스팸봇은 자신의 이익을 위해 사이트를 악용하려고 시도합니다.

디스플레이 광고는 때때로 SQL 주입을 통해 사이트에 도입되지만 이러한 침투의 대부분은 어떤 식으로든 현금을 생산하는 웹사이트로의 링크 또는 리디렉션을 위한 것입니다.

SEO 스팸봇 공격 감지

스팸봇은 표준 탐지 시스템을 피하기 위해 열심히 일합니다. 링크 또는 페이지는 사이트 소유자로부터 숨기기 위해 최대한 주의를 기울여 삽입되거나 생성됩니다.

때로는 CMS에 치명적인 결함이 있고 자신이 공격의 또 다른 희생자라는 사실을 알게 될 것입니다.

그러나 뭔가 잘못되었다는 몇 가지 빨간색 신호가 있습니다.

  • 트래픽이 감소했습니다.
  • 여러 웹사이트의 페이지.
  • GSC는 경고합니다.
  • 구글 검색 주의.

기업 및 보다 확립된 웹사이트에는 다음과 같은 다양한 탐지 방법이 있습니다.

  • 방화벽.
  • 로깅 시스템.
  • 모니터링을 위한 시스템.

WordPress를 사용하는 경우 해커가 악용할 몇 가지 치명적인 약점이 있습니다.

사이트에 여러 수준의 보안을 제공하는 MalCare 또는 Wordfence와 같은 플러그인을 사용하여 사이트에 대한 공격을 진단할 수 있습니다.

또한 Cloudflare의 봇 제어 시스템을 활용하여 봇의 경로를 차단하기 위한 사전 조치를 취할 수 있습니다.

스팸봇 공격을 해결하기 위한 단계별 지침

스팸봇 공격을 해결하려면 공격을 중지하고 사이트를 복원하는 데 도움이 되는 몇 가지 절차가 필요합니다.

봇이 추가 피해를 입히는 것을 방지합니다.

다음 두 단계 동안 귀하의 사이트는 스팸봇이 어떻게 침입하여 피해를 입혔는지 파악할 때까지 노출됩니다. 따라서 사이트를 검사하기 전에 봇 보호를 구현해야 합니다.

Cloudflare의 봇 관리 솔루션은 AI와 머신 러닝을 사용하여 악성 봇을 퇴치합니다.

실시간 보호를 제공하기 위해 기기는 세 가지 접근 방식을 사용합니다.

  • 모든 트래픽 불규칙성은 행동 분석 을 사용하여 감지됩니다.
  • 머신 러닝 은 수십억 개의 데이터 포인트를 활용하여 봇을 정확하게 감지합니다.
  • 지문 은 이전에 발견된 봇을 분류하는 데에도 사용됩니다.

풍부한 분석 및 로그는 사이트의 보안을 향상시키고 사이트를 정리하는 데 더 많은 시간을 할애합니다.

영향을 받는 페이지를 식별하기 위해 사이트 스캔 수행

귀하의 사이트는 더 이상의 스팸봇 공격을 방지하기 위해 높은 수준의 보안을 갖추고 있으므로 스캔을 수행해야 합니다. 다음을 수행할 수 있으므로 "스캔"이라는 용어를 넓은 의미로 사용합니다.

  • 분석 보고서를 실행하여 사이트 트래픽이 크게 감소한 페이지를 식별합니다.
  • Screaming Frog 또는 이와 유사한 것을 사용하여 스캔해야 합니다.
  • 사이트에 FTP를 사용하고 디렉토리에서 수동으로 생성된 페이지를 검색합니다.

또한 사이트의 각 페이지를 수동으로 탐색하여 숨겨진 링크가 있을 수 있는 사이트의 소스 코드를 검사할 수도 있습니다.

Screaming Frog는 숨겨진 리디렉션을 찾는 데 도움이 됩니다.

로그가 있는 경우 트래픽이 어디에서 오는지 확인하고 봇에 의해 생성되었을 수 있는 사이트의 페이지를 식별하기 위해 로그를 주의 깊게 살펴보십시오.

부동산에서 청소해야 할 사항을 평가하는 데 상당한 노력이 소요될 것입니다.

사이트가 어떻게 해킹되었는지 알아보십시오.

보안 사이트는 침해되지 않습니다. 스팸봇 공격은 대부분 수정하지 않은 기존 약점을 찾습니다. 다음과 같은 결과로 사이트가 침투되었을 수 있습니다.

  • 비효율적인 플러그인.
  • 오래된 소프트웨어.
  • SQL 데이터베이스에 주입.
  • FTP/관리자 암호는 추측하기 쉽습니다.

첫 번째 단계는 사이트의 모든 소프트웨어와 플러그인이 최신 버전인지 확인하는 것입니다. 오래된 스크립트는 업데이트해야 하며, 자신이 개발하지 않은 스크립트를 발견하면 삭제해야 합니다.

스팸봇은 나중에 귀하의 사이트에 액세스하기 위해 서버에 스크립트를 남길 수 있습니다.

다른 사람과 협력하여 기록을 검토하고 폭행이 어떻게 발생했는지 확인하는 것이 좋습니다.

다음 지침을 진행하기 전에 이러한 취약점을 수정해야 합니다. Cloudflare는 또한 추가 보안 수준을 제공해야 합니다.

먼저 상위 페이지를 정리합니다.

사이트 정리는 발생한 폭행의 종류에 따라 결정됩니다. 웹사이트에 사용자 생성 페이지 스팸 또는 대량 페이지 생성이 포함된 경우 필요한 페이지와 그렇지 않은 페이지를 평가하는 힘든 과정을 거쳐야 합니다.

다음으로 스팸 생성 페이지를 제거해야 합니다.

그러나 스팸으로 생성되지 않은 사이트의 경우 다음을 수행해야 합니다.

  • 측정항목을 검토합니다.
  • 크게 영향을 받은 페이지를 표시하십시오.
  • 상위 페이지를 정리하는 것으로 시작하십시오.

순위 복구를 지원하려면 수익 창출 페이지에 먼저 집중해야 합니다.

"일"을 언급할 때 다음과 같은 모든 사이트를 철저히 검색해야 함을 의미합니다.

  • 리디렉션합니다.
  • 숨겨진 하이퍼링크
  • 악성 광고 또는 코드

일반적으로 각 페이지를 손으로 정리하고 검사해야 합니다.

사이트 바닥글에만 링크를 배치한 경우에도 여전히 모든 페이지를 살펴보고 각 페이지에서 누락된 것이 없는지 확인해야 합니다.

모든 스팸이 삭제된 것이 확실하면 순위가 어떻게 되는지 기다리기만 하면 됩니다.

사이트를 주시하세요.

사이트 모니터링은 일상적인 일상의 일부가 되어야 합니다. 다음과 같은 여러 가지 방법으로 사이트를 주시해야 합니다.

변경 사항에 대한 순위와 통계를 주시하세요.
이상한 행동이 있는지 사이트 로그를 주시하십시오.

공격이 어떻게 발생했는지 확인하고 진입 지점을 식별해야 합니다. 그러나 스팸봇이 서버에 백도어를 설치한 다음 다시 돌아와 혼란을 일으키는 상황이 있습니다.

가능한 한 빨리 문제를 해결할 수 있도록 비정상적인 활동이 있는지 사이트를 계속 모니터링하는 것이 중요합니다.

백업에서 복원은 선택 사항입니다.

정말 운이 좋고 공격을 충분히 일찍 알아차렸다면 스냅샷을 찍어 사이트를 이전 상태로 복원할 수 있습니다. 그러나 새로운 고객 주문이 있거나 영향을 받는 데이터베이스에 데이터를 입력한 경우 이 솔루션은 작동하지 않습니다.

유감스럽게도 백업에는 공격 성공을 허용한 초기 취약점이 계속 포함됩니다.

이 단계에서 최선의 선택은 Cloudflare 보호를 사용하여 사이트를 복원한 다음 공격의 주요 약점을 해결하는 것입니다.

공격이 몇 주 또는 몇 달 동안 탐지되지 않으면 백업이 손상되어 이 전략이 효과가 없을 수 있습니다.

결론

스팸봇은 오랜 시간 동안 눈에 띄지 않을 수 있기 때문에 위협이 됩니다. 봇이 지나쳐 링크나 자료를 기존 페이지에 삽입하면 회사의 평판이 나빠지고 SEO 노력이 빗나가게 됩니다.

또한 이러한 링크 삽입은 사이트에 연결되는 한두 단어인 경우가 많으며 해당 언어는 링크로 보이지 않도록 설계되었습니다.

그러한 공격을 감지하는 것은 매우 어려울 수 있습니다.

또한 스팸봇이 실제 파일을 사용하여 사이트에 수백 페이지를 생성하여 새 기사가 CMS 대시보드에 표시되지 않도록 하는 것을 보았습니다.

이 수준에서 스팸을 제거하는 데 2개월이 걸렸으므로 클라이언트의 웹 사이트는 상당한 피해를 입었습니다.

SEO 스팸봇 캠페인을 중지하려면 세부 사항에 대한 세심한 주의와 지속적인 모니터링이 필요합니다. 스팸봇 공격에 저항하기 위해 Cloudflare는 여러 계층의 방화벽, 로깅 및 모니터링 시스템과 결합된 실행 가능한 솔루션입니다.

또한 사용자 권한 및 액세스는 물론 웹사이트 서버를 보호하기 위한 기타 기술도 고려해야 합니다.