Кто может сделать SEO лучше,
чем тот кто сам в ТОП3? Звоните!
Кто может сделать SEO лучше,
чем тот кто сам в ТОП3? Звоните!
8 800 350 99 87 пн – пт 10:00 – 19:00 (Мск)

Обнаружение вредоносного кода на сайте

Заражение сайта вредоносным кодом – достаточно серьезная проблема для его владельца. Это связано с тем, что поисковые системы в обязательном порядке проверяют все сайты на наличие угроз с целью обеспечения безопасности пользователей. В случае обнаружения подобной проблемы, сайт в поисковой выдаче отображается с соответствующей пометкой. Это приводит к резкому падению трафика.

Поиск угроз

Выявить наличие вредоносного кода на сайте можно при помощи специальной функции в Яндекс.Вебмастере. Причем во вкладке «Безопасность» есть возможность включения автоматического извещения в случае, если сайт вдруг заразится. Однако тут необходимо учитывать, что сервис только уведомляет о наличии вредоносного кода и указывает на его тип. Сам код следует выявлять самостоятельно. Для этого нужно знать, как он должен выглядеть, и где его следует искать.

Поиск обычно осуществляют:

  • В базах данных, шаблонах системы управления содержимым (CMS), в серверных скриптах;
  • В конфигурационных файлах веб-сервера;
  • На других сайтах, которые находятся на том же сервере, в случае использования shared-хостинга.

Вредоносный код легко узнать по замаскированным в нем ссылкам на сторонние сайты. Или он может быть неструктурированным, нечитаемым, несоответствующим резервной копии сайта, сохраненной до появления проблемы. Например, чтобы найти файлы сайта, претерпевшие недавние изменения, следует выполнить их сортировку по этому критерию. В таком случае всё, что правилось после заражения – потенциальный носитель угрозы. Но только потенциальный, так как сам вирус может специально изменять даты модификации файлов. Нередко вирусы маскируются под коды счетчиков посещаемости – их следует проверять очень внимательно.

Найти проблему можно и по поиску типичных для вредоносных кодов функциям. Например, для языка PHP это:

  • create_function, assert, eval – функции динамического выполнения кода;
  • curl_exec, file_get_contents – функции загрузки удаленных ресурсов;
  • base64_decode, gzinflate, preg_replace, file_get_contents, curl_exec, gzuncompress, , str_rot13 – обфускация.

Для поиска этих функций достаточно использовать Ctrl+F в открытом файле.

Яндекс рекомендует также использовать специальную антивирусную утилиту для выявления вредоносных кодов – Manul.

Узнать подробнее о поисковом продвижении сайта в МОССЕО:

Закажите SEO раскрутку сайта
Оставьте свой номер телефона и мы свяжемся с Вами в рабочее время. Наша команда проконсультирует, поможет, проснит и ответит на любые вопросы

    Либо напишите нам на почту [email protected] или просто позвоните по номеру