2021-3-17
如何预防WordPress程序的DDoS攻击呢

如何预防WordPress程序的DDoS攻击呢

WordPress是世界上最受欢迎的建站程序之一,因为它具有强大的功能和安全的代码库。但是,这不能保护WordPress或任何其他软件免受Internet上常见的恶意DDoS攻击。 DDoS攻击会使网站变慢,最终使用户无法访问它们。这些攻击可以同时针对大型和小型网站。 您可能想知道使用WordPress搭建的小型企业网站如何在资源有限的情况下阻止此类DDoS攻击? 在这篇教程中,我们将向您展示如何有效地阻止和应对WordPress的DDoS攻击。我们的目标是帮助您了解如何针对DDoS攻击(如专业人士)管理网站安全。 什么是DDoS攻击? DDoS攻击是分布式拒绝服务攻击的缩写,是一种网络攻击,它使用受感染的计算机和设备从WordPress托管服务器发送或请求数据。这些请求的目的是减慢目标服务器的速度,并最终使其崩溃。 DDoS攻击是DoS(拒绝服务)攻击的演变形式。与DoS攻击不同,它们利用分布在不同区域的多个受感染的计算机或服务器。 这些受感染的计算机形成一个网络,称为僵尸网络。每台受影响的机器都充当机器人,并对目标系统或服务器上发起攻击。 这样一来,他们就可以在一段时间内不被注意,并在被阻止之前造成最大的损害。 即使是最大的互联网公司也容易受到DDoS攻击。 在2018年,流行的代码托管平台GitHub见证了大规模的DDoS攻击,每秒向其服务器发送1.3 TB的流量。 您可能还记得2016年臭名昭著的DYN(DNS服务提供商)攻击。该攻击影响了许多流行的网站,例如亚马逊、Netflix、PayPal、Visa、AirBnB、《纽约时报》、Reddit和数千个其他网站,因此受到了全球新闻的报道。 为什么会发生DDoS攻击? DDoS攻击背后有多种动机。以下是一些常见的问题: 精于技术的人无聊而又喜欢冒险 试图提出政治观点的人和团体 针对特定国家或地区的网站和服务的组 针对特定企业或服务提供商的有针对性的攻击,对其造成金钱伤害 勒索并收取赎金 蛮力攻击和DDoS攻击有什么区别? 蛮力攻击通常试图通过猜测密码或尝试随机组合来侵入系统,以获得对系统的未授权访问。 DDoS攻击纯粹是用来使目标系统崩溃,使其无法访问或使其速度变慢。 DDoS攻击可能造成什么损失? DDoS攻击会使网站无法访问或降低性能。这可能会导致不良的用户体验、业务损失,并且有效的DDoS阻止成本可能高达数万人民币。 以下是这些费用的明细: 网站无法访问导致业务损失 回答服务中断相关查询的客户支持成本 通过雇用安全服务或支持来减轻攻击的成本 最大的代价是不良的用户体验和品牌声誉 如何停止和应对WordPress的DDoS攻击 DDoS攻击可以巧妙地掩饰并且难以处理。但是,通过一些基本的安全操作,您可以防止并轻松阻止DDoS攻击影响WordPress网站。 您需要采取以下步骤来防止和阻止WordPress网站上的DDoS攻击。 删除DDoS /蛮力攻击隐患 关于WordPress的最好的事情是它具有高度的灵活性。WordPress允许第三方插件和工具集成到您的网站并添加新功能。 为此,WordPress使程序员可以使用多种API。这些API是第三方WordPress插件和服务可以与WordPress交互的方法。 但是,在DDoS攻击期间,也可以通过发送大量请求来利用其中一些API。您可以安全地禁用它们以减少这些请求。 在WordPress中禁用XML RPC XML-RPC允许第三方应用程序与您的WordPress网站进行交互。例如,您需要XML-RPC才能在移动设备上使用WordPress应用程序。 如果您像绝大多数不使用移动应用程序的用户一样,则可以通过将以下代码添加到网站的.htaccess文件中来禁用XML-RPC 。 Apache环境: # Block WordPress xmlrpc.php requests <Files xmlrpc.php> order deny,allow deny from all </Files> Nginx环境: location ~* /xmlrpc.php$ { allow 172.0.1.1; deny all; } 在WordPress中禁用REST API WordPress JSON REST API允许插件和工具访问WordPress数据,更新内容,甚至删除它们。如果您的网站没有使用 JSON REST API,您可以考虑禁用它。 要在WordPress中禁用REST API,您需要做的就是安装并激活Disable WP Rest API插件。该插件开箱即用,它将仅对所有未登录用户禁用REST API。 激活WAF(网站应用防火墙) 禁用诸如REST API和XML-RPC之类的攻击媒介,对于DDoS攻击的保护有限。您的网站仍然容易受到普通HTTP请求的攻击。 尽管您可以通过尝试捕获不良的机器IP并手动阻止它们来缓解小型DOS攻击,但是这种方法在处理大型DDoS攻击时并不是很有效。 阻止可疑请求的最简单方法是激活网站应用程序防火墙。 网站应用程序防火墙充当您的网站和所有传入流量之间的代理。它使用智能算法捕获所有可疑请求,并在它们到达您的网站服务器之前将其阻止。 如果是外贸网站,我们建议使用Sucuri,因为它是最好的WordPress安全插件和网站防火墙之一。它在DNS级别上运行,这意味着他们可以在向您的网站发出请求之前捕获DDoS攻击。 Sucuri的价格从每月20美元起(每年支付)。 或者,您也可以使用Cloudflare。但是,Cloudflare的免费服务仅提供有限的DDoS保护。您至少需要注册他们的业务计划才能获得第7层DDoS防护,每月费用约为200美元。 如果是国内网站,适当地采用国内CDN服务,也是可以一定程度上减轻对服务器的影响。如果网站业务比较大,DDoS攻击严重掉影响了网站的访问和收益,那您可以考虑采用高防服务器或者高防IP服务,国内大厂的比如阿里云、腾讯云等都提供这方面的服务,不过费用比较高。 注意:在DDoS攻击期间,在应用程序级别运行的网站应用程序防火墙(WAF)的效率较低。一旦流量到达您的Web服务器,它们就会阻止流量,因此它仍然会影响您的整体网站性能。所以,通常我们需要通过服务器端的防火墙或高防IP应对。 找出是蛮力攻击还是DDoS攻击 蛮力攻击和DDoS攻击都大量使用服务器资源,这意味着它们的症状看起来非常相似。您的网站会变慢,并且可能会崩溃。 您只需查看Sucuri插件的登录报告,就可以轻松找到是蛮力攻击还是DDoS攻击。 只需安装并激活免费的Sucuri插件,然后转到Sucuri安全性»上次登录页面。 如果看到大量随机登录请求,则表明您的wp-admin受到了蛮力攻击。为了缓解这种情况,您可以查看有关如何阻止WordPress中的暴力攻击的指南。 DDoS攻击期间要做的事情 即使您具有Web应用程序防火墙和其他保护措施,也可能发生DDoS攻击。诸如CloudFlare和Sucuri之类的公司会定期处理这些攻击,并且大多数时候您永远不会听说它,因为它们可以轻松地缓解它。 但是,在某些情况下,当这些攻击很大时,它仍然会影响您。在这种情况下,最好做好准备,以减轻DDoS攻击期间和之后可能出现的问题。 您可以采取以下措施来最大程度地减少DDoS攻击的影响。 1.提醒您的团队成员 如果您有团队,则需要将此问题告知同事。这将帮助他们为客户支持查询做准备,寻找可能的问题,并在攻击期间或之后提供帮助。 2.告知客户不便之处 DDoS攻击可能会影响您网站上的用户体验。如果您经营WooCommerce商店,那么您的客户可能无法下订单或登录其帐户。 您可以通过社交媒体帐户宣布您的网站存在技术问题,并且一切将很快恢复正常。 如果攻击很大,那么您还可以使用电子邮件营销服务与客户进行交流,并要求他们关注您的社交媒体更新。 如果您有VIP客户,那么您可能希望使用商务电话服务拨打单个电话,并让他们知道您如何恢复服务。 在艰难时期的沟通对保持品牌声誉具有重大影响。 3.联系托管和安全支持 与您的WordPress托管提供商联系。您可能正在目睹的攻击可能是针对他们的系统的较大攻击的一部分。在这种情况下,他们将能够为您提供有关情况的最新更新。 请与您的防火墙服务联系,并让他们知道您的网站受到DDoS攻击。他们也许能够更快地缓解这种情况,并可以为您提供更多信息。 在Sucuri之类的防火墙提供程序中,您还可以将设置设置为严格模式,这有助于阻止许多请求并使普通用户可以访问您的网站。 确保您的WordPress网站安全 WordPress开箱即用非常安全。但是,作为世界上最受欢迎的建站程序,它经常成为黑客的目标。 幸运的是,您可以在网站上应用许多最佳安全实践,以使其更加安全。 我们希望本文能帮助您学习如何防止和阻止对WordPress的DDoS攻击。...
Wordpress 1150次浏览0条评论
2021-3-17
2021年WordPress安全威胁及其预防办法教学

2021年WordPress安全威胁及其预防办法教学

WordPress在网络上的统治地位是有代价的。作为最受欢迎的CMS,它也成为黑客最赚钱的目标。在2019年,Sucuri清理的94%被黑客入侵的网站都在WordPress上运行。其他CMS平台甚至都没有达到两位数。 这个高数字并不意味着WordPress容易受到攻击。实际上,WordPress安全团队在修补漏洞方面做得很好。但是可以安装以自定义WordPress的成千上万的插件和主题为潜在的黑客打开了新的途径,更不用说那些未更新(或者在某些情况下无法更新)的旧站点。  因此,任何WordPress网站所有者都必须首先考虑安全威胁。由于黑客一直在寻找新的漏洞,因此不断出现新的威胁。为了保护您的网站安全,我们将看一下2020年需要关注的主要WordPress安全威胁。 为了获得更好的主意,我们将深入研究Sucuri的《2019年网站威胁研究报告》中的发现。我们的恶意软件研究和补救团队于2019年从客户那里收集了这些数据,以更全面地了解趋势威胁。  SEO垃圾邮件占上风 当涉及到网站攻击时,SEO垃圾邮件仍然是黑客最受欢迎的方法。该技术涉及将关键字和内容注入受损的网站,以利用其良好信誉。此外,SEO垃圾邮件注入可能会将访问者重定向到欺诈页面。  在2019年期间,我们的团队发现,有62%的网站在清理过程中发生了SEO垃圾邮件感染,比我们在2018年发现的51.3%有所增加。最受欢迎的感染类型是将数据库感染到带有不需要内容的网站。我们经常发现不止一种感染,我们的SEO垃圾邮件案件平均有12种不同的感染。  尚未解决的SEO垃圾邮件黑客行为会严重损害网站的声誉,并最终导致主要搜索引擎将其列入黑名单。因此,对于WordPress所有者而言,明智的做法是在2020年使SEO垃圾邮件攻击成为首要考虑。毕竟,这是针对最受欢迎的CMS选择的最流行的攻击形式。 后门略有下降-但仍然是一个问题 更糟糕的是,由于后门的存在,导致2019年SEO垃圾邮件再感染的发生率达到了15%。所以网站后门是第二大威胁。 黑客安装后门以确保他们可以重新获得对受损环境的访问权限。这是他们能够回到未被发现的犯罪现场的方式。虽然我们在2019年清理的被黑网站中发现了47%,但实际上比2018年的68%有所下降。 通常在WordPress核心、插件或主题更新期间删除后门。与其他类型的恶意软件相比,查找和删除数据库后门也更加容易。但是,仅仅因为它们处于下降状态并不意味着它们不是问题。 网站感染变得越来越普遍  去年,我们的网站安全专家团队发现,感染SEO垃圾邮件和通用恶意软件的网站感染网站的次数最多。  但是对于WordPress用户而言,2019年最值得注意的再感染之一是WP-VCD感染。在这些情况下,受影响部位的平均再感染率为40%。我们的小组清理了5,000多个受WP-VCD感染的网站,发现留下一个受感染的文件可能会导致再次感染。 许多此类病毒的初始感染都是WordPress主题或插件的盗版或破解版本,因此请确保仅使用官方WordPress信息库中的合法插件,以避免这种安全问题。  发现核心WordPress文件在感染时容易受到攻击 在2019年,我们发现客户的CMS应用中有56%在感染时已过时。从我们之前的分析以来,这个数字没有改变。但是,WordPress用户显然非常擅长于更新其CMS,因为我们发现49%的WordPress安装已过时。这远远低于其他流行的CMS应用程序。 为什么WordPress比竞争对手低很多?好吧,我们的研究发现,与不包含自动更新功能的软件相比,3.7版中引入的自动后台更新为用户提供了优势。  而WordPress 5.5或将带来插件和主题自动更新功能,将为WordPress带来更好的安全优势。 update_option()导致了更多高严重性漏洞 我们在2019年看到的最常见的漏洞利用之一是针对WordPress update_option()函数的攻击的增加。合法地用于更新选项数据库表中的任何条目。但是,如果权限配置不正确,则攻击者可以获得管理员访问权限或注入数据。  不幸的是,有几个插件将允许管理员用户编辑update_option()。虽然这本身不是问题,但缺乏安全检查可使攻击者更改这些值。这为攻击者提供了在WordPress上编辑内部选项的可能性。  为避免这些问题,请始终更新插件、主题和其他第三方组件。最新的安全补丁对于保护您的WordPress环境免受漏洞至关重要。 自2018年以来,加密矿威胁显着下降 对于WordPress网站所有者来说,一个积极的方面是,加密采矿正变得越来越少。2019年,共有9个新的加密矿工域被列入黑名单,低于2018年的100个。这很可能是由于加密货币价格下降所致。此外,市场上最受欢迎的基于浏览器的JavaScript矿工之一CoinHive于2019年初关闭。 但是,加密矿还没有完全消失。我们仍然可以看到属于较旧感染的检测程序-大多数与CoinHive有关。在2019年,我们的签名在受感染的网站上检测到大约50,000个注入的加密矿工。 2020年防止WordPress网站被黑客入侵 在保护您的WordPress网站时,就像古老的谚语所说:“一分预防胜过一磅治疗。” 您将希望尽快采用可靠的安全计划。由于大多数常见攻击都是自动进行的,因此您不能假定您的网站不会成为目标。 密码强度 使用强密码。诸如LastPass、1Password或KeePass之类的密码管理器将使此操作变得更加容易。这些工具将生成并存储复杂的唯一密码。它消除了为每个帐户创建和记住密码的猜测工作。  另外,对所有用户启用双因素身份验证(2FA),限制允许的登录尝试次数,并使用预登录CAPTCHA保护您的站点免受合法帐户的未经授权的登录。 您还应该定期审核主题和插件。检查并确保您使用的所有主题插件都已更新,并删除所有过期或不再使用的插件。 另一个好的做法是管理您的用户帐户。替换您的WordPress安装的默认管理员帐户。使用管理员帐户的唯一用户名,可以使攻击者更加难以猜测自己进入网站的方式。 实行最小特权原则也将有所帮助。WordPress包括管理员、作者、编辑、贡献者和订阅者的内置角色。按照预期的方式使用这些角色,以便仅在需要的时间范围内授予需要它的用户访问权限。 2020年WordPress安全性总结 尽管这些做法将有助于在2020年保护WordPress网站的安全,但并不能保证。对于更强大的安全解决方案,您将需要引入一些第三方安全工具。 Sucuri为所有预算的WordPress用户提供网站安全解决方案。我们的免费WordPress安全插件可以处理基本的扫描和监控,以帮助您改善安全状况。我们还为大型网站和代理机构提供了Web应用程序防火墙和平台计划。 网站安全是您始终必须维护的东西,否则可能会遭受灾难性的黑客攻击。通过这些技巧,您的安全状况将得到改善–但是总会有更多的学习空间。...
Wordpress 930次浏览0条评论
2021-3-17
WordPress清理.ico木马详细教程

WordPress清理.ico木马详细教程

通过Google搜索网站访问的时候,会跳转到其他网站;直接通过网址访问网站的时候,不会跳转,隐蔽性极强 网站根目录的index.php和wp-config.php文件被插入 @include 代码加载恶意文件 网站很多目录会多出一些随机命名的php文件以及 .ico 文件 网站主题或插件会被插入恶意代码,并且带有特征码 Array();global 倡萌在大概2年前就遇到过这类木马,如果想彻底清理是非常麻烦的,但凡一个恶意的文件未清理干净,都可能触发再次感染,因为攻击者会不定时访问他投放的恶意文件(通过远程直接访问或服务器定时任务触发),如果这个恶意文件存在,就会再次执行。 以下分享一下清理该类木马的操作步骤。由于木马文件很多,靠人工是很难找到所有恶意文件的,所以要求通过ssh登录服务器去执行操作命令批量查找,也就是说,如果你的是一般的虚拟主机,通常没有ssh操作权限,无法按照本文命令执行。 首先,通过SSH登录服务器,或咨询你的主机商。 第1步:删除所有可疑的 ico 文件#查找ico格式的文件 find . -name '*.ico' 进入到网站所在的根目录,执行上面的命令,就看已查找到所有 ico 格式的文件,这些文件的名称一般是随机的,或者带有点号.开头的,删除它们! 第2步:检查包含特征码 Array();global 的所有文件 #检查所有php文件是否包含木马的特征码 Array();global find . -type f -name '*.php' | xargs grep -l " *Array();global*" 攻击者一般会在主题或插件的某些文件插入上面的恶意代码,通过上面的命令可以找到包含这个特征码的文件,然后下载它们,并删除整段恶意代码。注意不要删除这些文件,因为文件包含了正常功能的代码。 第3步:查找通过 @includes 引入恶意文件的代码 攻击者一般会在网站根目录的index.php和wp-config.php文件被插入 @include 代码加载恶意文件,所以我们要先删除这两个文件开头的 @include 部分的代码。 然后可以通过下面的命令去查找包含了 @include 的php文件,逐一检查确认是否有问题。#检查所有php文件是否包含@includes find . -type f -name '*.php' | xargs grep -l " *@include*" 第4步:查找更多可疑的PHP文件 如果你的网站有访问日志,通过日志去查找上面找到的包含恶意代码的php文件,就会发现还有很多其他恶意文件,如下图所示: 通过分析,发现这些恶意文件的名称都是8位数随机字母命名的,所以我们可以通过下面的命令,找到所有8位字母命名的php文件,只要名称不是规则的英文单词,就下载下来检查,通常都是木马文件。#检索出所有8位字符命名的php文件,随机命名的文件极为可疑文件 find . -type f | egrep './[a-z]{8}\.php' 第5步:检查静态文件(images、css、js)等目录的php文件 通常来说,这些静态文件所在的目录是不会有php文件的,即使有,也可能是一个空白的或者只有一两句话的index.php文件。通过下面的命令,我们可以找到这些目录中包含的所有php文件。#检查静态文件所在目录是否有php文件,查看文件大小判断是否可疑 find . -name '*.php' -exec ls -l {} \; | grep "uploads" find . -name '*.php' -exec ls -l {} \; | grep "images" find . -name '*.php' -exec ls -l {} \; | grep "css" find . -name '*.php' -exec ls -l {} \; | grep "js" find . -name '*.php' -exec ls -l {} \; | grep "assets" find . -name '*.php' -exec ls -l {} \; | grep "javascript" 然后看下文件的大小,通常小于100字节的index.php都是正常的,大于100字节的就可疑了,下载它们进行检查。 第6步:检查服务器的定时任务 正如前文提到的,有时候攻击者会在服务器添加定时任务来执行恶意文件。我们可以通过下面的命令查看和修改服务器的定时任务:#查看服务器定时计划是否有异常 crontab -l #编辑定时任务 crontab -e 第7步:更新WordPress核心、主题和插件 由于我们不知道通过上面的步骤能否彻彻底底删除所有恶意文件,所以,建议大家手动更新WordPress核心、主题和插件, 第8步:修改一切账号密码 我们不清楚攻击者是否收集了我们的账号信息,所以建议修改所有账号密码: 主机商网站登录密码 服务器SSH密码、FTP密码 网站mysql密码、phpMyAdmin密码 网站管理员密码等等 第9步:安装一个WordPress安全插件 安全无小事,我们到目前为止,仍然不知道攻击者利用了什么漏洞进行挂马,所以建议大家安装一个WordPress安全防护插件来增加一些保护。...
Wordpress 730次浏览0条评论
2021-3-17
Google网址黑名单的解决方法

Google网址黑名单的解决方法

当网站存在某些安全问题的时候,很可能会被谷歌添加到黑名单。如果您的网站最终出现在Google网址黑名单中,那么您可能会看到对网站访问量和整体网站性能的巨大负面影响。 幸运的是,我们整理了这篇文章,为您提供一些所需的信息,以防止您的网站进入谷歌网站黑名单,如果不幸的话,将其删除。 什么是网址黑名单 网址黑名单是由他们认为可疑或危险的搜索引擎收集的网址的集合。 列入黑名单的网站不会出现在搜索引擎的结果页面上,以保护其用户免受任何潜在的恶意软件或不安全的插件的侵害。 这是列入黑名单的网站在您的浏览器中的外观: 尽管列入黑名单的大多数网站确实是危险的,但完全无辜的网站也有可能会被列入黑名单。 有时,他们甚至不知道发生了什么,只是意识到他们的收入何时开始受到打击或流量完全下降。 实际上,Google每天将大约10,000个网站列入黑名单,因此,很容易看出一些优秀的网站必然会走入裂缝。 为防止这种情况发生,您需要确保您的网站安全性足够严格,以满足搜索引擎的严格规则和规定。 什么导致进入网址黑名单 在下面,您将找到搜索引擎决定将哪些网站列入黑名单时需要注意的主要内容。 即使这些问题之一与您的网站相关联,也可能意味着它对于大多数搜索者都不会出现,或者至少不会降低排名。 不安全的插件 网络钓鱼 特洛伊木马 污损 SEO垃圾邮件 1. 不安全的插件 插件是网站所有者,网站管理员和网站开发人员通常使用的工具,用于向网站添加其他功能。它们可能非常有用,并且可以将普通网页快速转换为对用户更具吸引力的内容。 但是,由于任何人都可以开发和发布插件,因此很难知道哪些插件可以安全地安装在您的网站上。 不安全的插件可用于注入恶意软件,并且通常被黑客用来轻松访问您的网站。 它通常是过时的插件,最容易受到攻击。这些插件通常具有很少的安全层,并且更容易受到黑客的攻击。 一方面,插件提供了令人难以置信的功能和好处,但另一方面,当忽略WordPress维护时,它们可以很容易地被接管并用于恶意目的。 2. 网络钓鱼 不幸的是,近年来,网络钓鱼计划变得非常流行。仅在2020年3月,就报告了超过60,000个网络钓鱼网站。 网络钓鱼是一种数字攻击,用于通过诱使他们单击误导性链接来访问其个人信息,例如其银行详细信息。 网络钓鱼攻击可能对受害者造成破坏性影响。 银行帐户黑客入侵是网络钓鱼方案的常见结果,在更严重的情况下,身份盗用也可能发生。出于这些原因,搜索引擎会在可能包含网络钓鱼链接的任何站点上进行打击。 最糟糕的是,许多网站所有者并不知道其网站具有网络钓鱼链接-黑客通常会在将其恶意链接发布到网站之前努力控制该网站。这可能导致网站受到搜索引擎重罚。 3. 特洛伊木马 用计算机术语来说,特洛伊木马是伪装成无辜的病毒或恶意软件。网络犯罪分子通常将恶意文件隐藏在一个软件中,然后在下载该软件时感染计算机。 特洛伊木马程序与网络钓鱼方案类似,因为它们是专门设计用来诱使某人安装有害软件而又不知道该程序。 如您所料,此过程不被搜索引擎欢迎,这是立即将涉嫌具有可下载恶意软件的URL列入黑名单的最大原因之一。 如果您想有机会在Google排名靠前的位置排名,保持网站不受特洛伊木马的侵害极为重要。 4. 网站污损 网站污损攻击是黑客接管网站的控制权,并用自己的内容替换部分内容。 通常,这是通过添加网络钓鱼链接、特洛伊木马和其他可能有害的恶意软件来实现的。 一些黑客将能够创建与您的内容几乎相同的内容,这意味着您的用户和客户甚至可能不会注意到任何更改。 URL黑名单旨在将这些网站从搜索引擎中删除,然后再让任何人成为污损页面的受害者。 5. SEO垃圾 搜索引擎要寻找的最后一件事是SEO垃圾。具有讽刺意味的是,过度使用SEO可能会对网站排名产生负面影响。Google中的SEO垃圾邮件示例(来源:Sucuri) 负面的SEO可以有各种形式和形式,以阻止您的SEO进度。比如DDOS攻击、WordPress的垃圾评论,并在谷歌Analytics(分析)垃圾参照万物都是需要注意的。 SEO垃圾的另一种流行形式是关键字填充。搜索引擎使用用户查询中的关键字将他们的搜索与最相关的网页进行匹配。 一些网站所有者假设,如果他们在其所有页面中都包含很多目标关键字,则它们会更频繁地出现在搜索引擎中。 不过,搜索引擎提供商非常了解这种做法,因此可以轻松过滤掉所有包含过多关键字的文章。 如何检查网站是否被列入黑名单 正如我们已经提到的,将您的网站列入黑名单的主要问题是,很难在何时发现它。 有多种工具可以告诉您您的网站是否已列入黑名单。他们还将把您引导到引起问题的特定URL,然后您可以根据需要进行处理和删除。 这是检查您的网站是否已列入黑名单的三种方法: Google Search Console 查看您的流量统计 网络检查工具 1. Google Search Console 查看您是否已被列入黑名单的最简单方法之一就是检查Google Search Console(以前称为网站站长工具):如何在Google Search Console中查看任何安全问题 如果您尚未验证您的GSC帐户,请阅读此Google Search Console验证指南,然后再回来。 如果您的网站不幸被列入黑名单,您将在这里看到它: 如果您的网站(或网址)被列入黑名单,您可能会在Google Search Console中看到的以上示例。 2. 检查您的流量统计 还值得检查一下百度统计或Google Analytics(分析)帐户中的流量是否有任何大幅度下降。访客数量突然减少可能是被列入黑名单的迹象。一个在Google Analytics(分析)中看到的例子:网站访问量大幅下降 一个网站被列入黑名单的早期指标是其流量的突然和快速下降。 被列入黑名单的网站损失了大约95%的流量,因此您应该可以注意到这一点。如果您在网站分析中看到类似的内容,那么肯定存在值得进一步研究的问题。...

网站源码

  生活技巧

  • 南瓜电影APP免费领会员活动
  • 广东移动联通新活动免费领取17元话费教程
  • 最新淘宝天猫V榜抽无门槛红包教程
  • 酷狗音乐免费白嫖会员_酷狗VIP免费领取地址大全
  • {娱乐灌水}2021年跨年快乐!元旦节快乐!
  • 手机怎么免流?具体教程分享!
  • 微软Edge新版可以翻译用户选定的文本
  • 业余时间做抖音可以月入一千的网赚项目
  • 使用豆瓣小组打造一个自动化赚钱方案
  • 淘宝客是什么?新手必学的淘宝客推广方法
微信二维码