ウェブサイトのサーバーが攻撃された場合、どうすればいいですか?

ウェブサイトのサーバーが攻撃された場合、どうすればいいですか?

ネットユーザーがインターネットを閲覧しているとき、アカウント盗難やコンピュータ感染の事例に多かれ少なかれ遭遇しますが、どこから手を付けてよいか分からないことがよくあります。これらは、インターネット上の隠れた悪質な犯罪の氷山の一角にすぎません。ほとんどのウェブマスターにとって、最も恐れていることは、おそらくウェブサイトのサーバーが攻撃されることです。では、不幸にもウェブサイトのサーバーがハッカーに攻撃された場合、ウェブマスターはどのように対処すべきでしょうか?

まず、ハッキングされたサーバーに遭遇しても慌てないでください。落ち着いて対処するには、以下の手順に従ってください。

2. サーバーがハッキングされたことが判明した場合、すべての Web サイト サービスは直ちにシャットダウンされ、少なくとも 3 時間停止されます。 この時点で、多くのウェブマスターの友人は、いや、それはうまくいかないだろうと思うかもしれません。ウェブサイトが数時間閉鎖されたら、顧客にどれだけの損失をもたらすでしょうか? しかし、考えてみてください。それはハッカーによって変更される可能性のあるフィッシングサイトですか、それとも閉鎖されたウェブサイトですか? ウェブサイトを一時的に単一のページにジャンプし、ウェブサイトのメンテナンスに関するお知らせをいくつか書くことができます。

2. サーバー ログをダウンロードし、サーバー上で完全なウイルス対策スキャンを実行します。 これには約 2 時間かかりますが、必ず実行する必要があります。ハッカーがサーバーにバックドア トロイの木馬プログラムをインストールしていないことを確認し、システム ログを分析して、ハッカーがどの Web サイトとどの脆弱性を利用してサーバーに侵入したかを確認する必要があります。攻撃元を見つけて確認し、ハッカーがトロイの木馬をインストールした URL と改ざんされた黒いページのスクリーンショット、ハッカーが残した可能性のある個人 IP またはプロキシ IP アドレスを保存します。

3. Windows システムに最新のパッチを適用し、次に MySQL または SQL データベースのパッチ、PHP および IIS に適用します。また、脆弱性を抱えていることが多い SE-U や、N ポイント仮想ホスト管理ソフトウェア、Yifang 管理ソフトウェア、Huazhong 管理ソフトウェアなど、一部の IDC で使用されている仮想ホスト管理ソフトウェアにも適用します。

4. 疑わしいシステム アカウント、特に権限の高いシステム アカウントをすべて閉じて削除します。すべての Web サイト ディレクトリのアクセス許可を再構成し、実行可能ディレクトリのアクセス許可を閉じ、画像およびスクリプト以外のディレクトリのアクセス許可を削除します。

5. 上記の手順を完了したら、管理者アカウントのパスワードとデータベース管理パスワード、特に sql パスワードと mysql パスワードを変更する必要があります。これらのアカウントには特別な権限があり、ハッカーはそれらを通じてシステム権限を取得できることに注意してください。

6. Web サーバーは、通常、Web サイトの脆弱性を介してハッキングされます。Web サイトのプログラムをチェックし (上記のログ分析と併せて)、Web サイトがアップロードおよびシェルへの書き込みを行うことができるすべての場所を厳密に検査および処理する必要があります。

ウェブサイトのサーバー攻撃は回避できます。信頼できるサーバープロバイダーを選択すると、サーバーがハッキングされる可能性が大幅に減ります。たとえば、HostEseホストは一流のチームとコンピュータールーム構成を使用しています。サーバーは世界最先端のSoftLye、Kyptなどのデータセンターに設置されており、ホストの安定性と速度を確保しています。サーバーは最も有名なcPnelとPleskコントロールパネルを使用しており、ユーザーが制御しやすく、IDS / IPSネットワーク保護システムとCSFファイアウォールを使用しています。サーバーがハッキングされた場合でも、HostEse はプロのサーバー技術者を派遣し、24 時間 365 日のメール、インスタント チャット、電話サポートなどのサービスを提供して、サーバーの問題をできるだけ早く解決します。

優れたウェブサイトは、美しいフロントエンドと斬新な創造性だけでなく、ウェブサイトの障害を適切かつ冷静に処理して損失を最小限に抑える能力にも反映されます。優れたホストを選択すると、半分の労力で 2 倍の結果を達成できることがよくあります。

<<:  ラックマウントサーバーとブレードサーバーの違い

>>:  WordPress攻撃には一般的なセキュリティ対策への注意が必要

推薦する

ビジネス上の意思決定の内容は何ですか(ビジネス上の意思決定のプロセスは何ですか)

ビジネス上の意思決定のプロセスとは何ですか?ビジネス上の意思決定プロセスには通常、次の手順が含まれま...

ホームファニシングブランドのプロモーション(若々しいレイアウト、有名なホームファニシング企業が新たなブランドリニューアルを開始)

若々しいレイアウトで、有名な家具メーカーが新たなブランド刷新のラウンドを開始しました。 6月25日...

店舗プロモーションとは(店舗マーケティング戦略:顧客を引き付け、利益を伸ばし続ける)

店舗マーケティング戦略: 顧客を引き付け、利益を増やし続ける今日の競争の激しい市場環境において、店舗...

FTPにログインするにはどうすればいいですか? FTP ログイン接続チュートリアル

FTP (ファイル転送プロトコル) は、一般的に使用されているファイル転送プロトコルです。FTP を...

シングルページウェブサイトを作成する利点と考慮事項

洗練されたプロモーション用のシングルページ ウェブサイトを作成することは非常に人気があります。多くの...

実店舗をオフラインでプロモーションする方法(シェア:オフラインプロモーション活動の10の方法!実践的なヒント)

シェア:オフラインプロモーション活動の10の方法!実用的なヒント今日のマーケティング活動では、イベ...

B エンド製品運用システム (レビューと検討: 合理的な B エンド運用システムを構築するには?)

レビューと調査:合理的な B サイド運用システムを構築するにはどうすればよいでしょうか?筆者はかつ...

Facebook広告をリターゲティングする方法

Facebook リターゲティング (リマーケティングとも呼ばれる) は、潜在顧客を再び引き付け、カ...

ユーザーオペレーション業務の責任(ユーザーオペレーションとは何か?ユーザーオペレーションをうまく行うための核心と2段階の方法)

ユーザー操作とは何ですか?ユーザー操作の核心と2段階方式長い間、多くのマーケティング担当者やオペレー...

運用計画には何が含まれていますか(完全な運用計画にはどのような要素が含まれている必要がありますか)

完全な運用計画にはどのような要素を含める必要がありますか?リーダーを満足させる優れた運用計画を作成し...

シニアコンテンツオペレーション(シニアヘッドラインオペレーションの著者が語る:高品質なコンテンツとユーザーインサイトでフォロワーを引き付ける方法)

ヘッドラインオペレーションの上級著者が語る: 高品質なコンテンツとユーザーインサイトでフォロワーを引...

Debian は Linux システムですか? DebianとLinuxの関係

Debin は Linux システムに属していますか? Debin は人気の Linux ディストリ...