Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

Magento에서 스팸 리디렉션을 감지하고 정리하는 방법은 무엇입니까?

Magento 해킹 리디렉션이란 무엇입니까?

Magento 해킹된 리디렉션 간단히 말해서 사용자를 하나 이상의 대상 웹사이트로 리디렉션하기 위해 Magento 웹사이트에 추가된 작은 코드입니다. 이것은 일반적으로 광고 노출을 생성할 목적으로 수행됩니다. 그러나 재정 정보, 개인 정보 등이 손실될 수도 있습니다.

웹 사이트의 머리글이나 바닥글에 악성 코드가 있음, Google이 방문자에게 경고 메시지를 표시할 수 있으므로 트래픽이 갑자기 감소하거나 Google Search Console에 경고 메시지가 표시되는 등의 증상의 도움으로 웹사이트가 해킹된 경우 찾을 수 있습니다. 등등.

해킹된 Magento 웹사이트가 사용자를 스팸 또는 성인 사이트로 리디렉션하는 것은 드문 일이 아닙니다. 이러한 해킹은 고객을 잃고 브랜드 아이덴티티에 막대한 피해를 입히며 사이트의 SEO 순위에 영향을 줄 수 있습니다.

Magento 해킹된 리디렉션? 채팅 위젯에 메시지를 남겨주시면 기꺼이 도와드리겠습니다. 지금 Magento 웹사이트를 수정하세요.

Magento Malware 리디렉션 예

우리는 얼마나 많은 사람들이 이 Magento 해킹된 리디렉션 문제로 인해 어려움을 겪고 있는지 알고 싶어 인기 있는 포럼을 검색했습니다. 다음은 Magento 포럼 및 StackExchange에서 찾은 몇 가지 예입니다.

Magento에서 스팸 리디렉션을 감지하고 정리하는 방법은 무엇입니까?

Magento에서 스팸 리디렉션을 감지하고 정리하는 방법은 무엇입니까?

Magento 스팸 리디렉션의 효과

  • 포르노, 광고 또는 가짜 고객 지원 지원과 같은 스팸 웹사이트로 리디렉션합니다.

  • Magento의 상점이 Google 검색에서 리디렉션됩니다. 해커는 검색 봇이 검색 결과에서 스팸 사이트를 보도록 하기 위해 이 작업을 수행합니다. 이로 인해 매장 SEO에 영향을 미치고 블랙리스트에 추가될 수 있습니다.
  • 때때로 해커는 사람들이 멀웨어 공격이나 해킹 증상을 쉽게 인식하지 못하도록 리디렉션 효과를 모바일 또는 노트북 기기 또는 특정 지역으로 제한합니다.
  • 사용자 데이터 추가 또는 삭제, 금융 정보 도용 등을 제어할 수 있는 서버의 더 많은 감염된 파일
  • 웹마스터 도구의 오류 메시지. 웹마스터 도구는 거짓말을 하지 않으며 404 오류, 크롤링 오류, 로그 파일 충돌, 서버 오류, 맬웨어 감염 오류 등과 같은 문제를 표시합니다.
  • SEO에 부정적인 영향. 주요 원인은 스팸 웹사이트로의 리디렉션으로 인한 이탈률 증가, 웹사이트에서 보내는 평균 시간 감소입니다.
  • 고객 및 판매 손실. 스팸 웹사이트로 리디렉션되면 결국 고객이 떠나게 되어 판매에 영향을 미치게 됩니다.
  • Adwords에 의해 중단된 광고.

수정 방법 에이전트 스토어 리디렉션

  • 핵심 파일 무결성 확인

최근에 수정된 파일도 해킹 대상이 될 수 있습니다. 따라서 전체 Magento 파일 시스템에 맬웨어가 있는지 검사해야 합니다.

Magento 해킹된 리디렉션? 채팅 위젯에 메시지를 남겨주시면 기꺼이 도와드리겠습니다. 지금 Magento 웹사이트를 수정하세요.

모든 Magento 1.x 및 2.x 버전은 GitHub에서 사용할 수 있습니다. Magento는 SSH 터미널을 사용하여 로컬로 다운로드할 수 있습니다. 다음 예에서는 오염되지 않은 파일에 Magento 2.1.3을 사용하고 서버에서 Magento 설치 위치로 public_html을 사용합니다.

다음 SSH 명령을 사용하여 코어 파일의 무결성을 확인하십시오.

$ mkdir magento-2.1.3

$ cd magento-2.1.3

$ wget https://github.com/magento/magento2/archive/2.1.3.tar.gz

$ tar -zxvf 2.1.3.tar.gz

$ diff -r 2.1.3 ./public_html

깨끗한 Magento 파일과 설치 간의 비교는 최종 diff 에 의해 수행됩니다. 명령. 추가된 추가 모듈도 출력에 포함되며 이미 알려진 오염되지 않은 파일과 동일한 방법으로 비교할 수 있습니다.

Magento 코어 파일의 무결성을 확인해야 합니다. 그러나 가양성 플래그가 지정된 모듈이나 패치를 제거하지 않도록 주의하십시오. 대부분의 온라인 무료 도구는 중요한 폴더만 확인합니다. 철저한 확인을 위해 아래 언급된 단계를 계속하십시오.

최근에 수정된 파일을 수동으로 확인합니다.

  • 먼저 Magento 웹 서버에 로그인합니다.
  • SSH를 사용하는 경우 다음 명령을 사용하여 지난 15일 동안 수정된 모든 파일 목록을 가져올 수 있습니다.

$ find ./ -type f -mtime -15

  • SFTP를 사용하는 경우 서버에 있는 파일의 마지막 수정 날짜 열을 확인하세요.
  • 최근에 수정된 모든 파일을 기록해 두십시오.

최근 7~30일 사이에 수정된 파일 중 의심되는 파일을 확인하세요.

참고 :서버에 접근할 때 보안을 유지하기 위해 암호화되지 않은 FTP 대신 SFTP/SSH/FTPS를 사용하는 것이 좋습니다.

또한 악성코드는 파일 수정 날짜를 변경하여 숨길 수 있습니다. 따라서 의심스러운 활동, 악성 페이로드 등을 찾기 위해 온라인 스캐너 또는 Magento 확장을 사용하는 것이 좋습니다.

  • 사용자 로그 감사

대부분의 해커는 해킹된 Magento 사이트에서 사용자 계정을 만드는 것을 목표로 합니다. 따라서 모든 Magento 사용자 계정을 확인하고 관리자를 더 중요하게 생각하십시오.

Magento에서 악의적인 사용자를 확인하는 단계

  • Magento 관리자 패널에 로그인합니다.
  • 시스템을 클릭합니다. 메뉴 항목에서 사용자를 선택합니다. 또는 모든 사용자 권한 아래 .
  • 전체 목록을 확인하고 비정상적이거나 최근의 ID 번호를 다시 확인하십시오.
  • 해커가 만든 것으로 의심되는 사용자 계정을 삭제합니다.

악의적인 리디렉션에 직면한 Magento 웹사이트? 채팅 위젯에 메시지를 남겨주시면 기꺼이 도와드리겠습니다. 지금 Magento 웹사이트를 수정하세요.

서버 로그의 구문 분석을 처리할 수 있다면 관리자 영역에 대한 요청을 검색해 볼 수 있습니다. 다른 시간대와 지역에서 로그인한 계정을 발견하면 계정이 해킹될 가능성이 더 높아집니다. Astra는 관리자 로그인 알림을 제공합니다.

  • 보고서 확인

해당 진단 도구를 사용하여 Google 또는 기타 보안 기관이 웹사이트를 블랙리스트에 추가했는지 확인할 수 있습니다.

웹사이트에 대한 Google 투명성 보고서를 확인하는 단계

  • 세이프 브라우징 사이트 상태 웹사이트로 이동
  • 사이트 URL을 입력하고 검색 버튼을 클릭하세요.
    • 을 확인할 수 있습니다.
    • 사이트 안전 세부정보 – 스팸, 악성 리디렉션 및 다운로드와 관련된 정보입니다.
    • 테스트 세부정보 - 탐지된 악성코드와 함께 최근 Google 스캔 날짜에 대한 세부정보입니다.

고객이 웹사이트에서 구매한 후 사기 행위를 신고했는지 확인하는 것이 좋습니다. 사이트에 신용 카드 데이터를 도용하는 멀웨어가 있는지 여부를 나타내는 데 유용할 수 있습니다.

미래의 해킹으로부터 Magento Store를 안전하게 유지하는 방법은 무엇입니까?

감염된 사이트를 수정한다고 해서 향후 공격으로부터 안전한 것은 아닙니다. 해커가 사이트에 맬웨어를 주입하는 데 사용한 취약점을 찾아 수정해야 합니다. 이 블로그 게시물로 이동하여 Magento 맬웨어 주입을 방지하는 방법을 알아보세요. 다음은 향후 해킹으로부터 사이트를 보호하기 위해 따라야 할 몇 가지 단계입니다.

  • 웹 애플리케이션 방화벽(WAF) 설치 :WAF는 해커, 맬웨어 및 봇을 필터링합니다. WAF는 게이트키퍼처럼 작동하며 웹사이트로 들어오는 모든 트래픽을 확인하고 필요한 경우 필요한 조치를 취합니다. WAF를 사용하면 많은 이점이 있으며 중요한 이점은 다음과 같습니다.

요청 필터링 – 모든 수신 및 발신 HTTP 요청을 모니터링하고 "양호한 트래픽"만 서버에 도달하는지 확인합니다.

업로드에 대한 맬웨어 검사 – 대부분의 전자 상거래 웹 사이트에서는 고객이 다양한 목적으로 청구서 및 기타 이미지를 업로드할 수 있습니다. 해커는 이것을 악성 스크립트와 파일을 업로드할 수 있는 기회로 봅니다. 이 WAF는 이러한 공격으로부터 웹사이트를 보호합니다.

유해한 봇 차단 – 유해 봇이 웹 사이트에 침투하여 콘텐츠 스크래핑, 광고가 포함된 스팸 포럼 등을 통해 막대한 피해를 입힙니다. 이것은 강력한 WAF를 사용하여 끝낼 수 있습니다.

  • Magento 보안 감사 수행 처음에 단서가 없었던 잠재적인 위험을 드러낼 수 있으므로 중요합니다. 보안 감사는 사이트가 안전한지 확인하기 위해 정기적으로 또는 의심스러운 활동이 기록될 때 수행해야 합니다. 어느 시점에서든 손상이 발생한 후 조치를 취하는 것보다 올바른 도구로 보호하는 것이 현명한 결정입니다.

이 모든 것을 염두에 두고 Astra는 모든 보안 관련 문제로부터 사용자를 보호할 고급 보안 감사 시스템을 개발했습니다.

기타

  • 사용하지 않는 모든 관리자 계정 제거
  • 모든 관리자 계정 암호를 변경하고 강력한 암호만 사용하도록 하십시오.
  • Google OTP를 사용하여 2단계 인증을 활성화하여 보안을 강화합니다.
  • 필요한 모든 패치를 설치하고 Magento를 최신 버전으로 업데이트하십시오. 개발자가 아니신가요? Codilar의 도움을 받으세요.
  • Magento 사이버 보안 도구를 사용하여 온라인 상점을 안전하게 보호하십시오.
  • 마지막으로 무차별 대입 보호로 사이트를 구성합니다.

Astra Security Suite는 Magento 매장에 맞게 고도로 맞춤화되었으며 SQL Injection, 신용 카드 해킹, Malware Injection, XSS, CSRF, LFI, RFI, Bad Bots 및 100개 이상의 공격과 같은 공격에 대한 360도 보호 기능을 제공합니다.

Astra 데모 받기 지금!