私はプライマリドメインといくつかのアドオンドメインをCpanel共有ホスティングに持ち、すべてのアドオンドメインにはサブドメインのような独自のサブドメインがあります。 primary-domain.com。アドオンドメインはすべて実際のサイトとパブリックで、プライマリドメインはホスティングアカウント用です。http://primary-domain.com
は実際にはロゴ付きの1ページのみです。Googleにブラックリストされています - 正義のサイトが先に
bad-thingは数日前に起こったが、primary-domain.comはChromeとFirefoxによってブロックされていた。
良いことです:すべてのアドオンドメインは今のところうまくいきます。グーグルのwebmastertoolsの下
、警告が以下のように出てきた:
これらのページは、このような不要なソフトウェアをインストールしたり、個人情報を明かすなど、危険な何かをすることにユーザーをだまししようとします。 (有害なコンテンツのための警告)
サンプルURL:
one-of-sub-domain.primary_domain.com/login.php/magmi/web/download_file.php
私は./login.php/magmi/web/download_file.php
が何をするか見当がつかないとどのように、それは、私がファイル/login.php
を持っているんが、私は全体のサーバーを介してmagmi/web/download_file.php
を見つけることができませんでしたしかし私はそれがインドからの知的財産権から来る私の訪問者のログに現れたのを見ました。それはどこかに隠されていますが、/login.php/の後ろでどのように実行できるのでしょうか?
面白いことに、アドオンドメインは上記のサブドメインと一緒にブラックリストに登録されていませんが、まったく同じディレクトリを使用しています。
私はホスティングに根本をスキャンするように頼んだが、結果はきれいで、ターゲットURLと0マルウェアが見つかりませんでした。ホスティングはMcAfeeで私のprimary_domain.comをチェックしました。私は長い間良いバージョンであるディレクトリ全体を復元し、Googleにレビューを依頼しました。結果はすぐに戻ってきましたが、それでも変わりません。
実際にはサイトではないので、プライマリドメインについては心配しませんが、長すぎると関連するアドオンドメインがブロックされることはありません。
このハッキングについてのご意見はありますか?私はmagmi/web/download_file.php
についていくつかの検索結果を見ましたが、私はそれについての経験はありません。ハッカーがリダイレクションを引き起こすサーバー上のディレクティブを変更した可能性はありますか?すべての助けに感謝します。ありがとう。
ドメイン名を教えてください。 –
[Google Chromeと悪意のあるコードの[Deceptive site ahead]は隔離できません](https://stackoverflow.com/questions/38132012/deceptive-site-ahead-on-google-chrome-and-malicious-コードなしの孤立している) –