کابوس هک چینی و راه حل 15 دقیقهای ما
تصور کنید یک روز صبح، نام برند خود را در گوگل جستجو میکنید و با نتایجی پر از کلمات عجیب چینی یا ژاپنی مواجه میشوید. این کابوس، که به «هک چینی» یا دقیقتر، «هک کلمات کلیدی ژاپنی» (Japanese Keyword Hack) معروف است، یکی از مخربترین انواع اسپم سئو (SEO Spam) به شمار میرود. این هک نه تنها اعتبار (Trust) شما را نزد کاربران از بین میبرد، بلکه به سرعت رتبهبندی سئوی شما را که برای آن زحمت کشیدهاید، نابود میکند.
بسیاری از مدیران سایتها در این لحظه دچار وحشت میشوند و نمیدانند از کجا شروع کنند. اما خبر خوب این است که اقدامات حیاتی اولیه برای مهار این فاجعه را میتوان در زمانی کوتاه انجام داد. ما در موسسه مهیار هاب، با تجربه پاکسازی صدها سایت وردپرسی و غیر وردپرسی از این نوع حملات، یک «پروتکل واکنش سریع 15 دقیقهای» تدوین کردهایم. این مقاله راهنمای گام به گام شما برای رفع هک چینی و بازگرداندن سلامت سایتتان است. نفس عمیقی بکشید و با ما همراه شوید.
هک چینی (اسپم سئو ژاپنی) چیست و چرا باید نگران باشیم؟
قبل از اینکه وارد فاز عملیاتی شویم، درک ماهیت این حمله برای ریشهکن کردن آن ضروری است. این بخش، تخصص (Expertise) ما در مهیار هاب را نشان میدهد و به شما کمک میکند عمق مشکل را درک کنید.
کالبدشکافی یک حمله: هک کلمات کلیدی ژاپنی دقیقاً چیست؟
این نوع هک، حملهای پیچیده در دسته “Black Hat SEO” است. هکرها از طریق یک آسیبپذیری در سایت شما (معمولاً یک افزونه قدیمی، قالب نال شده یا رمز عبور ضعیف) به سایتتان نفوذ میکنند. سپس، آنها هزاران صفحه اسپم با محتوای ژاپنی یا چینی (اغلب در مورد فروش کالاهای تقلبی مانند عینک ری-بن یا دارو) در دایرکتوریهای تصادفی در سایت شما ایجاد میکنند.
این صفحات برای کاربران عادی قابل مشاهده نیستند، اما به گونهای به گوگل معرفی میشوند که گویی بخشی از سایت شما هستند. از آنجایی که سایت شما احتمالاً دارای اعتبار (Authority) است، این صفحات اسپم به سرعت در نتایج جستجو رتبه میگیرند.
اهداف پنهان هکرها از این نوع اسپم سئو
چرا هکرها این کار را میکنند؟
- سواستفاده از اعتبار دامنه (Domain Authority): آنها از اعتبار و قدمت دامنه شما برای رتبهبندی سریع صفحات اسپم خود استفاده میکنند.
- کسب درآمد از ترافیک: این صفحات معمولاً حاوی لینکهایی به فروشگاههای آنلاین جعلی هستند. هکرها از این طریق ترافیک هدفمند را به سمت کسب و کار غیرقانونی خود هدایت میکنند.
- تخریب رقبا (Negative SEO): اگرچه کمتر رایج است، اما گاهی این حملات برای تخریب رتبه سئوی یک رقیب با پر کردن سایت او از محتوای اسپم انجام میشود.
تجربه ما در مهیار هاب: این هک چگونه به E-A-T سایت شما آسیب میزند؟
بر اساس تجربه مستقیم ما در مهیار هاب، گوگل با این هک شوخی ندارد. الگوریتمهای گوگل و همچنین بازبینهای انسانی، به شدت با محتوای اسپم مقابله میکنند.
- کاهش تخصص (Expertise): وقتی سایت تخصصی شما ناگهان شروع به نمایش محتوای ژاپنی در مورد مد میکند، تخصص شما زیر سوال میرود.
- نابودی اعتبار (Authoritativeness): اعتبار شما به عنوان یک منبع موثق از بین میرود.
- فروپاشی اعتماد (Trustworthiness): کاربران با دیدن این نتایج، اعتماد خود را به برند شما از دست میدهند و نرخ پرش (Bounce Rate) افزایش مییابد.
گوگل ممکن است کل سایت شما را به عنوان “ناامن” یا “هک شده” علامتگذاری کند که این به معنای مرگ ترافیک ارگانیک شماست. بنابراین، اقدام سریع حیاتی است.
علائم حیاتی: چگونه در 60 ثانیه هک را تأیید کنیم؟
قبل از شروع «برنامه 15 دقیقهای»، باید مطمئن شویم که مشکل دقیقاً همین است. این مراحل تشخیصی کمتر از یک دقیقه زمان میبرند.
اپراتور جستجوی گوگل: site:yourdomain.com
سادهترین راه، باز کردن گوگل و تایپ کردن دستور زیر است (به جای yourdomain.com آدرس سایت خود را وارد کنید):
site:yourdomain.com
این دستور تمام صفحات ایندکس شده سایت شما را نشان میدهد. اگر در میان نتایج، عناوینی به زبان چینی یا ژاپنی مشاهده کردید که شما ننوشتهاید، سایت شما قطعاً هک شده است.
بررسی فوری گوگل سرچ کنسول (GSC)
اگر به گوگل سرچ کنسول سایت خود دسترسی دارید (که باید داشته باشید)، فوراً وارد شوید.
- بخش Security & Manual Actions: به تب “Manual Actions” (اقدامات دستی) و “Security Issues” (مشکلات امنیتی) نگاه کنید. اگر گوگل هک را شناسایی کرده باشد، در اینجا پیامی مبنی بر “Hacked: Japanese Keywords” یا “Spammy structured markup” خواهید دید.
- بخش Pages (Indexing): به بخش ایندکس صفحات بروید و نمودار صفحات ایندکس شده را ببینید. آیا افزایش ناگهانی و غیرمنطقی در تعداد صفحات ایندکس شده مشاهده میکنید؟ این یک پرچم قرمز بزرگ است.
- بخش Sitemaps: بررسی کنید آیا نقشه سایت (sitemap.xml) مشکوک یا جدیدی ثبت شده است که شما از آن بیخبرید. هکرها اغلب نقشههای سایت اسپم خود را برای تسریع ایندکس صفحات مخرب ثبت میکنند.
پروتکل 15 دقیقهای مهیار هاب برای مهار فاجعه (Triage)
هشدار: این 15 دقیقه برای مهار آسیب و جلوگیری از گسترش آن است. پاکسازی کامل و عمیق (Deep Cleaning) ممکن است ساعتها طول بکشد، اما این 15 دقیقه حیاتیترین زمان شماست. تایمر را روشن کنید!
دقیقه 1 تا 5: قفل کردن درها (Lockdown)
اولین قدم، قطع کردن دسترسی هکر است.
- تغییر رمز عبور هاست (Cpanel/DirectAdmin): فوراً وارد پنل مدیریت هاست خود شوید و رمز عبور اصلی را به یک رمز بسیار پیچیده (شامل حروف بزرگ، کوچک، اعداد و نمادها) تغییر دهید.
- تغییر رمز عبور FTP/SFTP: تمام حسابهای FTP را بررسی کنید. موارد مشکوک را حذف و رمز عبور موارد ضروری را تغییر دهید.
- تغییر رمز عبور ادمین وردپرس (یا CMS دیگر): وارد پیشخوان وردپرس خود شوید، به بخش “کاربران” بروید. تمام کاربران ادمین را بررسی کنید. اگر کاربر مشکوکی وجود دارد، فوراً آن را حذف کنید. سپس رمز عبور تمام کاربران ادمین (مخصوصاً
adminیا کاربری که با آن لاگین میکنید) را تغییر دهید. - تغییر رمز دیتابیس: این کمی فنیتر است اما حیاتی است. از طریق هاست وارد بخش “MySQL Databases” شوید. رمز عبور دیتابیس متصل به وردپرس را تغییر دهید و سپس فایل
wp-config.phpرا در روت سایت خود ویرایش کنید تا رمز عبور جدید را در آن بهروزرسانی کنید. (خط:define('DB_PASSWORD', 'new_password_here');)
دقیقه 6 تا 10: خنثیسازی بمبهای ساعتی (.htaccess و Sitemaps)
هکرها فایلهایی را برای کنترل سایت شما باقی میگذارند.
- بررسی فایل
.htaccess: این فایل در پوشه روت سایت شما (معمولاًpublic_html) قرار دارد. (اگر آن را نمیبینید، نمایش فایلهای مخفی را در File Manager هاست خود فعال کنید). آن را باز کنید. به دنبال کدهای عجیب و غریب، به خصوص قوانینRewriteRuleیاRewriteCondباشید که کاربران یا ربات گوگل را به صفحات اسپم هدایت میکنند.- نمونه کد مخرب: ممکن است چیزی شبیه به این ببینید:Apache
RewriteEngine On RewriteCond %{HTTP_USER_AGENT} (googlebot|bingbot) [NC] RewriteRule ^(.*)$ /spam-directory/index.php?q=$1 [L] - اگر مطمئن نیستید، کل محتویات فایل را پاک کنید و آن را با کد پیشفرض وردپرس جایگزین کنید:Apache
# BEGIN WordPress RewriteEngine On RewriteBase / RewriteRule ^index\.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] # END WordPress
- نمونه کد مخرب: ممکن است چیزی شبیه به این ببینید:Apache
- حذف نقشههای سایت اسپم (Spam Sitemaps): هکرها فایلهای
sitemap.xmlیاsitemap-spam.xmlیا نامهای مشابهی ایجاد میکنند. در روت هاست خود به دنبال این فایلها بگردید و آنها را فوراً حذف کنید.
دقیقه 11 تا 15: اطلاعرسانی به گوگل (شروع پاکسازی نتایج)
حالا باید به گوگل بگویید که در حال رفع مشکل هستید.
- حذف نقشه سایت اسپم از GSC: به گوگل سرچ کنسول بروید، بخش “Sitemaps”. اگر نقشه سایت مخربی ثبت شده بود، روی آن کلیک کنید و آن را “Remove” کنید.
- ثبت نقشه سایت تمیز: مطمئن شوید که نقشه سایت واقعی و تمیز خودتان (که معمولاً توسط افزونههای سئو مانند Yoast یا Rank Math ایجاد میشود) ثبت شده باشد. اگر نیست، آن را ثبت کنید.
- استفاده از ابزار Removals (حذف موقت): این یک اقدام حیاتی برای خریدن زمان است.
- به بخش “Removals” در GSC بروید.
- تب “Temporary Removals” را انتخاب کنید.
- “New Request” را بزنید.
- اگر هکرها صفحات را در یک دایرکتوری خاص (مثلاً
yourdomain.com/blog/spam/...) ایجاد کردهاند، گزینه “Remove all URLs with this prefix” را انتخاب کرده و آدرس آن دایرکتوری (/blog/spam/) را وارد کنید. این کار به طور موقت (برای 6 ماه) تمام آن URLها را از نتایج گوگل مخفی میکند و به شما زمان برای پاکسازی عمیق میدهد.
تبریک میگوییم. شما در 15 دقیقه، جلوی خونریزی را گرفتید. دسترسی هکر قطع شد، فایلهای هدایتکننده اصلی خنثی شدند و روند پاکسازی از گوگل آغاز شد.
پاکسازی عمیق: ریشهکن کردن کامل هک (مرحله پس از 15 دقیقه)
کار هنوز تمام نشده است. حالا که از حالت اضطراری خارج شدیم، باید سایت را به طور کامل اسکن و پاکسازی کنیم. این مرحله نیازمند تخصص فنی بیشتری است.
اسکن کامل سایت با ابزارهای امنیتی
- استفاده از افزونههای امنیتی (Wordfence/Sucuri): اگر از وردپرس استفاده میکنید، فوراً یکی از این افزونهها را نصب کنید (Wordfence یا Sucuri Security). اسکن کامل (High-Sensitivity Scan) را اجرا کنید. این افزونهها فایلهای هسته وردپرس را مقایسه میکنند، فایلهای مشکوک را شناسایی و کدهای مخرب تزریق شده را پیدا میکنند.
- اسکن سمت سرور (Server-Side Scan): با شرکت هاستینگ خود تماس بگیرید و از آنها بخواهید یک اسکن کامل بدافزار (مانند Maldet یا ImunifyAV) روی کل حساب شما اجرا کنند.
شناسایی و حذف دستی فایلها و درهای پشتی (Backdoors)
هکرها همیشه “در پشتی” (Backdoor) برای بازگشت مجدد باقی میگذارند.
- مقایسه فایلهای هسته (Core Files): یک نسخه تمیز و جدید از وردپرس را از
WordPress.orgدانلود کنید. فایلهایwp-adminوwp-includesسایت خود را با نسخه تمیز مقایسه کنید. هر فایلی که در نسخه اصلی وجود ندارد (مانند فایلهایwp-config.bakیا فایلهایindex.phpدر پوشههایی که نباید باشند) را حذف کنید.- هشدار: فایل
wp-config.phpو پوشهwp-contentرا جایگزین نکنید.
- هشدار: فایل
- بررسی پوشه
wp-content/uploads: هکرها عاشق آپلود شلهای PHP (فایلهای مخرب) در این پوشه هستند. به دنبال فایلهایی با پسوند.phpیا.php5در پوشههای آپلود خود بگردید. هیچ فایل PHP نباید در پوشهuploadsوجود داشته باشد.
پاکسازی دیتابیس (پایگاه داده)
این بخش حساسترین قسمت کار است و نیازمند تخصص است. هکرها ممکن است پستهای اسپم یا کدهای مخرب را مستقیماً در دیتابیس شما تزریق کرده باشند.
- ورود به
phpMyAdmin: از طریق هاست خود واردphpMyAdminشوید. - بررسی جدول
wp_posts: به دنبال پستهایی با محتوا یا عناوین ژاپنی بگردید. میتوانید از دستورات SQL برای پیدا کردن و حذف آنها استفاده کنید (مثلاً جستجوی کلمات کلیدی اسپم). - بررسی جدول
wp_options: به دنبال رکوردهای مشکوک درoption_nameبگردید، به خصوص مواردی که حاوی کدهایی مانندbase64_decodeیاevalهستند.
بازگرداندن آبرو: پاکسازی نتایج گوگل و درخواست بازبینی
پس از اینکه 100% مطمئن شدید سایت تمیز است، زمان بازگرداندن اعتبار (Authority) و اعتماد (Trust) گوگل فرا رسیده است.
مدیریت صحیح صفحات 404 (Not Found)
تمام آن هزاران صفحه اسپمی که ایجاد شده بودند، اکنون باید وضعیت 404 Not Found (یا بهتر است 410 Gone) را برگردانند. این به گوگل سیگنال میدهد که این صفحات برای همیشه حذف شدهاند. افزونههای امنیتی معمولاً در این مورد کمک میکنند.
درخواست بازبینی (Reconsideration Request)
اگر در سرچ کنسول پیام “Manual Action” دریافت کردهاید، پس از پاکسازی کامل، باید درخواست بازبینی ارسال کنید.
- به بخش “Manual Actions” بروید.
- روی “Request Review” کلیک کنید.
- در فرم بازبینی، صادقانه و با جزئیات توضیح دهید که چه اتفاقی افتاده، شما چه اقداماتی برای پاکسازی انجام دادهاید (تغییر رمزها، حذف فایلها، اسکن) و چه کارهایی برای جلوگیری از تکرار آن انجام خواهید داد.
- نکته از مهیار هاب: در این درخواست، نشان دهید که مسئولیت پذیرفتهاید و مشکل را ریشهای حل کردهاید. این اعتماد بازبین گوگل را جلب میکند.
پیشگیری بهتر از درمان: چکلیست امنیتی مهیار هاب
پس از رفع هک چینی، باید مطمئن شوید که این اتفاق دوباره رخ نخواهد داد. این چکلیست امنیتی، بر اساس تجربه ما در مهیار هاب، برای ایمنسازی سایت شما ضروری است.
- بروزرسانی دائمی: هسته وردپرس، تمام افزونهها و قالبها باید همیشه بروز باشند.
- حذف افزونهها و قالبهای غیرضروری: هر افزونهای یک درب ورودی بالقوه است. اگر از چیزی استفاده نمیکنید، آن را حذف کنید.
- استفاده نکردن از منابع نال (Nulled): هرگز از قالبها یا افزونههای پولی که “رایگان” شدهاند استفاده نکنید. آنها 100% حاوی بدافزار هستند.
- رمزهای عبور قوی و احراز هویت دو مرحلهای (2FA): برای ورود به وردپرس و هاست خود حتماً 2FA را فعال کنید.
- استفاده از فایروال وب (WAF): سرویسهایی مانند Cloudflare (نسخه رایگان) یا فایروالهای افزونهای (مانند Wordfence Premium) میتوانند جلوی حملات را قبل از رسیدن به سایت شما بگیرند.
- تغییر آدرس ورود به وردپرس: آدرس
wp-adminرا تغییر دهید تا رباتها نتوانند آن را پیدا کنند. - محدود کردن دسترسیها: ویرایشگر فایل را از پیشخوان وردپرس غیرفعال کنید و دسترسی اجرای PHP را در پوشههای حساس مانند
uploadsمسدود کنید.
سوالات متداول در مورد هک کلمات کلیدی چینی/ژاپنی
در اینجا به سوالاتی پاسخ میدهیم که مشتریان موسسه مهیار هاب به طور مکرر از ما میپرسند.
1. آیا واقعاً میتوان هک چینی را در 15 دقیقه رفع کرد؟
پاسخ: خیر. «پروتکل 15 دقیقهای» ما برای مهار اضطراری، قطع دسترسی هکر و جلوگیری از آسیب بیشتر به سئو طراحی شده است. پاکسازی کامل و عمیق (Deep Clean) و روند بازگشت به نتایج گوگل (Recovery) بسته به گستردگی هک، ممکن است از چند ساعت تا چند هفته طول بکشد.
2. آیا رتبه سئوی من پس از هک برمیگردد؟
پاسخ: بله، به شرطی که سریع و اصولی عمل کنید. تجربه ما در مهیار هاب نشان میدهد سایتهایی که به سرعت پاکسازی میشوند و درخواست بازبینی صادقانهای ارسال میکنند، معمولاً ظرف چند هفته تا چند ماه رتبههای خود را بازیابی میکنند. هرچه هک مدت بیشتری روی سایت بماند، آسیب عمیقتر خواهد بود.
3. آیا نیاز به تغییر هاست دارم؟
پاسخ: نه لزوماً. اما باید فوراً به پشتیبانی هاست خود اطلاع دهید. یک هاست معتبر باید به شما در اسکن و شناسایی فایلهای مخرب کمک کند. اگر هاست شما پشتیبانی ضعیفی دارد یا سرورهای آن به طور مکرر آلوده میشوند، پس از پاکسازی، انتقال به یک هاست امنتر را در نظر بگیرید.
4. چرا هک “چینی” نامیده میشود اما کلمات “ژاپنی” هستند؟
پاسخ: این فقط یک نام مصطلح است. از آنجایی که هک اصلی با کلمات کلیدی ژاپنی انجام میشد، به “Japanese Keyword Hack” معروف شد. اما در ایران به دلیل شباهت ظاهری کاراکترها، اغلب به آن «هک چینی» میگویند. ماهیت حمله در هر دو مورد یکسان است.
نتیجهگیری: از وحشت تا کنترل در 15 دقیقه
دیدن سایت آلوده به هک چینی (اسپم سئو ژاپنی) بدون شک یکی از استرسزاترین تجربیات برای هر مدیر سایت است. اما همانطور که در این راهنمای جامع از موسسه مهیار هاب مشاهده کردید، وحشت کردن بدترین واکنش است.
موفقیت در رفع هک چینی به یک برنامه مدون بستگی دارد. «پروتکل 15 دقیقهای» ما (شامل قفل کردن دسترسیها، خنثیسازی فایلهای حیاتی مانند .htaccess و اطلاعرسانی اولیه به گوگل) به شما کمک میکند تا از یک قربانی منفعل به یک مدیر بحران فعال تبدیل شوید.
به یاد داشته باشید که این هکها نشاندهنده ضعف در رویههای امنیتی شما بودهاند. پس از پاکسازی کامل که نیازمند تخصص فنی است، باید درسهای این تجربه را برای ایمنسازی دائمی سایت خود به کار بگیرید. تخصص، اعتبار و اعتماد (E-A-T) سایت شما قابل بازیابی است، به شرطی که سریع، دقیق و بر اساس تجربه عمل کنید.
📞 دعوت به اقدام (CTA): آیا برای پاکسازی عمیق به کمک متخصص نیاز دارید؟
پروتکل 15 دقیقهای را اجرا کردید اما برای پاکسازی عمیق فایلها و دیتابیس احساس عدم اطمینان میکنید؟ هرگونه اشتباه در پاکسازی عمیق میتواند به قیمت از دست رفتن کل سایت شما تمام شود.
تیم متخصصان امنیت و سئو در موسسه مهیار هاب آماده است تا این بار سنگین را از دوش شما بردارد. ما با تجربه پاکسازی صدها سایت هک شده، تضمین میکنیم که سایت شما را به طور کامل پاکسازی، ایمنسازی و رتبه سئوی شما را بازیابی کنیم.
اجازه ندهید هکرها کسب و کار شما را نابود کنند. همین امروز برای دریافت مشاوره رایگان و بررسی امنیت سایت با ما تماس بگیرید.

