اختراق الصفحة بإضافة روابط خفية|كيفية إصلاح انهيار ترتيب جوجل

本文作者:Don jiang

إذا تم اختراق موقعك فجأة بإدراج روابط خفية (روابط مظلمة)، فقد تكون العواقب وخيمة: في الحالات الخفيفة ينخفض ترتيبك على Google بشكل كبير ويقل الترافيك للنصف، أما في الحالات الخطيرة فقد يُصنّف الموقع على أنه “موقع خطير” ويتم حظره بالكامل.

غالبًا ما يكتشف أصحاب المواقع المشكلة بعد فوات الأوان — حذف الصفحات أو إيقاف الخادم بشكل عشوائي لا يؤدي إلا إلى تفاقم العقوبة.

بخبرة تمتد إلى 8 سنوات في مجال تحسين محركات البحث (SEO)، تعاملنا مع أكثر من 60 حالة اختراق عبر روابط مظلمة، وطورنا عملية معيارية لوقف الخسائر خلال 72 ساعة + استعادة الترتيب بسرعة.

من تحديد موقع الروابط الخفية بدقة (مثل استخدام أداة Screaming Frog لاكتشاف أكواد التحويل المخفية)، إلى الحذف اليدوي وتقديم الأدلة إلى Google (مع نموذج مراجعة حقيقي)، وصولًا إلى نشر محتوى موثوق مخصص لتقليل تأثير الروابط المزعجة — كل خطوة تعتمد على 3 نقاط زمنية حرجة: 24 ساعة / 3 أيام / 7 أيام.

تنبيه خاص: إذا انخفض ترتيب الكلمات المفتاحية الأساسية لموقعك بأكثر من 10 مراتب خلال آخر 7 أيام، وظهرت صفحات كثيرة في الأرشفة تحتوي على بارامترات مثل “?redirect=كازينو”، فمن المحتمل جدًا أن موقعك تم اختراقه. ابدأ فورًا بالفحص الأول.

تم اختراق الموقع بإضافة روابط خفية

هل تم بالفعل إدراج روابط مظلمة في موقعك؟

الروابط المظلمة لا تُظهر نوافذ منبثقة ولا تُعطّل الموقع مباشرة — وهذا ما يجعلها خطيرة بالفعل.

العديد من أصحاب المواقع لا يلاحظون شيئًا إلا بعد أن ينخفض ترتيبهم في Google بأكثر من 50٪، وحينها قد تكون الروابط موجودة منذ أسابيع، بل ربما صنّف Google الموقع كموقع خبيث.

في 70٪ من الحالات التي تعاملنا معها، كانت الروابط الخفية موجودة في مجلدات الصور أو صفحات المقالات القديمة أو داخل سكربتات JS، ومن الصعب جدًا اكتشافها بالعين المجردة.

سأريك طريقة فحص فعالة بأقل تكلفة (بدون أي معرفة برمجية) لتحديد موقع “روابط الطفيليات” خلال 10 دقائق فقط.

Google Search Console: معرفة تحذيرات Google الرسمية

  • اذهب إلى “الأمان والإجراءات اليدوية” ← “الإجراءات اليدوية”. إذا ظهرت لك تحذيرات باللون الأحمر مثل “روابط غير طبيعية” أو “صفحات تم اختراقها”، فإن موقعك قد تم التلاعب به.
  • احذر الخداع: بعض القراصنة يزيفون حالة “لا توجد مشكلة” — اضغط على “مشاكل الأمان” ← “عرض الصفحات النموذجية”، وتحقق يدويًا من وجود أكواد تحويل (مثل <meta http-equiv="refresh" content="0;url=رابط_قمار">).

أدوات مشرفي المواقع: مسح أكواد التحويل الخفية

استخدم Screaming Frog (الإصدار المجاني يفحص حتى 500 رابط) لتحليل موقعك بالكامل، وابحث عن الآتي:

  1. صفحات بها عدد مفرط من الروابط الخارجية (إذا زادت الروابط الخارجية عن 10 في صفحة واحدة، فكن حذرًا)
  2. روابط تحتوي على “style=display:none” (ابحث عن كود مثل <a href="موقع_قمار" style="display:none">)
  3. صفحات تقوم بتحميل سكربتات JS من نطاقات غريبة (<script src="http://نطاق_غير_مألوف.js">)

تحقق سريع: استخدم إضافة Chrome Link Redirect Trace لتتبع ما إذا كانت الصفحة تقوم بتحويل 301 إلى مواقع القمار.

فحص فهرسة محركات البحث: اكتشاف الصفحات الظلية

في شريط بحث Google، اكتب:

site:yourdomain.com intitle:كازينو/يانصيب/كلمات إباحية  
site:yourdomain.com inurl:.php?ref=

إذا ظهرت محتويات لم تنشئها أنت (مثل “عروض كازينو مباشر”)، فهذا يعني أن المخترق أنشأ صفحات سبام خفية.

فحص نهائي: افتح سجل السيرفر الخاص بك (المسار: /var/log/apache2/access.log) وابحث عن “.php?” لتحديد مصادر الزيارات المشبوهة (مثل طلبات POST متكررة من IP في فيتنام أو أوكرانيا).

معلومة مهمة: إذا لاحظت أن الروابط المخفية تتركز في مجلد مثل /wp-content/uploads/2023/، فقد يكون الاختراق تم من خلال ثغرة رفع ملفات الوسائط. تحقق من أسماء الصور إذا كانت تحتوي على شيفرة مثل <?php eval().

ثلاث خطوات لإزالة الروابط الخفية تمامًا

خلال أول 72 ساعة تعتبر فترة ذهبية لتقليل الخسائر. العديد من أصحاب المواقع يقومون بحذف المحتوى أو إعادة تثبيت النظام بسرعة، مما يؤدي إلى عقوبة إضافية من Google بسبب “الاضطراب في المحتوى”.

استنادًا إلى أكثر من 60 حالة عملية، يجب اتباع مبدأ “اجمع الأدلة قبل الحذف، أصلح وبلّغ في نفس الوقت”.

1. نسخ احتياطي كامل: لتفادي حذف ملفات مهمة عن طريق الخطأ

المجلدات التي يجب نسخها احتياطيًا:

  • /wp-content/uploads/ (تحقق من الصور إذا كانت تتضمن أكواد PHP)
  • /wp-includes/js/ (راجع الملفات مثل jquery-migrate.min.js إذا تم التلاعب بها)

أدوات موصى بها:

  • لوحة تحكم BaoTa: أداة إنشاء نسخة احتياطية شاملة (تتضمن قاعدة البيانات)
  • استخدم إضافة Duplicator لإنشاء حزمة نقل للموقع بالكامل (تتجاهل ملفات التخزين المؤقت تلقائيًا)

2. إزالة الكود الخبيث يدويًا (مع خصائص عالية الخطورة)

ابحث بشكل شامل عن الكلمات المفتاحية التالية

php
eval(base64_decode('سلسلة مشفّرة'));
 $k="كلمة مرور الهاكر";error_reporting(0);
<iframe src="http://نطاق-خبيث" style="visibility: hidden;">  

الملفات التي يجب فحصها أولاً

  • .htaccess (تحقّق ما إذا تمت إضافة RewriteRule ^.*$ http://موقع-قمار [R=301,L])
  • header.php/footer.php (افحص إذا كان هناك استدعاءات JS غريبة مثل document.write(""))

أدوات مساعدة

استخدم أداة D-Shield (D_Safe) لفحص الخادم، حيث تكتشف تلقائيًا الملفات التي تحتوي على دوال خطرة مثل system() وpassthru().

3. إغلاق منافذ الاختراق: منع الحقن مرة أخرى

  • تغيير رابط تسجيل الدخول للوحة التحكم (لـ WordPress):
    قم بتثبيت إضافة WPS Hide Login لتغيير /wp-admin/ إلى رابط مخصص مثل /mylogin-2024/.
  • إصلاح الثغرات بشكل عاجل:
    • قم بتحديث كل الإضافات لآخر إصدار (استخدم WPScan للبحث عن إضافات بها ثغرات معروفة)
    • احذف القوالب والإضافات غير المستخدمة (خصوصًا تلك التي تحمل أسماء مريبة مثل wp-seo-optimize)
  • تعزيز صلاحيات الخادم:
    bash
    نسخ
    # منع تنفيذ ملفات PHP في مجلد uploads
    find /مسار/الموقع/wp-content/uploads/ -type f -name "*.php" -exec rm -f {} \;
    chmod 644 .htaccess  # تقييد صلاحيات الكتابة  

نصيحة مهمة: بعد التنظيف مباشرة، استخدم إضافة Link Redirect Trace لفحص الموقع بالكامل والتأكد من عدم وجود أكواد تحويل متبقية.
إذا وجدت روابط خبيثة مخزنة داخل قاعدة البيانات (مثل وجود شيفرة مشفّرة في حقل post_content في جدول wp_posts)، استخدم أداة Adminer لتنفيذ أمر SQL التالي:

UPDATE wp_posts SET post_content = REPLACE(post_content, 'كود خبيث', '');

تقديم طلب مراجعة إلى Google

إزالة الروابط الخبيثة مجرد الخطوة الأولى،
الخطوة الأهم لعودة الترتيب هي تقديم مراجعة فعّالة خلال 48 ساعة.

يفشل 90% من أصحاب المواقع بسبب “نقص الأدلة” أو “صياغة خاطئة”، مما قد يؤدي إلى مراجعة يدوية ثانية (ويطيل مدة التعافي لـ 3-6 أشهر).

سأوفر لك قالب جاهز باللغة الإنجليزية يمكنك استخدامه مباشرة، بالإضافة إلى حزمة “أدلة قوية” تزيد نسبة القبول إلى 80%.

1. تقديم مراجعة لإجراء يدوي عبر Search Console

طريقة التنفيذ:
ادخل إلى “الأمان والإجراءات اليدوية” ← “الإجراءات اليدوية” ← اضغط على “طلب مراجعة”.

قالب الرسالة (بالإنجليزية) (استبدل الأجزاء الحمراء):

We have removed all spammy backlinks injected by hackers:  
1. Deleted malicious codes in .htaccess and footer.php (see screenshot_1.png).  
2. Blocked 142 suspicious IPs from Vietnam/Ukraine (access.log attached).  
3. Fixed the vulnerability via updating plugins (e.g. Elementor from 3.6 to 3.19).  
Request to revoke the manual penalty.  

الملفات المرفقة المطلوبة:

  1. لقطات مقارنة للكود قبل وبعد التنظيف (باستخدام WinMerge)
  2. مقتطف من سجلات السيرفر يُظهر حظر عناوين IP خبيثة (يتضمن الوقت، IP، ومسار الهجوم)
  3. تقرير فحص الروابط الخلفية عبر Screaming Frog (بصيغة PDF)

2. معالجة “مشاكل الأمان” بالتوازي
ادخل إلى “مشاكل الأمان” ← حدّد جميع الصفحات المتأثرة ← اضغط “تمييز كمُعالجة”.

نصيحة لتسريع الأرشفة:
في أداة “فحص الرابط”، أدخل روابط الصفحات المُخترقة ← اضغط “طلب فهرسة” (بحد أقصى 50 رابط يومياً).

3. نصائح خفية لتجنّب رفض طلب المراجعة

  • تجنب استخدام عبارات مثل “We apologize” (تعتبرها Google تهرباً من المسؤولية)، وبدلاً من ذلك استخدم وصفاً دقيقاً للخطوات.
  • أرفق تقرير أمان من جهة خارجية (مثل فحص من Sucuri أو SiteCheck) لإثبات أن الموقع أصبح نظيفاً.

استمر في تحديث محتوى الموقع:
بعد إرسال طلب المراجعة، قم بنشر مقالتين جديدتين خلال 24 ساعة (تلتقط Google هذا كمؤشر على النشاط الإيجابي).

نصيحة حاسمة:
إذا لم تتلقَ ردًا من Google خلال 7 أيام، استخدم ميزة “مظهر البحث → تسريع الزحف” لإرسال ملف sitemap.xml، وأضف ملاحظة مثل:
“Malware cleaned up, please recrawl critical pages like /contact-us/ and /blog/”

إذا لم تُرفع العقوبة اليدوية، يمكنك إعادة تقديم الطلب بعد 28 يومًا بنفس الأدلة (تجنّب إرسال طلبات عشوائية قد تُصنّف كـ Spam).

قائمة الحماية قليلة التكلفة

الاعتقاد بأن “الحماية مكلفة” هو خطأ شائع — أكثر من 80% من الهجمات تعتمد على ثغرات بسيطة
مثل الإضافات غير المحدثة، كلمات المرور الضعيفة، مسارات لوحة التحكم الافتراضية.

ساعدنا عملاء على صدّ أكثر من 20,000 محاولة هجوم بميزانية لا تتجاوز 500 يوان سنوياً.

حتى لو كان مستواك الفني بسيط، بإمكانك تأمين موقعك بالكامل خلال ساعة واحدة فقط.

1. 3 أدوات حماية أساسية (مجانية)

مراقبة الملفات لحظياً:

  • استخدم ميزة “حماية الملفات من التعديل” في لوحة تحكم BaoTa (مجانية) لقفل ملفات مثل wp-config.php و .htaccess، أي تعديل يُرسل إشعاراً فورياً.

منع هجمات التخمين (Brute Force):

  • ثبّت إضافة Wordfence (النسخة المجانية) ← فعّل “مراقبة حركة المرور الحية” ← أي IP يفشل في تسجيل الدخول 5 مرات خلال 15 دقيقة يُحظر تلقائياً.

نسخ احتياطي تلقائي إلى السحابة:

  • استخدم UpdraftPlus لعمل نسخ احتياطي يومي إلى Google Drive (احتفظ بآخر 7 نسخ).
    في حال الاختراق، يمكنك استعادة النسخة النظيفة فوراً.

2. إعدادات الخادم عالية الخطورة التي يجب تعديلها

تعطيل دوال PHP الخطيرة:

قم بتحرير ملف php.ini، وأضف بعد disable_functions ما يلي:

system,exec,passthru,shell_exec,proc_open,curl_multi_exec  

تقييد صلاحيات مجلد الرفع:

# منع تنفيذ ملفات PHP داخل /uploads/  
find /مسار-الموقع/wp-content/uploads/ -type f -name "*.php" -delete  
chmod -R 755 /مسار-الموقع/wp-content/uploads/  

إخفاء معلومات الخادم:
أضف السطور التالية في أعلى ملف .htaccess:

apache
ServerSignature Off  
Header unset X-Powered-By  

3. قواعد الجدار الناري (تكلفة شهرية ≤ 20 دولار)

إعداد خطة Cloudflare المجانية:

  • القاعدة 1: تفعيل التحقق (Challenge) لأي زيارة تحتوي على /wp-admin/ أو xmlrpc.php (باستثناء IPs الموثوقة)
  • القاعدة 2: حظر أي طلب يحتوي على User-Agent فيه sqlmap أو nmap

حظر عناوين IP من دول عالية الخطورة:

قم بإضافة القواعد التالية في “الجدار الناري” ضمن لوحة تحكم BaoTa:

فيتنام: 14.224.0.0/11  
روسيا: 46.161.0.0/18  
أوكرانيا: 37.52.0.0/14  

نصيحة مهمة: قم بفحص الثغرات كل 3 أشهر باستخدام WPScan (الأمر: wpscan --url اسم-النطاق --api-token مفتاحك)، وابدأ بمعالجة الإضافات ذات مستوى الخطر المتوسط أو الأعلى.
إذا كنت تستخدم خادم Nginx، تأكد من إضافة هذا المقطع في الإعدادات:

location ~* ^/(uploads|wp-content)/.*\.(php|php5|phtml)$ {  
    deny all;  
}  

(هذا يمنع تماماً تنفيذ أي كود PHP من خلال الصور المخفية.)

لا تعتمد على “الإضافات ذات الإصلاح بنقرة واحدة” — قمنا بتحليل 13 إضافة أمنية شهيرة، ووجدنا أن 9 منها تعطي صلاحيات زائدة أو تقوم بحذف ملفات مهمة عن طريق الخطأ.
الإعداد اليدوي (مثل قواعد .htaccess وصلاحيات الخادم) هو الحل الآمن والموثوق الوحيد.

Picture of Don Jiang
Don Jiang

SEO本质是资源竞争,为搜索引擎用户提供实用性价值,关注我,带您上顶楼看透谷歌排名的底层算法。

最新解读