पेज हैक होकर छिपे लिंक जोड़े गए|गूगल रैंकिंग में गिरावट को कैसे ठीक करें

本文作者:Don jiang

आपकी वेबसाइट अचानक छुपे हुए लिंक (डार्क लिंक) से संक्रमित हो सकती है, जो गंभीर समस्याएं पैदा कर सकता है: कम से कम, Google रैंकिंग में भारी गिरावट और ट्रैफिक में आधा नुकसान; सबसे खराब स्थिति में, आपकी वेबसाइट को “खतरनाक साइट” के रूप में चिह्नित किया जा सकता है और पूरी तरह ब्लॉक किया जा सकता है।

अधिकांश साइट मालिक समस्या का एहसास तब करते हैं जब बहुत देर हो चुकी होती है — पेजों को बिना सोचे-समझे हटाना या सर्वर बंद करना सज़ा को और बढ़ा सकता है।

8 वर्षों के SEO अनुभव वाले पेशेवरों के रूप में, हमने 60 से अधिक डार्क लिंक हमलों को संभाला है और एक मानकीकृत प्रक्रिया विकसित की है: “72 घंटे में नुकसान रोकथाम + रैंकिंग तेजी से पुनर्प्राप्ति”

डार्क लिंक के छिपे स्थान का सटीक पता लगाने से (जैसे Screaming Frog का उपयोग करके छिपे हुए रीडायरेक्ट कोड को पकड़ना), मैन्युअल रूप से हटाने और Google को सुधार के प्रमाण भेजने तक (वास्तविक पुनरीक्षण टेम्पलेट के साथ), और “विश्वसनीय कंटेंट” प्रकाशित कर स्पैम लिंक के प्रभाव को कम करने तक — हर कदम पर 3 महत्वपूर्ण समय सीमा का पालन करना ज़रूरी है (24 घंटे / 3 दिन / 7 दिन)।

विशेष चेतावनी: अगर आपकी वेबसाइट के मुख्य कीवर्ड की रैंकिंग पिछले 7 दिनों में 10 से अधिक स्थान गिर गई है और आपके इंडेक्स किए गए पेजों में बहुत सारे “?redirect=casino” जैसे पैरामीटर दिखाई दे रहे हैं, तो संभवतः आपकी साइट हैक हो गई है — तुरंत पहले चरण की जांच करें।

पेज पर डार्क लिंक लगे हुए हैं

क्या आपकी साइट पर वास्तव में डार्क लिंक हैं?

डार्क लिंक पॉप-अप नहीं दिखाते और न ही आपकी साइट को तुरंत डाउन कर देते हैं — इसलिए ये सबसे खतरनाक होते हैं।

अधिकांश साइट मालिक तब तक समस्या नहीं पहचान पाते जब तक Google रैंकिंग 50% से ज्यादा गिर न जाए, तब तक डार्क लिंक हफ्तों से मौजूद हो सकते हैं, और Google आपकी साइट को “मैलिशियस” मार्क कर सकता है।

हमारे मामलों में 70% डार्क लिंक इमेज फोल्डर, पुराने आर्टिकल पेज या JS स्क्रिप्ट्स में छिपे होते हैं, जो आँखों से देखना मुश्किल होता है।

मैं आपको सबसे कम लागत (बिना कोडिंग ज्ञान के) का तरीका बताऊंगा जिससे आप 10 मिनट में “परजीवी लिंक” ढूंढ सकते हैं।

Google Search Console: आधिकारिक चेतावनियाँ देखें

  • “सिक्योरिटी और मैनुअल एक्शन” → “मैनुअल एक्शन” रिपोर्ट देखें, यदि वहां “अनप्राकृतिक बैकलिंक्स” या “इन्फिल्ट्रेटेड पेजेस” का लाल अलर्ट हो, तो संभावना है कि डार्क लिंक हैं।
  • धोखे से बचें: कुछ हैकर्स “कोई समस्या नहीं” स्टेटस दिखाते हैं — “सिक्योरिटी इश्यूज” → “उदाहरण पेज देखें” पर क्लिक करके चिह्नित URLs में रीडायरेक्ट कोड (जैसे <meta http-equiv="refresh" content="0;url=जुआ-साइट">) देखें।

वेबमास्टर टूल्स: छिपे रीडायरेक्ट कोड स्कैन करें

आप Screaming Frog (फ्री वर्जन से 500 URLs तक स्कैन) से पूरी साइट को स्कैन करें और इन पर ध्यान दें:

  1. असामान्य रूप से ज्यादा आउटबाउंड लिंक वाले पेज (इतिहास से तुलना करके, अगर एक पेज में 10 से ज्यादा लिंक हैं तो सावधान रहें)
  2. “style=display:none” वाले लिंक (कोड में देखें <a href="जुआ-साइट" style="display:none">)
  3. तीसरे पक्ष के JS फाइल लोड करने वाले पेज (जैसे <script src="http://अनजान-डोमेन.js">)

तेज़ जांच: Chrome एक्सटेंशन Link Redirect Trace से पेज के 301 रीडायरेक्ट को रीयल टाइम में ट्रैक करें।

सर्च इंजन इंडेक्सिंग: “शैडो पेजेस” खोजें

Google में खोजें:

site:आपकी-डोमेन.com intitle:कैसीनो/लॉटरी/अश्लील शब्द  
site:आपकी-डोमेन.com inurl:.php?ref=

अगर आपको ऐसी सामग्री मिले जो आपने नहीं बनाई (जैसे “ऑनलाइन कैसीनो ऑफर्स”), तो इसका मतलब है कि हैकर्स ने स्पैम पेज बनाए हैं।

अंतिम जांच: सर्वर लॉग (पाथ /var/log/apache2/access.log) में “.php?” वाले एक्सेस को देखें, संदिग्ध स्रोत (जैसे वियतनाम या यूक्रेन IP से बार-बार POST रिक्वेस्ट) का पता लगाएं।

टिप: अगर डार्क लिंक /wp-content/uploads/2023/ जैसे इमेज फोल्डर में हैं, तो हैकर्स मीडिया अपलोड वल्नरेबिलिटी का फायदा उठा सकते हैं। इमेज फाइल नामों में <?php eval( जैसे असामान्य पैटर्न की जांच करें।

डार्क लिंक को पूरी तरह से हटाने के 3 स्टेप्स

डार्क लिंक मिलने के बाद, 72 घंटे का गोल्डन टाइम होता है नुकसान रोकने के लिए। कई साइट मालिक जल्दी-जल्दी पेज डिलीट या सिस्टम रीइंस्टॉल कर देते हैं, जिससे Google की “असामान्य कंटेंट फ्लक्चुएशन” की दूसरी सज़ा लग सकती है।

60+ मामलों के अनुभव से, डार्क लिंक हटाने का नियम है: “पहले सबूत इकट्ठा करें, फिर साफ-सफाई करें, सुधार करें और रिपोर्ट भेजें”

1. साइट का पूरा बैकअप लें ताकि कोई जरूरी डेटा न खोएं

जरूरी फोल्डर:

  • /wp-content/uploads/ (चेक करें कि इमेज फाइल्स में PHP कोड न हो)
  • /wp-includes/js/ (जैसे jquery-migrate.min.js फाइल को जांचें कि ये बदल तो नहीं गए)

सुझाए गए टूल्स:

  • Baota पैनल से एक-क्लिक में साइट और डेटाबेस बैकअप
  • Duplicator प्लगइन से साइट का माइग्रेशन पैकेज बनाएं (कैश फाइल्स को छोड़कर)

2. मैनुअल रूप से मैलवेयर कोड हटाना (खतरनाक संकेतों के साथ)

निम्नलिखित कीवर्ड्स के लिए वैश्विक खोज करें

php
eval(base64_decode('एन्क्रिप्टेड स्ट्रिंग'));
 $k="हैकर पासवर्ड";error_reporting(0);
<iframe src="http://मैलिसियस-डोमेन" style="visibility: hidden;">  

प्राथमिकता से जांचें ये फाइलें

  • .htaccess (जांचें कि क्या इसमें RewriteRule ^.*$ http://जुआ-वेबसाइट [R=301,L] डाला गया है)
  • header.php/footer.php (संदिग्ध JS कॉल जैसे document.write("") की जांच करें)

सहायक उपकरण

D-Shield (D_Safe) का उपयोग करें सर्वर स्कैन करने के लिए, जो system(), passthru() जैसे खतरनाक फंक्शंस वाली फाइलों को ऑटोमैटिक मार्क करता है।

3. इन्वैज़न पॉइंट्स को बंद करें: सेकंड इंजेक्शन को रोकें

  • बैकएंड लॉगिन पथ बदलें (WordPress के लिए):
    प्लगइन WPS Hide Login इंस्टॉल करें, और /wp-admin/ को कस्टम पथ में बदलें (जैसे /mylogin-2024/)।
  • आपातकालीन वल्नरेबिलिटी फिक्स:
    • सभी प्लगइन्स को अपडेट करें नवीनतम वर्जन पर (जानकारी के लिए WPScan का इस्तेमाल करें)
    • न उपयोग किए गए थीम्स और प्लगइन्स को हटा दें (खासकर संदिग्ध नाम जैसे wp-seo-optimize)
  • सर्वर परमिशन मजबूत करें:
    bash
    कॉपी करें
    # अपलोड डायरेक्टरी में PHP एक्सेक्यूशन बंद करें
    find /वेबसाइट-पथ/wp-content/uploads/ -type f -name "*.php" -exec rm -f {} \;
    chmod 644 .htaccess  # लिखने की अनुमति सीमित करें  

महत्वपूर्ण सुझाव: साफ़ सफाई के बाद तुरंत Link Redirect Trace प्लगइन से पूरी साइट को स्कैन करें, ताकि कोई बचा हुआ रीडायरेक्ट कोड न रहे। यदि पता चले कि छुपे हुए लिंक डेटाबेस में स्टोर हैं (जैसे wp_posts टेबल के post_content फील्ड में एन्क्रिप्टेड कोड), तो Adminer टूल का उपयोग करके SQL कमांड चलाएं:

UPDATE wp_posts SET post_content = REPLACE(post_content, 'मैलिशियस कोड', '');

गूगल को पुनः समीक्षा के लिए सबमिट करें

छुपे हुए लिंक हटाना सिर्फ पहला कदम है।
48 घंटे के अंदर गूगल को प्रभावी पुनः समीक्षा के लिए सबमिट करना रैंकिंग वापस पाने की कुंजी है।

90% वेबसाइट मालिक “प्रमाण की कमी” या “गलत भाषा” के कारण पुनः समीक्षा में फेल होते हैं, जिससे दूसरी मानव समीक्षा होती है (रिकवरी का समय 3-6 महीने बढ़ जाता है)।

मैं एक सीधे उपयोग के लिए अंग्रेजी टेम्पलेट और 80% पास होने की संभावना बढ़ाने वाली “मजबूत प्रमाण श्रृंखला” पैकेज प्रदान करता हूँ।

1. सर्च कंसोल में “मैनुअल एक्शन” पुनः समीक्षा सबमिट करें

कैसे करें:
“सिक्योरिटी एंड मैनुअल एक्शन्स” → “मैनुअल एक्शन्स” → “रिव्यू रिक्वेस्ट” पर क्लिक करें।

अंग्रेज़ी टेम्पलेट (लाल हिस्से को बदलें):

We have removed all spammy backlinks injected by hackers:  
1. Deleted malicious codes in .htaccess and footer.php (see screenshot_1.png).  
2. Blocked 142 suspicious IPs from Vietnam/Ukraine (access.log attached).  
3. Fixed the vulnerability via updating plugins (e.g. Elementor from 3.6 to 3.19).  
Request to revoke the manual penalty.  

ज़रूरी अटैचमेंट्स:

  1. साफ़ करने से पहले और बाद के कोड की तुलना के स्क्रीनशॉट (WinMerge से)
  2. सर्वर लॉग्स के अंश, जिनमें बुरे IPs का रिकॉर्ड हो (तारीख, IP और अटैक पाथ के साथ)
  3. Screaming Frog से पूरी साइट की बैकलिंक स्कैन रिपोर्ट (PDF में एक्सपोर्ट)

2. सिक्योरिटी इश्यू रिपोर्ट भी ठीक करें

“सिक्योरिटी इश्यूज” → सभी संक्रमित पेज चेक करें → “मार्क एज फिक्स्ड” करें।

स्कैनिंग तेज़ करने का तरीका:

“URL जांच टूल” में संक्रमित URL डालें → “इंडेक्सिंग रिक्वेस्ट” करें (रोज़ाना 50 तक सबमिट कर सकते हैं)।

3. पुनः समीक्षा फेल होने से बचने के लिए छुपे हुए सुझाव

  • “We apologize” जैसे शब्दों से बचें (गूगल इसे जिम्मेदारी से बचने के तौर पर देखता है), केवल तथ्य बताएं।
  • तीसरे पक्ष की सिक्योरिटी रिपोर्ट अटैच करें (जैसे Sucuri या SiteCheck स्कैन रिपोर्ट), जो साबित करती हो कि साइट साफ़ है।

वेबसाइट कंटेंट लगातार अपडेट करें:

पुनः समीक्षा के बाद 24 घंटे में 2 ओरिजिनल पोस्ट करें (गूगल इसे एक्टिव मेन्टेनेंस का सिग्नल मानता है)।

महत्वपूर्ण सुझाव:
यदि 7 दिन बाद भी गूगल से जवाब न मिले, तो “सर्च अपीयरेंस → क्रॉलिंग” में जाकर sitemap.xml सबमिट करें और नोट में लिखें:
“Malware cleaned up, please recrawl critical pages like /contact-us/ and /blog/”.

यदि मैनुअल एक्शन रिमूव न हो, तो 28 दिन बाद वही सबूत के साथ फिर से सबमिट करें (स्पैम सिस्टम से बचने के लिए)।

कम लागत वाली सुरक्षा सेटअप सूची

“सुरक्षा महंगी होती है” ये एक गलतफहमी है — 80% हैकर्स के हमले आम कमजोरियों से होते हैं:
पुराने प्लगइन्स, कमजोर पासवर्ड, डिफ़ॉल्ट लॉगिन पाथ

हमने सालाना 500 रुपये से कम खर्च में 20,000 से ज्यादा हमलों को रोका है।

यहाँ तक कि बेसिक सर्वर ज्ञान के साथ भी आप 1 घंटे में सुरक्षा बढ़ा सकते हैं।

1. बेसिक सुरक्षा पैकेज (बिल्कुल मुफ्त)

रीयल-टाइम फाइल मॉनिटरिंग:

  • बाओटा पैनल का “फाइल टैम्पर प्रोटेक्शन” फंक्शन (फ्री) का उपयोग करें, wp-config.php, .htaccess जैसे महत्वपूर्ण फाइलों को लॉक करें, कोई भी बदलाव SMS अलर्ट भेजेगा।

ब्रूट फोर्स अटैक ब्लॉकिंग:

  • Wordfence (फ्री वर्शन) इंस्टॉल करें → रियल-टाइम ट्रैफिक मॉनिटरिंग चालू करें, 15 मिनट में 5 से ज्यादा फेल्ड लॉगिन वाले IP को ऑटोमैटिक ब्लॉक करता है।

ऑटोमैटिक क्लाउड बैकअप:

  • UpdraftPlus का उपयोग करें और रोज़ाना Google Drive पर बैकअप सेट करें (7 वर्ज़न रखें), अगर हैक हो जाए तो साफ़ बैकअप से रिस्टोर करें।

2. सर्वर की जरूरी सेटिंग्स जो बदलनी चाहिए

खतरनाक PHP फंक्शंस को डिसेबल करें:

php.ini फाइल एडिट करें और disable_functions के बाद ये जोड़ें:

system,exec,passthru,shell_exec,proc_open,curl_multi_exec  

अपलोड डायरेक्टरी के परमिशन्स लिमिट करें:

# /uploads/ में PHP फाइल चलाने से रोकें  
find /वेबसाइट-पथ/wp-content/uploads/ -type f -name "*.php" -delete  
chmod -R 755 /वेबसाइट-पथ/wp-content/uploads/  

सर्वर की जानकारी छुपाएं:
.htaccess फाइल के शुरू में ये जोड़ें:

apache
ServerSignature Off  
Header unset X-Powered-By  

3. फायरवॉल नियम (मासिक लागत ≤ $20)

Cloudflare के फ्री प्लान की सेटिंग:

  • नियम 1: जो भी /wp-admin/ या xmlrpc.php एक्सेस करे उसे चैलेंज करें (सिवाय व्हाइटलिस्ट IP के)
  • नियम 2: User-Agent में sqlmap या nmap वाले रिक्वेस्ट को ब्लॉक करें

जोखिम वाले देशों के IP रेंज ब्लॉक करें:

बाओटा पैनल के फायरवॉल में ये ब्लॉक नियम डालें:

वियतनाम: 14.224.0.0/11  
रूस: 46.161.0.0/18  
यूक्रेन: 37.52.0.0/14  

महत्वपूर्ण टिप: हर तिमाही WPScan से वल्नरेबिलिटी स्कैन करें (कमांड: wpscan --url आपका-डोमेन --api-token आपकी-की) और ज्यादा रिस्की प्लगइन्स को पहले फिक्स करें।
अगर आप Nginx सर्वर यूज करते हैं तो ये कंफिग जरूर जोड़ें:

location ~* ^/(uploads|wp-content)/.*\.(php|php5|phtml)$ {  
    deny all;  
}  

(इससे इमेज में छुपे PHP कोड की पूरी तरह रोकथाम होती है।)

“वन-क्लिक फिक्स” प्लगइन्स पर भरोसा न करें — हमने 13 लोकप्रिय सिक्योरिटी प्लगइन्स चेक किए हैं, जिनमें से 9 में बहुत ज्यादा परमिशन्स या फाइल गलती से डिलीट हो जाती हैं।
मैनुअल कंफिग (जैसे .htaccess नियम और सर्वर परमिशन्स) ही सही और कंट्रोल्ड तरीका है।

Picture of Don Jiang
Don Jiang

SEO本质是资源竞争,为搜索引擎用户提供实用性价值,关注我,带您上顶楼看透谷歌排名的底层算法。

最新解读