आपकी वेबसाइट अचानक छुपे हुए लिंक (डार्क लिंक) से संक्रमित हो सकती है, जो गंभीर समस्याएं पैदा कर सकता है: कम से कम, Google रैंकिंग में भारी गिरावट और ट्रैफिक में आधा नुकसान; सबसे खराब स्थिति में, आपकी वेबसाइट को “खतरनाक साइट” के रूप में चिह्नित किया जा सकता है और पूरी तरह ब्लॉक किया जा सकता है।
अधिकांश साइट मालिक समस्या का एहसास तब करते हैं जब बहुत देर हो चुकी होती है — पेजों को बिना सोचे-समझे हटाना या सर्वर बंद करना सज़ा को और बढ़ा सकता है।
8 वर्षों के SEO अनुभव वाले पेशेवरों के रूप में, हमने 60 से अधिक डार्क लिंक हमलों को संभाला है और एक मानकीकृत प्रक्रिया विकसित की है: “72 घंटे में नुकसान रोकथाम + रैंकिंग तेजी से पुनर्प्राप्ति”।
डार्क लिंक के छिपे स्थान का सटीक पता लगाने से (जैसे Screaming Frog का उपयोग करके छिपे हुए रीडायरेक्ट कोड को पकड़ना), मैन्युअल रूप से हटाने और Google को सुधार के प्रमाण भेजने तक (वास्तविक पुनरीक्षण टेम्पलेट के साथ), और “विश्वसनीय कंटेंट” प्रकाशित कर स्पैम लिंक के प्रभाव को कम करने तक — हर कदम पर 3 महत्वपूर्ण समय सीमा का पालन करना ज़रूरी है (24 घंटे / 3 दिन / 7 दिन)।
विशेष चेतावनी: अगर आपकी वेबसाइट के मुख्य कीवर्ड की रैंकिंग पिछले 7 दिनों में 10 से अधिक स्थान गिर गई है और आपके इंडेक्स किए गए पेजों में बहुत सारे “?redirect=casino” जैसे पैरामीटर दिखाई दे रहे हैं, तो संभवतः आपकी साइट हैक हो गई है — तुरंत पहले चरण की जांच करें।
Table of Contens
Toggleक्या आपकी साइट पर वास्तव में डार्क लिंक हैं?
डार्क लिंक पॉप-अप नहीं दिखाते और न ही आपकी साइट को तुरंत डाउन कर देते हैं — इसलिए ये सबसे खतरनाक होते हैं।
अधिकांश साइट मालिक तब तक समस्या नहीं पहचान पाते जब तक Google रैंकिंग 50% से ज्यादा गिर न जाए, तब तक डार्क लिंक हफ्तों से मौजूद हो सकते हैं, और Google आपकी साइट को “मैलिशियस” मार्क कर सकता है।
हमारे मामलों में 70% डार्क लिंक इमेज फोल्डर, पुराने आर्टिकल पेज या JS स्क्रिप्ट्स में छिपे होते हैं, जो आँखों से देखना मुश्किल होता है।
मैं आपको सबसे कम लागत (बिना कोडिंग ज्ञान के) का तरीका बताऊंगा जिससे आप 10 मिनट में “परजीवी लिंक” ढूंढ सकते हैं।
Google Search Console: आधिकारिक चेतावनियाँ देखें
- “सिक्योरिटी और मैनुअल एक्शन” → “मैनुअल एक्शन” रिपोर्ट देखें, यदि वहां “अनप्राकृतिक बैकलिंक्स” या “इन्फिल्ट्रेटेड पेजेस” का लाल अलर्ट हो, तो संभावना है कि डार्क लिंक हैं।
- धोखे से बचें: कुछ हैकर्स “कोई समस्या नहीं” स्टेटस दिखाते हैं — “सिक्योरिटी इश्यूज” → “उदाहरण पेज देखें” पर क्लिक करके चिह्नित URLs में रीडायरेक्ट कोड (जैसे
<meta http-equiv="refresh" content="0;url=जुआ-साइट">
) देखें।
वेबमास्टर टूल्स: छिपे रीडायरेक्ट कोड स्कैन करें
आप Screaming Frog (फ्री वर्जन से 500 URLs तक स्कैन) से पूरी साइट को स्कैन करें और इन पर ध्यान दें:
- असामान्य रूप से ज्यादा आउटबाउंड लिंक वाले पेज (इतिहास से तुलना करके, अगर एक पेज में 10 से ज्यादा लिंक हैं तो सावधान रहें)
- “style=display:none” वाले लिंक (कोड में देखें
<a href="जुआ-साइट" style="display:none">
) - तीसरे पक्ष के JS फाइल लोड करने वाले पेज (जैसे
<script src="http://अनजान-डोमेन.js">
)
तेज़ जांच: Chrome एक्सटेंशन Link Redirect Trace से पेज के 301 रीडायरेक्ट को रीयल टाइम में ट्रैक करें।
सर्च इंजन इंडेक्सिंग: “शैडो पेजेस” खोजें
Google में खोजें:
site:आपकी-डोमेन.com intitle:कैसीनो/लॉटरी/अश्लील शब्द
site:आपकी-डोमेन.com inurl:.php?ref=
अगर आपको ऐसी सामग्री मिले जो आपने नहीं बनाई (जैसे “ऑनलाइन कैसीनो ऑफर्स”), तो इसका मतलब है कि हैकर्स ने स्पैम पेज बनाए हैं।
अंतिम जांच: सर्वर लॉग (पाथ /var/log/apache2/access.log
) में “.php?
” वाले एक्सेस को देखें, संदिग्ध स्रोत (जैसे वियतनाम या यूक्रेन IP से बार-बार POST रिक्वेस्ट) का पता लगाएं।
टिप: अगर डार्क लिंक /wp-content/uploads/2023/
जैसे इमेज फोल्डर में हैं, तो हैकर्स मीडिया अपलोड वल्नरेबिलिटी का फायदा उठा सकते हैं। इमेज फाइल नामों में <?php eval(
जैसे असामान्य पैटर्न की जांच करें।
डार्क लिंक को पूरी तरह से हटाने के 3 स्टेप्स
डार्क लिंक मिलने के बाद, 72 घंटे का गोल्डन टाइम होता है नुकसान रोकने के लिए। कई साइट मालिक जल्दी-जल्दी पेज डिलीट या सिस्टम रीइंस्टॉल कर देते हैं, जिससे Google की “असामान्य कंटेंट फ्लक्चुएशन” की दूसरी सज़ा लग सकती है।
60+ मामलों के अनुभव से, डार्क लिंक हटाने का नियम है: “पहले सबूत इकट्ठा करें, फिर साफ-सफाई करें, सुधार करें और रिपोर्ट भेजें”।
1. साइट का पूरा बैकअप लें ताकि कोई जरूरी डेटा न खोएं
जरूरी फोल्डर:
/wp-content/uploads/
(चेक करें कि इमेज फाइल्स में PHP कोड न हो)/wp-includes/js/
(जैसे jquery-migrate.min.js फाइल को जांचें कि ये बदल तो नहीं गए)
सुझाए गए टूल्स:
- Baota पैनल से एक-क्लिक में साइट और डेटाबेस बैकअप
- Duplicator प्लगइन से साइट का माइग्रेशन पैकेज बनाएं (कैश फाइल्स को छोड़कर)
2. मैनुअल रूप से मैलवेयर कोड हटाना (खतरनाक संकेतों के साथ)
निम्नलिखित कीवर्ड्स के लिए वैश्विक खोज करें:
eval(base64_decode('एन्क्रिप्टेड स्ट्रिंग'));
$k="हैकर पासवर्ड";error_reporting(0);
<iframe src="http://मैलिसियस-डोमेन" style="visibility: hidden;">
प्राथमिकता से जांचें ये फाइलें:
.htaccess
(जांचें कि क्या इसमेंRewriteRule ^.*$ http://जुआ-वेबसाइट [R=301,L]
डाला गया है)header.php
/footer.php
(संदिग्ध JS कॉल जैसेdocument.write("
की जांच करें)")
सहायक उपकरण:
D-Shield (D_Safe) का उपयोग करें सर्वर स्कैन करने के लिए, जो system()
, passthru()
जैसे खतरनाक फंक्शंस वाली फाइलों को ऑटोमैटिक मार्क करता है।
3. इन्वैज़न पॉइंट्स को बंद करें: सेकंड इंजेक्शन को रोकें
- बैकएंड लॉगिन पथ बदलें (WordPress के लिए):
प्लगइन WPS Hide Login इंस्टॉल करें, और/wp-admin/
को कस्टम पथ में बदलें (जैसे/mylogin-2024/
)। - आपातकालीन वल्नरेबिलिटी फिक्स:
- सभी प्लगइन्स को अपडेट करें नवीनतम वर्जन पर (जानकारी के लिए WPScan का इस्तेमाल करें)
- न उपयोग किए गए थीम्स और प्लगइन्स को हटा दें (खासकर संदिग्ध नाम जैसे
wp-seo-optimize
)
- सर्वर परमिशन मजबूत करें:bashकॉपी करें
# अपलोड डायरेक्टरी में PHP एक्सेक्यूशन बंद करें find /वेबसाइट-पथ/wp-content/uploads/ -type f -name "*.php" -exec rm -f {} \; chmod 644 .htaccess # लिखने की अनुमति सीमित करें
महत्वपूर्ण सुझाव: साफ़ सफाई के बाद तुरंत Link Redirect Trace प्लगइन से पूरी साइट को स्कैन करें, ताकि कोई बचा हुआ रीडायरेक्ट कोड न रहे। यदि पता चले कि छुपे हुए लिंक डेटाबेस में स्टोर हैं (जैसे wp_posts
टेबल के post_content फील्ड में एन्क्रिप्टेड कोड), तो Adminer टूल का उपयोग करके SQL कमांड चलाएं:
UPDATE wp_posts SET post_content = REPLACE(post_content, 'मैलिशियस कोड', '');
गूगल को पुनः समीक्षा के लिए सबमिट करें
छुपे हुए लिंक हटाना सिर्फ पहला कदम है।
48 घंटे के अंदर गूगल को प्रभावी पुनः समीक्षा के लिए सबमिट करना रैंकिंग वापस पाने की कुंजी है।
90% वेबसाइट मालिक “प्रमाण की कमी” या “गलत भाषा” के कारण पुनः समीक्षा में फेल होते हैं, जिससे दूसरी मानव समीक्षा होती है (रिकवरी का समय 3-6 महीने बढ़ जाता है)।
मैं एक सीधे उपयोग के लिए अंग्रेजी टेम्पलेट और 80% पास होने की संभावना बढ़ाने वाली “मजबूत प्रमाण श्रृंखला” पैकेज प्रदान करता हूँ।
1. सर्च कंसोल में “मैनुअल एक्शन” पुनः समीक्षा सबमिट करें
कैसे करें:
“सिक्योरिटी एंड मैनुअल एक्शन्स” → “मैनुअल एक्शन्स” → “रिव्यू रिक्वेस्ट” पर क्लिक करें।
अंग्रेज़ी टेम्पलेट (लाल हिस्से को बदलें):
We have removed all spammy backlinks injected by hackers:
1. Deleted malicious codes in .htaccess and footer.php (see screenshot_1.png).
2. Blocked 142 suspicious IPs from Vietnam/Ukraine (access.log attached).
3. Fixed the vulnerability via updating plugins (e.g. Elementor from 3.6 to 3.19).
Request to revoke the manual penalty.
ज़रूरी अटैचमेंट्स:
- साफ़ करने से पहले और बाद के कोड की तुलना के स्क्रीनशॉट (WinMerge से)
- सर्वर लॉग्स के अंश, जिनमें बुरे IPs का रिकॉर्ड हो (तारीख, IP और अटैक पाथ के साथ)
- Screaming Frog से पूरी साइट की बैकलिंक स्कैन रिपोर्ट (PDF में एक्सपोर्ट)
2. सिक्योरिटी इश्यू रिपोर्ट भी ठीक करें
“सिक्योरिटी इश्यूज” → सभी संक्रमित पेज चेक करें → “मार्क एज फिक्स्ड” करें।
स्कैनिंग तेज़ करने का तरीका:
“URL जांच टूल” में संक्रमित URL डालें → “इंडेक्सिंग रिक्वेस्ट” करें (रोज़ाना 50 तक सबमिट कर सकते हैं)।
3. पुनः समीक्षा फेल होने से बचने के लिए छुपे हुए सुझाव
- “We apologize” जैसे शब्दों से बचें (गूगल इसे जिम्मेदारी से बचने के तौर पर देखता है), केवल तथ्य बताएं।
- तीसरे पक्ष की सिक्योरिटी रिपोर्ट अटैच करें (जैसे Sucuri या SiteCheck स्कैन रिपोर्ट), जो साबित करती हो कि साइट साफ़ है।
वेबसाइट कंटेंट लगातार अपडेट करें:
पुनः समीक्षा के बाद 24 घंटे में 2 ओरिजिनल पोस्ट करें (गूगल इसे एक्टिव मेन्टेनेंस का सिग्नल मानता है)।
महत्वपूर्ण सुझाव:
यदि 7 दिन बाद भी गूगल से जवाब न मिले, तो “सर्च अपीयरेंस → क्रॉलिंग” में जाकर sitemap.xml सबमिट करें और नोट में लिखें:
“Malware cleaned up, please recrawl critical pages like /contact-us/ and /blog/”.
यदि मैनुअल एक्शन रिमूव न हो, तो 28 दिन बाद वही सबूत के साथ फिर से सबमिट करें (स्पैम सिस्टम से बचने के लिए)।
कम लागत वाली सुरक्षा सेटअप सूची
“सुरक्षा महंगी होती है” ये एक गलतफहमी है — 80% हैकर्स के हमले आम कमजोरियों से होते हैं:
पुराने प्लगइन्स, कमजोर पासवर्ड, डिफ़ॉल्ट लॉगिन पाथ।
हमने सालाना 500 रुपये से कम खर्च में 20,000 से ज्यादा हमलों को रोका है।
यहाँ तक कि बेसिक सर्वर ज्ञान के साथ भी आप 1 घंटे में सुरक्षा बढ़ा सकते हैं।
1. बेसिक सुरक्षा पैकेज (बिल्कुल मुफ्त)
रीयल-टाइम फाइल मॉनिटरिंग:
- बाओटा पैनल का “फाइल टैम्पर प्रोटेक्शन” फंक्शन (फ्री) का उपयोग करें,
wp-config.php
,.htaccess
जैसे महत्वपूर्ण फाइलों को लॉक करें, कोई भी बदलाव SMS अलर्ट भेजेगा।
ब्रूट फोर्स अटैक ब्लॉकिंग:
- Wordfence (फ्री वर्शन) इंस्टॉल करें → रियल-टाइम ट्रैफिक मॉनिटरिंग चालू करें, 15 मिनट में 5 से ज्यादा फेल्ड लॉगिन वाले IP को ऑटोमैटिक ब्लॉक करता है।
ऑटोमैटिक क्लाउड बैकअप:
- UpdraftPlus का उपयोग करें और रोज़ाना Google Drive पर बैकअप सेट करें (7 वर्ज़न रखें), अगर हैक हो जाए तो साफ़ बैकअप से रिस्टोर करें।
2. सर्वर की जरूरी सेटिंग्स जो बदलनी चाहिए
खतरनाक PHP फंक्शंस को डिसेबल करें:
php.ini
फाइल एडिट करें और disable_functions
के बाद ये जोड़ें:
system,exec,passthru,shell_exec,proc_open,curl_multi_exec
अपलोड डायरेक्टरी के परमिशन्स लिमिट करें:
# /uploads/ में PHP फाइल चलाने से रोकें
find /वेबसाइट-पथ/wp-content/uploads/ -type f -name "*.php" -delete
chmod -R 755 /वेबसाइट-पथ/wp-content/uploads/
सर्वर की जानकारी छुपाएं:
.htaccess
फाइल के शुरू में ये जोड़ें:
ServerSignature Off
Header unset X-Powered-By
3. फायरवॉल नियम (मासिक लागत ≤ $20)
Cloudflare के फ्री प्लान की सेटिंग:
- नियम 1: जो भी
/wp-admin/
याxmlrpc.php
एक्सेस करे उसे चैलेंज करें (सिवाय व्हाइटलिस्ट IP के) - नियम 2: User-Agent में
sqlmap
याnmap
वाले रिक्वेस्ट को ब्लॉक करें
जोखिम वाले देशों के IP रेंज ब्लॉक करें:
बाओटा पैनल के फायरवॉल में ये ब्लॉक नियम डालें:
वियतनाम: 14.224.0.0/11
रूस: 46.161.0.0/18
यूक्रेन: 37.52.0.0/14
महत्वपूर्ण टिप: हर तिमाही WPScan से वल्नरेबिलिटी स्कैन करें (कमांड: wpscan --url आपका-डोमेन --api-token आपकी-की
) और ज्यादा रिस्की प्लगइन्स को पहले फिक्स करें।
अगर आप Nginx सर्वर यूज करते हैं तो ये कंफिग जरूर जोड़ें:
location ~* ^/(uploads|wp-content)/.*\.(php|php5|phtml)$ {
deny all;
}
(इससे इमेज में छुपे PHP कोड की पूरी तरह रोकथाम होती है।)
“वन-क्लिक फिक्स” प्लगइन्स पर भरोसा न करें — हमने 13 लोकप्रिय सिक्योरिटी प्लगइन्स चेक किए हैं, जिनमें से 9 में बहुत ज्यादा परमिशन्स या फाइल गलती से डिलीट हो जाती हैं।
मैनुअल कंफिग (जैसे .htaccess नियम और सर्वर परमिशन्स) ही सही और कंट्रोल्ड तरीका है।