Détecter et réparer le piratage par mots clés Japonais
Permet de déceler un hack Japanese Keyword et de voir ce que Google voit lorsqu’il visite ton site. Simulation Googlebot, comparaison de code source, et conseils de nettoyage.
Scanner ton site
Cloaking et piratage par mots clés Japonais
Vous savez ce qu'on appelle le cloaking dans le monde du piratage ? C'est une tactique assez sournoise, très utilisée dans les attaques par mots-clés, notamment japonais. En gros, le site montre un visage aux moteurs de recherche et un autre totalement différent aux utilisateurs.
L'idée, c'est de truquer le jeu pour se hisser plus haut dans les résultats de recherche. D'un côté, les moteurs de recherche voient un contenu aligné sur les mots-clés. De l'autre côté, les utilisateurs tombent sur du contenu trompeur ou de qualité médiocre.
Le cloaking peut aussi servir à camoufler le vrai contenu d'un site aux yeux des moteurs de recherche. Résultat possible : chute du trafic organique et sanctions algorithmiques. Les sites pris en flag peuvent se faire éjecter des résultats.
Quels sont les symptomes d'une attaque par mots clés Japonais
Erreurs 500 soudaines, .htaccess modifié, fichiers étranges, pics de trafic inhabituels, pages en langues étrangères dans l’index avec site:votredomaine.com, ralentissement serveur, alertes de sécurité… tout ça sent très mauvais.
Liste non exhaustive des symptômes courants
- Erreurs 500 récurrentes
- Modifications inattendues du .htaccess
- Fichiers suspects à des emplacements inhabituels
- Trafic anormal, souvent lointain
- Liens et contenus inconnus en japonais
- Résultats Google surchargés en pages inconnues
- Ralentissement général
- Alertes de navigateurs/antivirus
- Logs serveur avec accès non autorisés
Pourquoi afficher du contenu japonais en le cachant aux visiteurs
Le mécanisme repose sur le user-agent. Le site sert une version optimisée (souvent truffée de mots-clés en japonais) aux robots pour pousser des pages spam, tandis que la version pour humain paraît “normale”. Buts : monétisation d’affiliation, redirections, malwares… Les moteurs savent repérer ça et sanctionnent.
Exemple de contenu dissimulé
Trouver du code malveillant sur WordPress
Connexion SSH, recherche de fichiers récents, PHP dans uploads, et encodeurs type base64_decode :
find /chemin/de/votre/site -type f -mtime -15
find /chemin/de/votre/site/wp-content/uploads -name "*.php"
find /chemin/de/votre/site -type f -exec grep -l "base64_decode" {} \;
En cas de détection de phishing ou de logiciel malveillant sur votre site, un prestataire peut vous contacter pour désinfecter et sécuriser (sans obligation).