В конце января мы заметили всплеск трафика к тому, что, по статистике JetPack, было домашней страницей / архивом, и тем, что Google классифицировал как переходящий в / gaming /, который представляет собой список архивов в WordPress.
Это началось с 3000 уникальных посетителей и увеличилось до 65 000 уникальных посетителей за один день, снова все на "домашнюю" страницу. Это произошло в течение пары недель, и мы думали, что на нас нападут.
Затем трафик упал на несколько дней, но затем вернулся, но вернулся всего на ~ 15000 уникальных посетителей в день, и с тех пор так происходит каждый день. Мы пришли к выводу, что где-то что-то не отслеживается и это законный трафик, и отмахнулись.
Теперь возникает проблема: Google AdSense только что отключил нашу учетную запись за «недействительные клики». Мы пытаемся выяснить, откуда идет этот трафик, и остановить его, если он незаконен, или найти способ правильно его отслеживать.
Спецификации сайта: Выделенный сервер под управлением CentOS 6 с nginx, php-fpm и MySQL. Сайт построен на WordPress, и мы используем CloudFlare и W3 Total Cache. Используемые аналитики: Google Analytics, Quantcast, Alexa и Compete.
Любая помощь была бы замечательной.
ОБНОВИТЬ: Я нахожу все больше людей с такими же проблемами, и, похоже, решения нет.
http://stkywll.com/2012/03/02/annoying-cyborgs-attach-distort-analytics/
После просмотра журналов доступа я заметил, что все они принадлежали CloudFlare IP. Я изучил это и обнаружил, что CloudFlare действует как прокси и есть способ исправить журналы в nginx. Они поступают от разных интернет-провайдеров в США. Они собираются в / games / или / gaming / (/ games / перенаправляет на / gaming /), и все они, похоже, имеют один и тот же пользовательский агент Mozilla / 5.0 (совместимый; MSIE 9.0; Windows NT 6.1; Trident / 5.0).
Похоже, ваш сайт может быть взломан, особенно. если ваш AdSense был приостановлен. Зарегистрироваться для Инструменты Google для веб-мастеров и посмотрите, сообщает ли он о вредоносном ПО. Запустите сайт через Проверка сайта Сукури, слишком. Установите Плагин WordPress Exploit Scanner для быстрой проверки рассмотрите возможность сравнения вашего сайта с чистой копией v3.4.1 и проделайте то же самое с вашими плагинами и темами (включая каталоги двадцать десять и двадцать одиннадцать, которые являются обычным укрытием для файлов вредоносных программ). Я вижу, что многие сайты становятся владельцами через небезопасные плагины со сторонними библиотеками, такими как timthumb, так что это определенно вектор, о котором нужно знать.
Поставьте какую-то защиту для /wp-login.php
, все сайты WordPress, которыми я администрирую, регулярно подвергаются автоматическим попыткам перебора паролей, поэтому, если какой-либо из паролей ваших пользователей слабый, вы можете быть уязвимы там. Я стараюсь защищать это место в своих конфигурациях nginx, ограничивая диапазоны IP-адресов для входа в систему (если это позволяют клиенты), ограничивая скорость с помощью limit_req_zone
и / или установка плагинов, таких как вход-блокировка, Двухфакторная аутентификация Duo или Google Authenticator для WordPress. Я видел взломы, когда спамер получает логин администратора в блог, а затем изменяет контент, вместо того, чтобы пытаться завладеть ящиком, часто с целью использования рейтинга страницы сайта для повышения обратных ссылок.
Если вы исключили какой-либо вид взлома своего сайта, но по-прежнему получаете злонамеренных посетителей, сознательно пытающихся подорвать клики по вашим объявлениям, то, что их блокирует и блокирует до того, как у них появится шанс, улучшит ситуацию. В Плохое поведение плагин сделает это и может быть подходящим (хотя он довольно агрессивен, поэтому следите за его списком запретов и щедро вносите в белый список, где это применимо) или, если вы хотите сделать это на более низком уровне, взгляните на Naxsi для nginx или fail2ban.
Очень просто. Просто откройте index.php в корневом каталоге и добавьте его в начало:
$useragent = $_SERVER['HTTP_USER_AGENT'];
if ($useragent == "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)")
{
header("Location: http://www.google.com/");
exit();
}
Поскольку все они поступают с разных IP-адресов, блокировать IP-адреса нецелесообразно, нереально или неэффективно по времени. Но поскольку все они имеют один и тот же пользовательский агент, вы можете просто заблокировать его. Это просто перенаправляет любого, у кого есть этот пользовательский агент, в Google. Единственный возможный недостаток, о котором я могу думать, заключается в том, что если у любого законного посетителя есть тот же пользовательский агент, он также будет перенаправлен в Google. Чтобы решить эту проблему, вместо перенаправления в Google вы можете заставить их вводить CAPTCHA или что-то в этом роде.
Спасибо @Oerd за добавление важного оператора exit / die.
Ага, у меня довольно долго была эта проблема с другим пользовательским агентом.
Мы только что научились жить с трафиком ... если вы хотите, чтобы плохие просмотры страниц не попадали в аналитику Google или иным образом приостановили для них определенные службы, такие как AdSense (мы, конечно, сделали), вы можете узнать больше об этом здесь:
http://stkywll.com/2012/04/27/annoying-robots-a-solution-for-google-analytics/
По сути, здесь нет хорошего решения на стороне сервера - вышеприведенное решение основано на обнаружении щелчка и движения мыши в браузере, и до сих пор это единственный хороший способ отличить хороший трафик такого рода от плохого.
Удачи вам всем!