WordPress Japanese SEO Spam entfernen: Anleitung gegen den japanischen Hack
Japanische Schriftzeichen in Ihren Google-Ergebnissen, hunderte fremde URLs unter Ihrer Domain und ein plötzlicher Ranking-Verlust: Das sind die typischen Symptome von Japanese SEO Spam. Dieser Hack nutzt die Autorität Ihrer Website, um Fake-Shops in den Suchergebnissen zu platzieren.
Was ist Japanese SEO Spam?
Japanese SEO Spam (auch Japanese Keyword Hack genannt) ist eine Angriffsform, bei der Hacker tausende Seiten mit japanischen Schriftzeichen auf Ihrer WordPress-Website erstellen. Diese Seiten bewerben typischerweise gefälschte Markenprodukte, Pharma-Produkte oder Replica-Waren. Das Ziel: die Domain-Autorität Ihrer Website zu missbrauchen, um in den Google-Ergebnissen zu ranken.
Der Hack ist besonders tückisch, weil er für Website-Betreiber lange unsichtbar bleibt. Die gefälschten Seiten sind oft nur über Google auffindbar und nicht über Ihre Navigation erreichbar. Viele Betreiber bemerken den Hack erst nach Wochen oder Monaten, wenn der SEO-Schaden bereits erheblich ist.
Wie erkennen Sie den Hack?
Japanese SEO Spam hinterlässt eindeutige Spuren, wenn Sie wissen, wo Sie suchen müssen. Die folgenden Checks können Sie sofort durchführen, ohne technisches Fachwissen.
Google-Suche: site:ihre-domain.de
Der schnellste Test: Geben Sie site:ihre-domain.de in die Google-Suche ein.
Erscheinen Ergebnisse mit japanischen Schriftzeichen, chinesischen Zeichen oder
kryptischen URLs wie /wp-content/xyza123/, ist Ihre Website kompromittiert.
Scrollen Sie durch mehrere Ergebnisseiten, der Spam taucht oft erst ab Seite 2 oder 3 auf.
Google Search Console
In der Google Search Console finden Sie unter Sicherheit & manuelle Maßnahmen einen Hinweis, wenn Google den Hack erkannt hat. Unter Leistung sehen Sie plötzlich Impressionen für japanische Suchbegriffe. Und unter Indexierung > Seiten tauchen hunderte unbekannte URLs auf.
Manipulierte Sitemap
Angreifer erstellen oft eine eigene Sitemap (z.B. unter /sitemap-xyz.xml)
und melden diese bei Google an. Prüfen Sie in der Search Console unter
Sitemaps, ob dort Sitemaps eingetragen sind, die Sie nicht kennen.
Unbekannte Dateien und Verzeichnisse
Prüfen Sie per FTP oder SSH, ob neue Verzeichnisse in wp-content/
aufgetaucht sind. Typische Namen sind zufällige Buchstabenkombinationen oder
unauffällige Namen wie cache/ oder backup/ in
ungewöhnlichen Stellen.
Warum gerade Ihre Website?
Japanese SEO Spam trifft nicht zufällige Websites. Angreifer suchen gezielt nach WordPress-Installationen mit bekannten Schwachstellen. Die häufigsten Ursachen sind dieselben wie bei anderen WordPress-Hacks: veraltete Plugins, schwache Passwörter und fehlende Sicherheitsmaßnahmen.
- Veraltete Plugins oder Themes: Bekannte Schwachstellen in älteren Versionen werden automatisiert ausgenutzt
- Schwache Passwörter: Standard-Admin-Username „admin“ mit einfachem Passwort
- Keine 2-Faktor-Authentifizierung: Login-Schutz nur durch Passwort
- Unsichere Hosting-Konfiguration: PHP-Ausführung in Upload-Verzeichnissen erlaubt
Einen detaillierten Überblick über alle gängigen Einfallstore finden Sie in unserem Artikel zu den 5 häufigsten WordPress-Angriffsvektoren.
Wo sitzt die Malware? Technische Analyse
Japanese SEO Spam nutzt mehrere Techniken gleichzeitig, was die Bereinigung komplex macht. Typischerweise finden Sie eine Kombination aus manipulierten Dateien, Datenbank-Einträgen und Cloaking-Mechanismen.
Doorway Pages in versteckten Verzeichnissen
Die Angreifer erstellen eigene PHP-Dateien, die als Vorlage für die Spam-Seiten dienen.
Diese liegen oft in wp-content/, wp-includes/ oder in neu
angelegten Verzeichnissen. Jede Datei generiert dynamisch hunderte Seiten mit japanischen
Produktbeschreibungen.
Sitemap-Generator
Ein PHP-Script generiert automatisch eine XML-Sitemap mit allen Spam-URLs und meldet
diese über die Search Console API oder über einen manipulierten
robots.txt-Eintrag bei Google an. So werden die gefälschten Seiten
schnell indexiert.
.htaccess Cloaking
Die .htaccess wird so manipuliert, dass die Spam-Seiten nur für
Suchmaschinen-Bots sichtbar sind. Wenn Sie die URL direkt aufrufen, sehen Sie eine
404-Seite oder werden auf die Startseite weitergeleitet. Für Google erscheint
aber eine vollständige Produktseite.
Datenbank-Einträge in wp_posts
In manchen Varianten erstellt der Hack keine Dateien, sondern legt tausende Posts in der WordPress-Datenbank an. Diese Posts haben den Status „publish“ und enthalten japanischen Text mit Links zu Fake-Shops. Sie erscheinen nicht im Dashboard, weil sie einen benutzerdefinierten Post-Type verwenden.
Bereinigung: Schritt für Schritt
Die Bereinigung von Japanese SEO Spam erfordert sowohl technische Dateibereinigung als auch SEO-Schadensbegrenzung bei Google. Beide Aspekte sind gleich wichtig. Falls Sie bei einem der Schritte unsicher sind, lesen Sie zuerst unseren allgemeinen Erste-Hilfe-Guide.
1. Google Search Console prüfen
Öffnen Sie die Search Console und prüfen Sie:
- Sicherheitsbericht: Unter „Sicherheit & manuelle Maßnahmen“ auf Warnungen prüfen
- Fremde Sitemaps: Unter „Sitemaps“ unbekannte Einträge entfernen
- Fremde Nutzer: Unter „Einstellungen > Nutzer und Berechtigungen“ prüfen, ob unbekannte Konten hinzugefügt wurden
2. Malware-Dateien finden und entfernen
Verbinden Sie sich per SSH oder FTP und suchen Sie nach:
- PHP-Dateien in
wp-content/uploads/ - Unbekannte Verzeichnisse in
wp-content/ - Manipulierte Dateien in
wp-includes/(Vergleich mit frischem WordPress-Download) - Dateien mit
eval(,base64_decode(odergzuncompress(
3. Sitemap und .htaccess bereinigen
Ersetzen Sie die .htaccess durch den WordPress-Standard. Löschen Sie
alle Sitemaps die Sie nicht kennen. Prüfen Sie robots.txt auf
manipulierte Sitemap-Einträge.
4. Datenbank-Cleanup
Durchsuchen Sie die Tabellen wp_posts und wp_options nach
japanischen Schriftzeichen und unbekannten Einträgen. Verwenden Sie phpMyAdmin
mit einer Suche nach Zeichenmustern oder spezifischen URLs die in den Spam-Seiten
vorkommen.
5. Gehackte Seiten aus dem Google-Index entfernen
Nutzen Sie in der Search Console das Tool „Entfernung“ um die Spam-URLs temporär aus dem Index zu entfernen. Stellen Sie sicher, dass diese URLs jetzt einen 404-Statuscode zurückgeben (nicht 200 oder 301). Google entfernt 404-Seiten automatisch aus dem Index, aber das kann Wochen dauern. Die temporäre Entfernung beschleunigt den Prozess.
6. Erneute Überprüfung bei Google beantragen
Wenn Google eine Sicherheitswarnung anzeigt: Beantragen Sie nach der Bereinigung eine erneute Überprüfung in der Search Console unter „Sicherheit & manuelle Maßnahmen“. Google prüft Ihre Website innerhalb von 1-3 Werktagen und entfernt die Warnung, wenn keine Malware mehr gefunden wird.
Nach der Bereinigung: Absicherung
Ohne Absicherung ist die nächste Kompromittierung nur eine Frage der Zeit. Die wichtigsten Sofortmaßnahmen:
- Alle Passwörter ändern (WordPress, FTP, Datenbank, Hosting, E-Mail)
- 2-Faktor-Authentifizierung aktivieren auf allen Admin-Konten
- Alle Plugins und Themes aktualisieren und nicht genutzte löschen
- PHP-Ausführung in Uploads blockieren
- Security-Plugin installieren (Wordfence oder Sucuri)
- Search Console regelmäßig prüfen auf neue Spam-URLs
Für langfristigen Schutz empfehle ich ein laufendes Wartungspaket mit wöchentlichen Updates, täglichen Sicherheitsscans und Monitoring. So werden verdächtige Änderungen erkannt, bevor sie sich auf Ihre Google-Rankings auswirken.
Professionelle Hilfe: Wann lohnt es sich?
Japanese SEO Spam ist einer der komplexeren WordPress-Hacks, weil er mehrere Ebenen betrifft (Dateien, Datenbank, Sitemap, Google-Index). Eine professionelle Bereinigung ist sinnvoll, wenn:
- Hunderte oder tausende Spam-Seiten indexiert sind
- Der Hack nach eigener Bereinigung wiederkommt
- Google eine Sicherheitswarnung anzeigt
- Ihr Unternehmen auf organischen Traffic angewiesen ist
- Personenbezogene Daten betroffen sein könnten (DSGVO-Meldepflicht beachten)
Japanese SEO Spam professionell entfernen lassen
Professionelle Malware-Bereinigung zum Festpreis von 550 € inkl. MwSt. Analyse, Bereinigung, Google-Index-Cleanup, Hardening und 3 Wochen Nachsorge.
Soforthilfe anfragen →