Cara Lengkap Mengatasi Website Ada Tulisan Jepang di Index Google 2026
Bayangkan lagi asyik mengecek performa website di Google, tiba-tiba saat mengetik site:namadomain.com, Anda disuguhi pemandangan aneh: judul dan deskripsi artikel berubah menjadi deretan huruf Jepang (Kanji/Katakana) yang menjual barang KW atau situs judi.
Jangan panik. Masalah ini dikenal di dunia SEO sebagai Japanese Keyword Hack (serangan spam SEO Jepang). Ini adalah jenis malware yang menyusup ke celah keamanan website Anda, lalu otomatis membuat ribuan halaman spam demi mendongkrak reputasi situs ilegal mereka.
Jika dibiarkan, reputasi domain Anda di mata Google bisa hancur total (deindex). Berikut adalah panduan lengkap dan taktis untuk membersihkan website Anda sampai akar-akarnya.
Kronologi & Cara Kerja Serangan
Sebelum mulai bersih-bersih, Anda harus tahu bagaimana peretas (hacker) mengacak-ngacak rumah Anda.
[Celah Keamanan / Plugin Jadul] ➔ [Injeksi File .htaccess / Core] ➔ [Generate Ribuan URL Jepang] ➔ [Sitemap Palsu Dikirim ke Google]
Mereka biasanya memanfaatkan plugin atau tema bajakan (nulled), versi WordPress yang tidak pernah diperbarui, atau kredensial hosting yang lemah. Setelah masuk, mereka menyisipkan kode cloaking—artinya, jika manusia yang membuka website, tampilannya normal. Namun, jika robot Google yang datang, yang disuguhkan adalah halaman spam Jepang.
Baca Juga: Masih Worth It Ngeblog di 2026? Ini Jawaban Jujurnya
Cara Mengatasi Index Jepang Terbaru
Pastikan Anda melakukan backup penuh (file dan database) sebelum mengeksekusi langkah-langkah di bawah ini untuk menghindari kehilangan data.
1. Tendang Pengguna Asing di Google Search Console
Hal pertama yang sering dilakukan peretas setelah membobol web Anda adalah mendaftarkan akun mereka sendiri sebagai pemilik (owner) di Google Search Console (GSC). Tujuannya agar mereka bisa memantau dan mempercepat indeks halaman spam tersebut.
- Buka Google Search Console Anda.
- Masuk ke menu Setelan (Settings) ➔ Pengguna dan Izin (Users and permissions).
- Periksa apakah ada email asing yang tidak Anda kenal. Jika ada, klik titik tiga dan pilih Hapus Akses (Remove access).
Catatan Penting: Periksa juga bagian Unused Ownership Tokens (Token Kepemilikan) dan hapus file HTML verifikasi atau kode meta asing yang sengaja ditinggalkan peretas di file manager hosting Anda.
2. Bersihkan File Konfigurasi .htaccess
Peretas menggunakan file .htaccess untuk mengarahkan (redirect) robot Google ke halaman spam mereka.
3. Ganti File Core CMS dan Hapus File Malware
File inti CMS Anda (seperti wp-config.php, index.php, atau folder wp-includes) kemungkinan besar sudah disisipi kode backdoor.
- Instal Ulang File Inti: Unduh master WordPress (atau CMS yang Anda gunakan) versi resmi terbaru, lalu timpa (replace) folder wp-admin and wp-includes bawaan website Anda menggunakan file yang baru diunduh.
- Gunakan Security Scanner: Pasang plugin keamanan terpercaya seperti Wordfence atau MalCare. Lakukan High Sensitivity Scan untuk melacak file-file asing yang sengaja dibuat acak oleh peretas (misalnya file bernama wp-links-db.php palsu atau file .php dengan nama acak di folder /uploads/).
- Periksa Database: Peretas terkadang menyisipkan link atau skrip di tabel wp_posts atau wp_options. Cari kata kunci seperti eval(base64_decode atau tautan belanja asing di database Anda.
4. Bersihkan Sitemap dan Singkirkan URL Jepang dari Google
Setelah website Anda steril secara internal, saatnya memberi tahu Google bahwa Anda sudah berbenah. Peretas biasanya membuat sitemap palsu (misal: sitemap_spam.xml) agar Google merayapi ribuan halaman Jepang mereka.
- Hapus sitemap palsu dari folder hosting Anda.
- Masuk ke Google Search Console, hapus sitemap lama, dan kirimkan ulang sitemap yang sah (sitemap.xml yang asli).
- Gunakan Status 410 (Gone): Buat agar semua URL Jepang yang telanjur terindeks menghasilkan status HTTP 410 (Gone), bukan 404 (Not Found). Status 410 memberi tahu Google secara tegas bahwa "Halaman ini sudah dihapus selamanya dan tidak akan kembali lagi." Hal ini akan mempercepat Google menghapus URL tersebut dari hasil pencarian.
Cara Agar Tidak Kebobolan Lagi
| Langkah Proteksi | Tindakan Nyata |
| Ganti Semua Kredensial | Ubah password cPanel, database, FTP, hingga akun Admin CMS Anda dengan kombinasi yang rumit. |
| Gunakan Autentikasi Ganda | Aktifkan 2FA (Two-Factor Authentication) untuk akses masuk ke dasbor admin. |
| Boikot Produk Nulled | Jangan pernah menggunakan tema atau plugin bajakan yang didapat gratis dari internet. Mereka adalah sarang utama malware jenis ini. |
| Atur File Permissions | Pastikan izin akses folder berada di angka 755 dan file di angka 644. |
- Masuk ke cPanel / File Manager: Gunakan FTP atau File Manager bawaan hosting.Masuk ke direktori utama website Anda (biasanya di dalam folder public_html). Pastikan fitur Show Hidden Files di kanan atas sudah dicentang karena file .htaccess bersifat tersembunyi.
- Ganti dengan Kode Standar: Hapus kode injeksi peretas.Buka file .htaccess, hapus seluruh kode mencurigakan di dalamnya, dan ganti dengan kode bawaan standar (default) dari CMS Anda. Jika Anda menggunakan WordPress, kodenya seperti ini:
# BEGIN WordPressRewriteEngine OnRewriteBase /RewriteRule ^index\.php$ - [L]RewriteCond %{REQUEST_FILENAME} !-fRewriteCond %{REQUEST_FILENAME} !-dRewriteRule . /index.php [L]# END WordPress```
