To brzmi dla mnie bardzo amatorsko SEO , podobnie jak w przypadku próby nakłonienia ludzi do nikczemnych metod SEO poprzez taktykę zastraszania i strasznie sformatowane e-maile spamowe. Nazwałbym ich blefem, ale możesz też rozejrzeć się po platformie klienta, aby upewnić się, że nic tam nie ma.
Pierwszym krokiem do ustalenia, co się dzieje, jest kliknięcie prawym przyciskiem myszy strony w przeglądarce, a następnie „wyświetl źródło” z menu kontekstowego. Indeksuj wizualnie w dół źródła, szukając czegokolwiek poza liniami, takich jak spam meta / schemat, tekst, który jest ukryty poza stroną przez css, obraźliwe alt
tagi na obrazach i odniesienia do wywoływanych skryptów wbudowanych. Poszukaj także innych wywołań skryptowych dotyczących zasobów marketingowych / śledzenia / analitycznych i wszystkiego, co dotyczy menedżera tagów Google.
Następnie wyjdź z trybu widoku źródłowego (zamknij kartę) i przejdź do inspektora, naciskając klawisz f12 podczas przeglądania całej strony. Tam, gdzie chcemy iść, znajduje się zakładka w górnej części panelu o nazwie „zasoby”. W zakładce zasobów zobaczysz pasek boczny. Chcemy rozszerzyć ten o nazwie „ramki” i jego dziecko, aby ujawnić foldery o nazwach takich jak czcionki, obrazy, skrypty, arkusze stylów.
Pierwsze miejsce w ramkach, które powinniśmy obejrzeć, znajduje się w folderze Skrypty. Od razu zobaczysz listę plików javascript o nazwie. Jeśli któryś nie jest twój, nie twoi klienci lub nie są związani z twoją platformą, zaindeksuj ich, aby zobaczyć, co robią. Jeśli jest to menedżer tagów, spróbuj uzyskać dostęp do konta, aby zobaczyć, co się buforuje. To da ci wyobrażenie o tym, co dzieje się w czasie wykonywania. Możesz także znaleźć inne obszary zasobów, takie jak pliki cookie.
Wreszcie możesz wykonać wyszukiwanie kodu źródłowego platformy za pomocą czegoś takiego jak https://www.fileseek.ca/ i wyszukiwanie DB za pomocą czegoś takiego jak https://www.phpmyadmin.net/ . Pobierz całe źródło platformy (oprócz obrazów) i szukaj różnych ciągów, domen, nazw itp. Związanych z firmą SEO za pomocą fileseek. Wykonuj te same wyszukiwania w DB za pomocą PHPMyAdmin. W przypadku obrazów możesz pozostawić je na locate
serwerze i użyć za pomocą SSH lub konsoli webhost do wyszukiwania podobnych ciągów w ich nazwach.