Если ПС видит ссылки а пользователь при первом/втором посещения сайта нет, то это явный клоакинг и ПС может посчитать что вы специально для него подсовываете дополнительный контент.
Likvik, В nginx отдавайте код 444 для снижения нагрузки на канал.
А если уж забьют канал, то вам поможет только cloudflare.com или любой другой внешний Firewall.
Likvik, Вам не нужен антибот для этого, просто заблокируйте адрес /phpmyadmin/* в .htaccess или nginx.
Любое отличие в поведении или визуальной части сайта для ПС и пользователя, считается клоакингом в глазах ПС
Likvik, Смените адрес phpmyadmin и работайте дальше, скорее всего это кривой сканер попался, кому надо тот будет создавать нагрузку непосредственно на сайт.
Nickolay365, Скиньте проф для тех кто в танке.
serp_1, Проверьте для себя сайт антивирусом что бы убедится что сайт чист, если вирусов нету то игнорьте письма о вирусе.
Найти домены очень просто, но кроме прокладок на exe или ссылок в соц сетях их негде использовать.
А сам по себе процесс выглядит так:
1) Домен не возвращает A запись ?, - ok.
2) Whois говорит что домен еще жив и NS записи указаны ? - ok.
3) Указанный NS/DNS доступен ?, - ok.
4) dnslookup говорит что доменное имя отсутствует в DNS ?, - ваш клиент найден!
Ну а дальше стандартно, смотрим чей NS, регистрируемся на хостинге и добавляем домен в свой аккаунт.
Парсер делается на коленке за 15 минут, а списки доменов ru,su,рф есть на рег.ру
cscope, Пользователи регистрируют домен, ставит NS на host.com, при этом сам домен не добавляют в host.com или добавлял раньше но потом удалил что бы заменить другим и т.д . В итоге такой домен привязан к NS host.com, но не привязан к конкретному аккаунту host.com. Соответственно любой пользователь host.com может привязать домен к своему аккаунту и управлять NS записями домена.
Для гибкости одного только ModSecurity не хватит.
По сути вам нужно запрос отправлять в проверочный location, а в зависимости от его ответа, перенаправлять запрос в нужный бекенд.