ハッキングされたWordPressサイトをクリーンアップする方法
公開: 2022-06-15ハッキングされたWordPressサイトは、ほとんどのWordPressサイト所有者が考えたいテーマではありません。 しかし、それらは実際の問題であり、毎日30,000を超えるWebサイトに影響を与えています。
あなたのWordPressウェブサイトがハッキングの餌食になっている場合、それを徹底的にきれいにして通常の方法で機能するように戻すためにあなたが取るべき正確なステップは何ですか? ハッキングされたサイトは完全に役に立たなくなったのでしょうか、それとも回復できるのでしょうか。 飛び込みましょう。
WordPressセキュリティエキスパートのKathyZantの紹介
最近、WordPressのセキュリティ専門家であるKathy ZantがiThemesのライブウェビナーを主催し、ハッキングされたWordPressサイトをクリーンアップする方法を正確に示しました。
キャシーザントは、WordPressの世界で10年以上働いています。 そして、WordPressのセキュリティに関する彼女の経験は、特に感染したサイトのクリーニングに関連しているため、他に類を見ません。
キャシーは、WordPressのセキュリティに関する経験に加えて、WordPressの分野でさまざまなブランドのマーケティング活動にも携わってきました。 さらに、彼女はWordCampPhoenixとWordCampUSの主催者でもあります。
彼女は現在テキサスに住んでおり、そこでは日常的に馬とぶらぶらしてゴールデンレトリバーを歩いているのを見つけることができます。
「まず最初に話したいことです」とキャシーは言います。「あなたのウェブサイトがハッキングされたことをどうやって知るのですか? 兆候のいくつかは何ですか? ハッキングされた疑いがある場合でも、すぐに取るべき最初のステップは何ですか?」
彼女は続けて次のように述べています。「サイトをクリーンアップするための迅速で簡単な方法である戦略をどのように考案しますか? そして、それがきれいにされた後、私はあなたのサイトを安全にする方法をあなたに示すつもりです。 また、サイトの評判を回復するための重要なヒントもいくつか提供します。これも非常に重要です。」
この包括的なガイドでは、ハッキングされたWordPressWebサイトのクリーニングに関するKathyZantのライブウェビナーから重要なポイントを明らかにします。 最終的に、ハッキングされたWordPressサイトの犠牲者になった場合に、何をする必要があるかを正確に知ることができます。
WordPressサイトがハッキングされたことをどのようにして知ることができますか?
まず、サイトが壊れたからといって、必ずしも悪意のある攻撃者によるハッキングや侵入があったとは限らないことを理解することが重要です。 ただし、ハッキングが発生したかどうかを識別する必要があります。
あなたのサイトの問題は正確には何ですか? 具体的に何が起こっているのですか? 手に問題があることを示す兆候は何ですか?
WordPressサイトがハッキングされた疑いがある場合は、次の点を確認してください。
- サーバーまたはWordPressインストールに存在してはならないファイル(これを確実に知るには、かなりの量の知識が必要です)。
- 最近変更された日付のファイル。
wp-includes
ディレクトリ内のすべてのファイルの変更日が2022-01-12であり、そのうちの1つが変更日が2022-06-02である場合は、最近変更されたファイルの疑いが非常に高いはずです。 - アクセスログの奇妙なリクエスト。 これは、サイトのファイルを変更するために使用されるファイルを指し示す可能性があります。
発生している問題の詳細は、問題を解決するために何をする必要があるかを自動的に通知し始めます。
これで、サイトの現在のバックアップがある場合は、バックアップからサイトをすぐに復元することをお勧めします。 BackupBuddyプラグインは、常に最新のバックアップを保持するための完璧なソリューションです。
その場合、修正は非常に簡単になります。
しかし、現在のバックアップがない場合は、基本的には見えないリカバリモードに向かっており、サイトをクリーンアップするのがあなたの仕事になります。
キャシーは次のように説明しています。 彼らはハッキングされたサイトを持っており、彼らのWeb開発者は行動を起こしていません。 最初にやりたいことは、ハッキングされたサイトをバックアップすることです。」
「その理由は、ハッキングの証拠を見つけたとおりに保存したいからです。 基本的に、WP Adminにアクセスできる場合は、バックアップを作成します。 BackupBuddyプラグインをロードし、データベースを含むすべてをバックアップするようにしてください。」
また、侵害されたサーバーからサイト全体を遠ざける必要があるため、Webサイトの現在のサーバーから離れた場所にバックアップを保存する必要があります。
それが完了したら、戦略を立てる時が来ました。 サイトは正確に何をしていますか?
それは...ですか:
- サイトのトラフィックを悪い近所にリダイレクトしますか?
- サイト訪問者がサイトに埋め込まれたリンクをクリックすると、デバイスに感染しますか?
- WooCommerceインストールでカードスキマーを使用して顧客のクレジットカード番号を盗む?
- インターネット上で一般的な危害を引き起こしていますか?
もしそうなら、あなたはサイトを完全にダウンさせることによってそれをすぐに止めたいと思うでしょう。 次に、「近日公開」ページを表示します。
その後、ホスティングアカウントによってサイトを一時停止します。 一部のホスティングアカウントは、侵害の兆候があり、サイトがハッキングされる可能性があることに気付いた場合、サイトを自動的に一時停止します。
ハッキングされたWordPressサイトのクリーニングを開始する
この後、サイトのcPanelに移動し、public_htmlフォルダーの下にあるすべてのものを取得して圧縮し、ローカルワークステーションのハードドライブにダウンロードします。 public_htmlの下のすべてのファイルをクリーンアップする理由は、すべてが完全に感染していると想定する必要があるためです。
次に、 wp-includes
下のバージョンファイルに移動すると、サイトで使用されているWordPressのバージョンが表示されます。 WordPressの現在のバージョンは6.0です。 ただし、しばらくの間サイトが更新されていない可能性があります。
現在使用しているバージョンに基づいて、サイトのクリーンなバージョンを構築したいと考えています。 したがって、以前のバージョンを使用している場合は、その特定のバージョンのzipファイルをダウンロードしてから、その新しいダウンロードを使用してサイトのクリーンバージョンの構築を開始します。
次に、ハッキングされたサイトで使用されているテーマを特定する必要があります。 サイトがKadence2020、2021、および2022を実行しているとしましょう。サイトがまだ稼働していて機能している場合は、wp-adminにログインして、実行されているテーマを確認します。
また、使用されているテーマのバージョンも確認する必要があります。 これを行うには、「readme」に移動すると、使用中のバージョンが示されます。
テーマファイルで、特定のテーマに使用する安定したタグを見つけます。 次に、テーマバージョンリポジトリに移動します。ここには、利用可能なテーマのさまざまなバージョンがすべてあります。
サイトがテーマの最新バージョンを使用していない場合は、使用している正確なバージョンをダウンロードしてください。
同じルールがプラグインにも当てはまります。 サイトのプラグインリストにあるプラグインに移動して[詳細表示]に移動したら、一番下までスクロールしてプラグインのバージョンを見つけます。
もちろん、脆弱なプラグインが原因でサイトが危険にさらされる可能性があります。 ただし、その場合でも、脆弱なプラグインを含め、サイトをそのまま構築する必要があります。
これは、ハッキングされたサイトのどこにマルウェアが存在するかを正確に示すのに役立ちます。
最も重要なことは、現在の場所にあるクリーンなサイトから始めたいということです。 次に、UltraCompareなどのツールを使用して、サイトの問題点をすばやく確認します。 これは素晴らしいツールであり、30日間使用できる無料バージョンがあります。
ここから、ハッキングされたサイトと一致するクリーンなサイトを構築します。 UltraCompareツールは、一致しないものを正確に表示するため、ハッキングされたサイトを適切にクリーンアップできます。
攻撃計画を立てる
次に、侵入ベクトルを推測する必要があります。 マルウェアの存在をどこで探すべきかを正確に知ることができます。
- 現在、攻撃キャンペーンが行われていますか?
- Webサイトはどのくらい感染していますか?
- 更新が必要なテーマとプラグインはどれですか?
これで、攻撃の計画を立てることができます。 次の順序で、最初に最も危険な部分を必ず削除してください。
- すべてのパスワードを変更する
- すべてのスパムリンクを削除する
- バックドアを削除する
- すべての脆弱性にパッチを適用する
- 悪意のあるリダイレクトを削除する
すべての危険がサイトから削除されたことを確認したら、サイトのcPanelに戻り、クリーンなサイトファイルをアップロードしてWebサイトを復元できます。
今度は、サイトを完全に保護して、将来の潜在的なハッキングを迅速に阻止できるようにします。
サイトを保護するには:
- 認識できない管理者ユーザーを削除します(またはサブスクライバーのみに設定します)
- すべての管理者/編集者のパスワードを変更する
- FTPパスワードを変更する
- ホスティングアカウントのパスワードを変更する
- WordPressデータベースのパスワードを変更し、wp-config.phpファイルを更新します
- wp-config.phpソルトを変更します
- 設定をチェックして、「誰でも登録できる」がサブスクライバーにのみ設定されていることを確認します
- iThemes Securityプラグインをインストールし、次の設定をアクティブにします。
- すべての管理者ユーザーに対して2要素認証を有効にします。
- iThemes Site Scanを有効にして、脆弱なプラグイン、テーマ、WordPressコアバージョンをスキャンします。
- 自動脆弱性パッチを適用したバージョン管理をオンにします。
- ファイル変更検出をオンにする
- バックアップがスケジュールどおりに実行されていることを確認します
- バックアップをテストする
キャシーが説明するように、「あなたは間違いなくiThemes Securityをインストールし、サイトに何らかの侵入が発生した場合に通知する設定をアクティブにする必要があります。 また、すべての管理ユーザーに対して2要素認証を有効にしてください。」
彼女は続けてこう言います。「あなたはできる限りの方法でサイトを保護したいと思うでしょう。 iThemes Securityでサイトスキャンを実行して、脆弱なテーマ、プラグイン、およびWordPressコアバージョンをスキャンします。 すべてが問題ないことを確認してください。」
「そして、バージョン管理をオンにします。 別の侵入が再び発生した場合、これが最初の防御線になります。 次に、BackupBuddyプラグインがインストールされていることを確認し、バックアップをテストします。 バックアップがサーバーから送信されていることを確認し、バックアップをテストして、バックアップを復元できることを確認します。」
「データベースのすべてのSQLファイルもそこにあることを確認し、バックアップがすべてスケジュールどおりに行われていることを確認してください。」
ハッキング後のサイトの評判の回復
ハッキングされたWordPressサイトをクリーンアップして復元するだけでは、サイトの評判は自動的に復元されません。 実際、ハッキングされてクリーンアップされた後も、Googleや他の検索エンジンがサイトにペナルティを科し続けないようにするために必要なことがいくつかあります。
多くの場合、サイトがハッキングされたことを示す最初の兆候は、Googleが状況を通知することです。 Googleが現在サイトをどのように表示しているかを確認するには、Google検索コンソールにアクセスしてください。
まず、検索コンソールに存在してはならない無関係なサイトマップを見つけた場合、またはスパムリンクを出力しているように見える場合は、それらをすぐに削除する必要があります。
また、WordPressディレクトリのルートにGoogleファイルがあり、ハッカーがサイトの検索コンソールにアクセスできるようになっている場合があります。 検索コンソールに移動して[設定]に移動するときは、サイトマップをよく見て、この領域に不正なサイトマップが設定されていないかどうかを確認してください。
この後、検索コンソールに存在するセキュリティの問題を確認する必要があります。 Googleの運命と暗闇の大きな赤い画面が現在表示されている場合は、検索コンソールの[セキュリティの問題]の下にいくつかの大きなフラグが表示されます。
そして、これは、ウェブサイトがクリーンアップされたので、Googleがあなたのウェブサイトをレビューするように要求する場所です。
「今、グーグルアドワーズに関しては、あなたは世界で最もきれいなサイトを持っているかもしれませんが、グーグルアドワーズはまだ問題があるとあなたに言っているかもしれません」とキャシーは説明します。 ここで重要なのは、彼らと一緒に挑戦し続けることです。 時々、彼らはあなたとは異なるものを見ていますが、検索コンソールはアドワーズ広告の時々欺瞞的なサイトの警告であなたを助けるだけだということをあなたは知っています。」
サイトユーザーの多くは、デバイスでノートンまたはマカフィーのウイルス対策ソフトウェアを実行している場合もあります。 このため、これらの企業と協力して、ハッキング後にサイトがアクセスした可能性のあるブラックリストをクリアすることも重要です。
さらに、サイトがスパムを送信している場合は、Spamhausでの評判をクリアする必要があります。 これを行うには、Spamhausでそのアドレスのレピュテーションをクリアするために、サイトのIPアドレスが必要になります。
これらの手順はすべて、ハッキング後にサイトの評判を回復するために重要です。
ハッキングされたWordPressウェブサイトのクリーンアップチェックリスト
ハッキングされたWordPressサイトをクリーンアップする方法について、Kathyの完全なチェックリストを詳しく見ていきましょう。 こちらからダウンロードすることもできます。
ステップ1:クリーンアップの計画
- サイトは実際に感染していますか? そうですね
- ハッキングされたサイトのバックアップを作成します。 (はい、マルウェアですら。)
- サイトファイルとデータベースおよびログファイルのバックアップをコンピューターにダウンロードします。
- サイトを利用不可にする必要があるかどうかを判断します。
- サイト訪問者をリダイレクトしていますか、それともサーバーリソースを使用していますか? 積極的な攻撃を受けていますか? それを降ろしてください。
- リンクをスパムするだけで、積極的な攻撃を受けていませんか? あなたはおそらくそれを残すことができます
- 侵入ベクトルを推測してください。 マルウェアを探す場所を通知する場合があります。
- 現在の攻撃キャンペーンはありますか?
- サイトはどのくらい感染していますか?
- どのプラグイン/テーマを更新する必要がありますか?
- 攻撃の計画をこの順序で考案します。 最も危険な部分を最初に削除します。
- 悪意のあるリダイレクトを削除する
- バックドアを削除する
- パッチの脆弱性
- パスワードを変更する
- スパムリンクを削除する
- ノート:
- WordPressコアバージョン番号:
- アクティブなテーマ:
- 非アクティブなテーマ:
- アクティブなプラグイン:
- 非アクティブなプラグイン:
ステップ2:ハッキングされたWebサイトのクリーニングプロセスのチェックリスト
- 感染したサイトに一致するWPコアバージョンをダウンロードする
- ダウンロードしたクリーンサイトファイルをハッキングされたサイトファイルと比較する
- ディレクトリを比較する
- wp-admin
- Wp-含む
- ルートファイル(wp-config.phpと.htaccessを除く)
- wp-contentのクリーンコピーを作成する
- すべてのアクティブなプラグイン
- アクティブなテーマ(および子のテーマ)
- wp-content / uploads /でphpファイルを探します(空白のindex.phpファイルを除く)
- .htaccessファイルを手動で完全に確認します
- wp-config.phpファイルを完全に確認します
- ディレクトリを比較する
- WordPressデータベースを確認します。 PHPMyAdminを使用してファイルをクリーンアップした後、これをクリーンアップします。
- wp_postsテーブル
- wp_optionsテーブル
- 悪意のあるユーザー(wp_users)を確認します
- wp_postsにマルウェアが含まれている場合:
- WP Optimizeプラグインを使用してデータベースを最適化し、投稿の下書きや削除された投稿を削除します。 (データ量を大幅に削減するだけです)
クリーンアップしたサイトファイルをサーバーに戻し、交換します。
- BackupBuddyプラグインを使用して、再構築されたpublic_html_cleanをpublic_htmlディレクトリと同じレベルにアップロードします
- public_htmlの名前をpublic_html_hackedに変更します
- public_html_cleanの名前をpublic_htmlに変更します
ステップ3:ハッキングされたWebサイトのクリーニングプロセスのチェックリスト
ハッキングされたサイトをスワップアウトした直後に、サイトを保護します。
- 認識できない管理者ユーザーを削除します(またはサブスクライバーのみに設定します)
- すべての管理者/編集者のパスワードを変更する
- FTPパスワードを変更する
- ホスティングアカウントのパスワードを変更する
- WordPressデータベースのパスワードを変更し、wp-config.phpファイルを更新します
- wp-config.phpソルトを変更します
- 設定をチェックして、「誰でも登録できる」がサブスクライバーにのみ設定されていることを確認します
- すべての管理者ユーザーに対して2要素認証を有効にする
- iThemes Site Scanを有効にして、脆弱なプラグイン、テーマ、WordPressコアバージョンをスキャンします
- 自動脆弱性パッチを適用したバージョン管理をオンにする
- ファイル変更検出をオンにする
- バックアップがスケジュールどおりに実行されていることを確認します
- バックアップをテストする
ステップ4:ハッキングされたWebサイトの評判を回復する
サイトがクリーンアップされて保護されたら、サイトの評判を回復します。
- Googleセーフブラウジング
- Google検索コンソールからレビューをリクエストします。 24時間のターンアラウンドを期待してください。 訪問:
- https://support.google.com/webmasters/answer/168328?hl=en
- https://www.google.com/webmasters/tools/security-issues
- Googleにアクセスし、「site:example.com」を検索して、Googleが何を表示するかを確認します。
- マカフィー
- ノートン
- サイトがスパムを送信している場合はSpamhaus
追加のWebサイトクリーンアップ手順
- ログファイルを確認して、どのように侵入したかを確認します。
- あなたのサイトがホスティングアカウントの唯一のWordPressインストールであることを確認してください。 他のサイトがある場合、それらも保護していないと、侵入ベクトルになる可能性があります。
- 管理者アクセス権を持っている人は、ソフトウェアが更新され、パスワードが保護されていることを確認してください
- 安全なコンピューター
- 安全なメールアカウント
- 安全なソーシャルメディアアカウント
- 安全な携帯電話
WordPressサイトがハッキングされるのを防ぐ方法
100%安全なサイトというものはありませんが、サイトを可能な限り強化するための対策がいくつかあります。
1.プラグインとテーマをダウンロードする場所には十分注意してください。
プラグインとテーマは、ハッキングでボールを転がし始めたコードが含まれている怪しげなサイトから取得できます。 サイト上の他のすべてのプラグインとテーマに自動的に感染するプラグインとテーマのウイルスもあるため、それらの1つをクリーンアップしても、自動的に再感染します。
2.古いバージョンのWordPress、テーマ、またはプラグインを実行しないでください。
WordPressとサイトのすべてのテーマとプラグインが最新であることを確認してください。 非アクティブ化されたプラグインを削除します。 それらをwp-content/pluginsフォルダーに残さないでください。 非アクティブ化されたプラグインは、更新されないことが多いため、潜在的なセキュリティリスクです。 iThemes Sync Proは、複数のWordPressサイトを管理して、ワンクリックでWordPress、テーマ、プラグインを更新できるツールです。
3.信頼できるWordPressバックアップ戦略がないわけではありません。
WordPressサイトを頻繁にバックアップします。 サイトの健全な完全バックアップをとることが重要です。 いくつかのバックアップファイルのアーカイブを保持します。 災害が発生した場合は、サイトを復元するためのバックアップが必要になります(サーバーがクリーンアップされた後)。 バックアップファイルに関する簡単なヒント:バックアップファイルのテスト復元を時々実行します。
復元できないバックアップがあることは、おそらく(ハッキングされた後に)発生する可能性のある最悪の事態です。 BackupBuddyを使用すると、無人で実行され、バックアップファイルをリモートの場所に保存できるスケジュールバックアップを設定できます。 これにより、常に正常なバックアップファイルが作成されるという安心感が得られます。
4.評判の良いWordPressセキュリティプラグインを使用します。
WordPressサイトをより安全にするためのアクションを実行できます。 WordPressセキュリティプラグインであるiThemesSecurityを使用すると、WordPressサイトを保護できます。 WordPressダッシュボードへのアクセスを防止したり、ファイルの変更を監視したり、マルウェアをスキャンしたりする方法はいくつかあります。
5.弱いパスワードを使用しないでください。
長くて複雑なパスワードを使用して、WordPressのパスワードセキュリティを実践していることを確認してください。 セキュリティを強化するために、WordPressの2要素認証を有効にします。
6.WordPressのセキュリティを時々チェックインすることを忘れないでください。
サイトの安全状況を定期的に評価することを習慣にしてください。 定期的に車両のオイルレベルをチェックするのと同じように。 iThemes Securityプラグインを使用すると、サイトスキャンを実行して、推奨されるセキュリティ設定を実行していることを確認できます。 これらの10のWordPressセキュリティのヒントでWordPressを強化してください。
7.WordPressを専門とするホスティング会社を使用します。
最後に、LiquidWebのManagedWordPressHostingなどのWordPressサイトをホストする際の問題とリスクを理解しているプロバイダーでサイトをホストしていることを確認してください。 安全で十分に保護されたホスティング環境を提供するために、(サーバー)側から最善を尽くすホスティングプロバイダーが必要です。
専門家のようにハッキングされたWordPressウェブサイトを掃除する
ハッキングされたWordPressサイトの評判を認識、クリーンアップ、および復元する方法を理解したので、次の目標は、この悪夢が二度と起こらないようにすることです。
結局のところ、サイトが復旧して稼働している場合でも、予定外のダウンタイム中に失われた収益を考慮してください。
WordPressサイトを完全に保護するために実行できるステップは、iThemes Security Proプラグインのすべての主要機能をダウンロード、インストール、およびアクティブ化することです。 また、予期しない攻撃が発生した場合は、BackupBuddyを使用してスケジュールに従ってバックアップを実行してください。
これらの2つのプラグインを一緒に使用すると、ハッキングによってWebサイトがダウンすることを心配する必要がなくなります。
ウェビナーのリプレイを見る:ハッキングされたWordPressサイトをクリーンアップする方法
WordPressを保護および保護するための最高のWordPressセキュリティプラグイン
WordPressは現在すべてのWebサイトの40%以上に電力を供給しているため、悪意のあるハッカーにとって簡単な標的になっています。 iThemes Security Proプラグインは、WordPressのセキュリティから当て推量を取り除き、WordPressWebサイトの保護と保護を容易にします。 これは、WordPressサイトを常に監視および保護するスタッフにフルタイムのセキュリティ専門家がいるようなものです。
Kristenは、2011年からWordPressユーザーを支援するチュートリアルを作成しています。ここiThemesのマーケティングディレクターとして、彼女は効果的なWordPress Webサイトを構築、管理、および維持するための最良の方法を見つける手助けをすることに専念しています。 クリステンはまた、ジャーナリング(彼女のサイドプロジェクト、 The Transformation Year !をチェックしてください!)、ハイキングとキャンプ、ステップエアロビクス、料理、そして家族との毎日の冒険を楽しんでいます。