WordPress 사이트에서 맬웨어를 제거하는 방법(웹 사이트 감지, 제거 및 보호)
게시 됨: 2023-03-28웹 사이트에 대한 액세스 권한을 잃는 것보다 더 고통스러운 것은 없습니다. WordPress는 가장 큰 CMS 플랫폼 중 하나이기 때문에 해커가 가장 많이 공격하는 대상이 되었습니다.
연구에 따르면 WordPress 웹사이트는 하루에 최소 13,000건 해킹당합니다. 분당 9회, 월 39만회, 연간 470만회 정도다.
따라서 WordPress 웹사이트가 있고 비정상적인 상황이 발생했다면 사이트가 맬웨어에 감염되었기 때문일 수 있습니다. 사이트가 공격을 받았는지 여부를 확인하려면 30일마다 사이트 상태를 확인해야 합니다.
안타깝게도 사이트가 맬웨어에 감염된 경우 해커로부터 사이트를 보호하기 위한 즉각적인 조치를 취해야 합니다.
오늘 이 블로그 게시물에서는 WordPress 사이트에서 맬웨어를 감지하는 방법과 이를 영구적으로 제거하는 7단계에 대해 논의할 것입니다. 따라서 맬웨어로부터 사이트를 보호하기 위해 계속 지켜봐 주십시오.
맬웨어란 무엇입니까? 맬웨어 유형
맬웨어는 악의적인 의도를 가진 소프트웨어를 설명하는 데 사용되는 포괄적인 용어입니다. 즉, 이 소프트웨어가 귀하의 웹사이트에 액세스하면 귀하의 웹사이트를 거절하거나 오용할 수 있습니다. 때때로 피해는 돌이킬 수 없을 수도 있습니다.
맬웨어에는 여러 유형이 있습니다. 맬웨어의 일반적인 유형 중 일부는 다음과 같습니다.
- 트로이 목마: 트로이 목마(또는 트로이 목마)는 컴퓨터에서 악성 소프트웨어를 실행하도록 사용자를 속일 목적으로 합법적인 소프트웨어로 위장합니다.
- 스파이웨어: 스파이웨어는 컴퓨터에 침입하여 신용 카드나 은행 정보, 웹 검색 데이터, 다양한 계정의 암호와 같은 개인 정보를 도용하려고 시도합니다.
- 애드웨어: 애드웨어는 화면에 광고를 표시하는 원치 않는 소프트웨어입니다. 애드웨어는 보다 개인화된 광고를 제공하기 위해 귀하로부터 개인 정보를 수집합니다.
- 루트킷: 루트킷을 사용하면 권한이 없는 사용자가 탐지되지 않고 컴퓨터에 액세스할 수 있습니다.
- 랜섬웨어: 랜섬웨어는 파일을 암호화하고 몸값을 지불할 때까지 해당 파일에 대한 액세스를 차단하도록 설계되었습니다.
- 웜: 웜은 동일한 네트워크에 있는 다른 컴퓨터를 감염시켜 자신을 복제합니다. 대역폭을 소비하고 네트워크를 방해하도록 설계되었습니다.
- 키로거: 키로거는 키보드의 키 입력을 추적하고 로그에 기록합니다. 이 정보는 귀하의 계정에 무단으로 액세스하는 데 사용됩니다.
WordPress 웹사이트에서 맬웨어를 감지하는 방법
WordPress 사이트에서 맬웨어를 제거하려면 먼저 맬웨어를 감지하는 방법을 알아야 합니다. 사이트가 멀웨어의 영향을 받았다는 것을 알게 되면 이를 제거하기 위한 조치를 취할 수 있습니다. 이제 WordPress 사이트에서 맬웨어를 감지하는 방법을 알아 보겠습니다.
- 보안 플러그인으로 사이트 스캔: 사이트에서 맬웨어를 스캔할 수 있는 여러 WordPress 보안 플러그인이 있습니다. 예를 들면 Wordfence Security, Sucuri Security 및 MalCare가 있습니다. 이 플러그인은 사이트에서 알려진 맬웨어 서명 및 의심스러운 파일을 검색합니다.
- 사이트에서 변경 사항 확인: 추가하지 않은 새 파일이나 코드와 같이 WordPress 파일 또는 데이터베이스에 대한 변경 사항을 찾습니다. 웹 호스트를 통해 또는 FTP 클라이언트를 사용하여 파일을 확인할 수 있습니다. 또한 사용자 계정을 검토하고 익숙하지 않은 계정이 없는지 확인하십시오.
- 의심스러운 활동 찾기: 여러 번의 로그인 시도 실패 또는 비정상적인 요청과 같은 비정상적인 활동이 있는지 사이트의 액세스 로그를 확인하십시오. 플러그인을 사용하거나 웹 호스트 또는 웹 서버를 통해 로그를 볼 수 있습니다.
- 온라인 스캐너 사용: 사이트에서 맬웨어를 검색할 수 있는 여러 온라인 스캐너가 있습니다. 예를 들어 VirusTotal 및 Quttera가 있습니다. 이러한 스캐너는 알려진 맬웨어 데이터베이스에 대해 사이트를 확인하고 의심스러운 코드를 식별할 수 있습니다.
- Sucuri SiteCheck: Sucuri에서 가져온 SiteCheck는 또 다른 인기 있는 맬웨어 스캐너입니다. 웹사이트에서 악성 코드를 검색하는 것 외에도 웹사이트 블랙리스트 상태를 확인하고 오래된 소프트웨어 및 플러그인을 찾고 보안 문제 및 이상 징후도 감지합니다.
사이트 URL을 입력한 후 Scan Website 버튼을 클릭하면 몇 분 안에 결과를 얻을 수 있습니다.
WordPress 사이트에서 맬웨어를 제거하는 방법 - 7가지 쉬운 단계
이제 맬웨어가 무엇이며 WordPress 사이트에서 맬웨어를 감지하는 방법을 알았습니다. 사이트를 스캔한 후 사이트가 맬웨어의 영향을 받는 것을 발견하면 가능한 한 빨리 맬웨어를 제거해야 합니다.
웹 사이트에서 맬웨어를 제거하려면 다음 단계를 따르십시오.
- 유지 관리 모드 켜기
- WordPress 웹사이트 전체 백업
- cPanel에 WordPress 재설치
- wpconfig.php 파일에서 악성 코드 제거
- 신선한 테마 및 필요한 플러그인 재설치
- 숨겨진 백도어 제거
- Google에 WordPress 웹사이트의 색인을 다시 생성하도록 요청
더 이상 지체하지 않고 첫 번째 요점부터 시작하겠습니다.
01단계: 유지 관리 모드 켜기
사이트가 맬웨어의 공격을 받았다고 확신하는 경우 해당 맬웨어를 제거하는 데 필요한 절차를 수행해야 합니다. 이렇게 하려면 먼저 사이트를 유지 관리 모드로 설정했는지 확인해야 합니다.
이 프로세스는 방문자에게 웹 사이트 콘텐츠를 숨기고 사이트가 곧 돌아올 것이라는 메시지를 표시합니다. 사이트 유지 관리 모드를 켜는 무료 플러그인이 있습니다. LightStart 또는 Site Offline과 같은 플러그인을 사용하여 작업을 완료할 수 있습니다.
이러한 무료 도구를 사용하면 몇 번의 클릭만으로 사이트에서 유지 관리 모드를 쉽게 활성화할 수 있습니다. LightStart 플러그인을 설치하고 활성화했다고 가정해 보겠습니다. 이제 설정 -> LightStart 로 이동하여 유지 관리 모드에 액세스합니다.
그런 다음 상태 로 활성화됨을 선택합니다. 완료되면 화면 하단의 설정 저장 버튼을 클릭합니다. 이제 사이트가 유지 관리 모드로 전환됩니다.
02단계: WordPress 웹사이트의 전체 백업 수행
웹사이트를 변경하기 전에 항상 웹사이트 전체를 백업하는 것이 좋습니다.
백업해야 하는 두 가지 측면은 데이터베이스와 파일입니다. 데이터베이스는 콘텐츠, 설정 및 사용자 정보가 저장되는 곳입니다. 파일은 테마, 플러그인 및 이미지와 같은 다른 모든 것입니다.
사이트 백업을 수행하는 가장 쉬운 방법은 WordPress 플러그인을 사용하는 것입니다. UpdraftPlus, BlogVault 및 Jetpack과 같은 무료 WordPress 플러그인이 있어 작업을 완료할 수 있습니다.
WordPress 웹사이트를 백업하는 방법을 모르는 경우 이 블로그를 확인할 수 있습니다.
읽기: WordPress 사이트를 백업하는 방법
03단계: cPanel에 WordPress 재설치
WordPress 웹사이트를 백업한 후 이제 제어판에 WordPress를 다시 설치할 차례입니다.
WordPress 공식 웹사이트로 이동하여 최신 WordPress 버전을 다운로드합니다. cPanel에 WordPress 설치에 대한 전용 블로그가 있습니다. WordPress를 설치하는 동안 도움이 필요한 경우 단계별 자습서를 확인할 수 있습니다.
읽기: 가장 쉬운 방법으로 cPanel에 WordPress를 설치하는 방법(2023)
04단계: wpconfig.php 파일에서 악성 코드 제거
wp-config.php 파일을 WordPress Codex에서 제공하는 원래 파일과 비교하는 것도 현명한 생각입니다. 이 단계를 통해 악성 코드와 같이 추가된 항목을 쉽게 식별하고 찾을 수 있습니다.
WordPress Codex에서 wp-config.php 파일의 새 복사본을 다운로드합니다. 파일과 기존 wp-config.php 파일을 텍스트 편집기에서 열어 비교하십시오.
특히 데이터베이스에 대한 정보와 관련하여 파일이 원본과 다를 수 있는 몇 가지 정당한 이유가 있습니다. 그러나 시간을 들여 의심스러운 것이 있는지 찾아보고 필요한 경우 제거하십시오. 완료되면 정리된 파일을 저장한 다음 서버에 업로드합니다.
05단계: 새로운 테마 및 필요한 플러그인 재설치
테마 또는 플러그인에 악성 코드가 포함될 수 있습니다. 이러한 위험을 피하려면 테마와 필요한 모든 플러그인을 다시 설치해야 합니다.
테마를 다시 설치하려면 WordPress 대시보드로 이동한 다음 Appearance -> Themes 로 이동합니다. 이제 선택한 테마를 설치하고 활성화하십시오.
콘텐츠를 잃지 않고 테마를 변경하는 방법을 모르는 경우 이 단계별 자습서를 확인하여 작업을 완료할 수 있습니다.
읽기: 콘텐츠 손실 없이 WordPress 테마를 변경하는 방법 - 단계별 가이드
테마를 다시 설치한 후 이제 사이트에서 사용하고 있는 모든 플러그인을 다시 설치할 차례입니다. WordPress 대시보드의 왼쪽 사이드바에서 플러그인 옵션을 클릭한 다음 새로 추가 옵션을 클릭하여 사이트에 플러그인을 설치하고 활성화합니다.
06단계: 숨겨진 백도어 제거
해커는 파일에 백도어를 삽입하여 WordPress 사이트에 보안 취약점을 생성할 수 있으므로 이를 포함하는 해킹된 파일을 제거하는 것이 중요합니다. 백도어는 종종 WordPress 코어 파일과 유사해 보입니다. wp-config.php 및 플러그인 , 테마 및 업로드 폴더 내의 파일은 백도어 주입의 가장 인기 있는 대상입니다.
잠재적인 백도어를 식별하려면 파일에서 다음 PHP 기능을 확인하십시오.
- base64
- 간부
- move_uploaded_file
- str_rot13
- gzuncompress
- 평가
- 스트립 슬래시
- 체계
- 주장하다
- preg_replace(/e/ 포함)
다음 SSH 명령을 사용하여 디렉터리 내에 있는 해킹된 파일을 탐지합니다.
find . -type f -name '*.php' | xargs egrep -i "(mail|fsockopen|pfsockopen|stream\_socket\_client|exec|system|passthru|eval|base64_decode) *("
다음 명령은 백도어 기능이 있는 이미지 파일을 찾습니다.
find wp-content/uploads -type f -iname '*.jpg' | xargs grep -i php
마지막으로 아래 명령을 사용하여 감염된 iframe을 찾습니다.
find . -type f -name '*.php'| grep -i '<iframe'
07단계: WordPress 웹사이트의 색인을 다시 생성하도록 Google에 요청
이것은 WordPress 웹 사이트에서 맬웨어를 제거하는 방법의 추가 단계입니다. 위에서 언급한 6단계를 따르면 이 시점에서 웹사이트에서 악성코드가 제거되어야 하기 때문입니다. 이제 Google에 WordPress 웹사이트의 색인을 다시 생성하도록 요청하기만 하면 됩니다.
Google 검색 콘솔을 사용하여 그렇게 할 수 있습니다. Google Search Console의 관리 대시보드로 이동하여 보안 및 수동 조치 -> 보안 문제 탭을 엽니다. 이 문제를 해결했습니다 -> 검토 요청을 선택하여 Google에서 WordPress 사이트를 검토하고 색인을 다시 생성하도록 합니다.
Google에서 차단 목록 삭제 요청을 처리하는 데 며칠이 걸릴 수 있습니다.
보너스: WordPress 사이트에서 맬웨어를 제거하는 상위 2개 플러그인
WordPress 맬웨어를 치료하는 방법에는 두 가지가 있습니다. 첫 번째는 수동으로 수행하는 것이고(이미 논의한 대로) 다른 하나는 WordPress 맬웨어를 제거하기 위해 플러그인을 사용하는 것입니다. WordPress 웹 사이트에서 맬웨어를 제거하는 데 사용할 플러그인이 궁금하다면 맹목적으로 의존할 수 있는 상위 2개 플러그인을 제안합니다.
확인해보자:
워드펜스
Wordfence는 다양한 위협으로부터 WordPress 웹사이트를 보호하기 위한 웹 애플리케이션 방화벽, 맬웨어 스캐너 및 로그인 보안 기능을 포함하는 포괄적인 보안 플러그인입니다.
주요 특징들
- 악성 트래픽을 식별하고 차단하는 웹 애플리케이션 방화벽(WAF)을 포함합니다.
- 맬웨어, 바이러스 및 기타 위협이 있는지 WordPress 사이트를 검사합니다.
- 2단계 인증, 비밀번호 정책, 로그인 페이지 CAPTCHA 등 다양한 로그인 보안 기능을 제공합니다.
이것은 4백만 개 이상의 활성 설치가 있는 무료 플러그인입니다.
수쿠리
Sucuri는 웹사이트에 대한 공격을 감지하고 방지하기 위해 클라우드 기반 방화벽, 맬웨어 스캐너 및 활동 감사를 제공하는 웹사이트 보안 플러그인입니다. 사고 대응, DDoS 방어, 웹사이트 모니터링 등 다양한 보안 서비스를 제공합니다.
주요 특징들
- DDoS, XSS 및 기타 공격으로부터 보호하기 위해 클라우드 기반 방화벽을 제공합니다.
- 파일 변경, 로그인 시도 등을 포함한 모든 보안 관련 이벤트를 추적합니다.
- 웹사이트에서 맬웨어 및 기타 악성 코드를 검사합니다.
이것은 800,000개 이상의 활성 설치가 있는 무료 플러그인입니다.
WordPress 사이트에서 맬웨어를 제거하는 방법에 대한 FAQ
WordPress 웹사이트에서 맬웨어 감염의 일반적인 징후로는 예기치 않은 리디렉션, 느린 페이지 로드 시간, 웹사이트 콘텐츠에 대한 무단 변경, 익숙하지 않은 파일 또는 코드의 존재 등이 있습니다.
예, WordPress 웹사이트에서 직접 맬웨어를 제거할 수 있습니다. 워드프레스 웹사이트에서 영구적으로 맬웨어를 제거하려면 다음 단계를 따르세요.
1. 유지 관리 모드를 켭니다.
2. WordPress 웹사이트 전체 백업
3. cPanel에 WordPress 재설치
4. wpconfig.php 파일에서 악성 코드 제거
5. 새로운 테마와 필요한 플러그인을 다시 설치하십시오.
6. 숨겨진 백도어 제거
7. Google에 WordPress 웹사이트 재인덱싱 요청
Sucuri, Wordfence 및 MalCare와 같이 WordPress 웹사이트에서 맬웨어를 제거하는 데 도움이 되는 몇 가지 플러그인과 도구가 있습니다. 이 플러그인은 웹사이트에서 맬웨어를 검색하고 제거하는 데 도움을 줄 수 있습니다.
WordPress 코어, 플러그인 및 테마를 정기적으로 업데이트하고 강력한 암호를 사용하고 2단계 인증을 구현하고 평판이 좋은 웹 호스트를 사용하여 WordPress 웹 사이트에서 맬웨어 감염을 방지할 수 있습니다.
WordPress 웹사이트에서 맬웨어를 제거할 기술 전문 지식이나 시간이 없는 경우 전문가를 고용하는 것이 좋습니다. 그러나 약간의 기술 지식이 있는 경우 단계별 자습서를 따르거나 YouTube 동영상을 시청하여 스스로 할 수 있습니다.
WordPress 사이트에서 맬웨어를 제거하는 방법 - 주요 테이크 아웃
WordPress 웹 사이트에 대한 맬웨어 공격은 새로운 것이 아닙니다. 매일 수많은 WordPress 웹사이트에서 다양한 종류의 맬웨어 공격에 직면하고 있습니다. 따라서 30일마다 웹 사이트에서 맬웨어를 확인한다면 매우 현명한 결정이 될 것입니다.
SiteCheck, VirusTotal 또는 Quttera와 같은 온라인 서비스를 사용하여 사이트에 맬웨어 공격이 있는지 확인할 수 있습니다. 공격이 있더라도 두려워할 필요가 없습니다. WordPress 사이트에서 맬웨어를 제거하는 방법을 이미 알고 있기 때문입니다. 따라서 침착함을 유지하고 다음 7단계를 따라 사이트를 보호하세요.
- 유지 관리 모드 켜기
- WordPress 웹사이트 전체 백업
- cPanel에 WordPress 재설치
- wpconfig.php 파일에서 악성 코드 제거
- 신선한 테마 및 필요한 플러그인 재설치
- 숨겨진 백도어 제거
- Google에 WordPress 웹사이트의 색인을 다시 생성하도록 요청
그게 다야!
또한 향후 공격으로부터 사이트를 보호하기 위해 몇 가지 필요한 조치를 취할 수 있습니다. 이에 대한 전용 블로그가 있습니다. 여기에서 확인하십시오.
읽기: 2023년 WordPress 사이트를 위한 최고의 보안 가이드