WordPress 사이트가 해킹된 경우 수행할 작업

게시 됨: 2021-04-15

모든 웹사이트 소유자의 가장 큰 두려움은 사이트가 손상되었다는 소식을 듣는 것입니다. WordPress는 안전한 플랫폼이지만 모든 웹사이트는 특히 최신 WordPress 보안 플러그인을 실행하지 않는 경우 공격에 취약합니다.

그러나 귀하의 사이트가 해킹당하고 피해가 이미 발생한 경우에도 희망은 잃지 않습니다. 콘텐츠를 복구하고, 피해를 복구하며, 가장 중요한 것은 향후 공격으로부터 웹사이트를 보호하기 위해 작업할 수 있는 몇 가지 방법이 있습니다.

이 기사에서는 다음 질문에 답할 것입니다.

  1. 내 WordPress 사이트가 해킹되었는지 어떻게 알 수 있습니까?
  2. 내가 해킹당한 이유는 무엇입니까?
  3. WordPress 사이트가 해킹되는 상위 5가지 방법.
  4. 해킹된 WordPress 사이트를 어떻게 수정합니까?
  5. 내 WordPress 사이트가 해킹당하지 않도록 보호하려면 어떻게 해야 합니까?
  6. WordPress 해킹에 대한 FAQ

내 WordPress 사이트가 해킹당했습니까? 아는 방법은 다음과 같습니다.

(사이트가 이미 해킹되었다는 것을 알고 있다면 건너뛰고 수정 방법을 알아보세요.)

사이트가 이상하게 작동하고 무엇이 잘못되었는지 확실하지 않은 경우 반드시 해킹을 당한 것은 아닙니다. 소프트웨어 버그, 호스팅 문제, 캐싱 관련 문제 또는 기타 여러 문제가 발생할 수 있습니다. 처음에는 사이트가 해킹되었는지 또는 발생한 문제가 다른 원인으로 인해 발생했는지 알기 어려울 수 있습니다.

사이트가 해킹되었다는 징후:

1. 웹사이트가 로드되지 않습니다.

웹사이트가 로드되지 않는 데에는 여러 가지 이유가 있습니다 . 악의적인 공격은 많은 가능성 중 하나일 뿐입니다. 사이트를 로드하려고 할 때 표시되는 오류 메시지를 확인하십시오. 일부 오류는 문제를 즉시 진단하는 데 특히 도움이 되지 않을 정도로 일반적이지만 어떤 종류의 오류가 발생하는지 아는 것이 원인을 진단하는 첫 번째 단계입니다.

다음은 가장 일반적인 WordPress 오류 중 몇 가지입니다.

  • HTTP 500 내부 서버 오류입니다. 이것은 웹사이트 방문자가 접하게 되는 가장 일반적인 오류입니다. WordPress 사이트의 경우 "데이터베이스 연결 설정 오류", "내부 서버 오류" 또는 "연결 시간 초과"와 같은 오류 표시가 나타날 수 있습니다. 서버 로그에 "HTTP 500"이라는 오류 코드가 표시될 것입니다. 이것은 매우 일반화된 오류이며 이 오류가 나타내는 유일한 구체적인 사항은 사이트 서버에 문제가 있다는 것입니다. 해커 때문일 수도 있지만 호스트의 서버 구성 문제, 캐싱 문제, 오래되거나 잘못 코딩된 플러그인 또는 소프트웨어 또는 깨진 코드일 수도 있습니다.
  • HTTP 502 잘못된 게이트웨이 오류 또는 503 서비스를 사용할 수 없습니다. 이러한 각 오류는 서로 약간 다르지만 둘 다 서버 측 문제를 나타냅니다. 이러한 오류 중 하나의 가장 일반적인 원인은 트래픽 또는 http 요청의 급격한 급증이지만 500 내부 서버 오류를 유발할 수 있는 동일한 문제로 인해 502 또는 503 오류가 발생할 수도 있습니다. 사이트 트래픽이 크게 증가할 것으로 예상하지 않는다면 플러그인에 결함이 있거나 사이트가 공격을 받고 있을 가능성이 큽니다. 502 및 503 오류의 다른 잠재적 원인은 부적절한 방화벽 구성 및 CDN(콘텐츠 배달 네트워크) 구성 문제입니다. 공유 호스팅 플랫폼을 사용하는 경우 서버의 다른 웹사이트에 문제가 발생하여 전체 서버가 다운될 수 있습니다.
  • 401 승인되지 않음, 403 금지됨 및 호스트에서 연결을 거부했습니다. 이러한 오류 메시지 중 하나가 표시되면 더 이상 콘텐츠나 서버에 액세스할 수 있는 권한이 없기 때문입니다. 401 및 403 오류는 일반적으로 파일 권한 또는 비밀번호 변경으로 인해 발생하는 반면 호스트가 연결을 거부한 경우 잘못된 비밀번호 또는 서버 포트 구성 문제일 수 있습니다. 암호나 파일 권한을 변경하지 않았다면 범인은 해커일 가능성이 큽니다.

여기에 나열된 오류가 표시되지 않습니까? 사이트 로드를 방해하는 이 포괄적인 오류 목록을 확인하십시오.

2. WordPress 대시보드에 로그인할 수 없습니다.

WordPress 대시보드에 로그인할 수 없는 경우 가장 먼저 해야 할 일은 비밀번호를 재설정하는 것입니다. 많은 웹사이트를 관리하는 경우 특정 사이트에서 비밀번호를 변경했다는 사실을 잊어버렸을 수 있습니다.

비밀번호 재설정 이메일을 받지 못했다면 사이트에서 WordPress의 기본 PHP mail() 기능을 사용하고 있기 때문일 수 있습니다. Gmail, Yahoo 및 Outlook과 같은 이메일 공급자는 종종 PHP mail() 함수를 사용하여 보낸 이메일을 차단합니다. 웹사이트에서 이메일을 보내기 위해 아직 SMTP 서버를 사용하고 있지 않다면 이것이 범인일 수 있습니다. 과거에 이메일 전달 가능성에 문제가 발생하지 않았거나 사이트 이메일에 이미 SMTP 서버를 사용하고 있다면 계정 손상에 대해 걱정해야 할 때일 수 있습니다.

해커가 귀하의 계정에 액세스하여 귀하의 비밀번호와 관련 이메일 주소를 변경했을 수 있습니다. "오류: 사용자 이름 'yourusername'이(가) 이 사이트에 등록되지 않았습니다."라는 오류가 표시되면 해커가 귀하의 계정을 삭제하고 새 관리자 계정을 생성했을 가능성이 있습니다.

3. Google에서 사이트를 검색하거나 사이트를 로드하려고 할 때 멀웨어 경고 메시지가 나타납니다.

Google 세이프 브라우징은 안전하지 않은 사이트를 감지하고 사용자가 방문을 시도하면 멀웨어 경고 메시지를 표시합니다. 모든 주요 브라우저는 Google의 세이프 브라우징 데이터를 사용하여 방문자에게 맬웨어 존재를 경고합니다. 사이트에 이 경고가 표시되면 해킹을 당했을 수 있습니다.

4. 변경하지 않은 사항이 사이트에 나타납니다.

일부 해커는 방문자의 개인 정보를 피싱하거나 악의적인 목적으로 다른 웹 사이트로 리디렉션하기 위해 콘텐츠를 삽입합니다. 귀하 또는 다른 승인된 사용자가 만들지 않은 콘텐츠가 사이트에 있다면 해킹당했을 가능성이 높습니다.

이러한 변경은 전체 홈페이지가 새 콘텐츠, 이상한 팝업 또는 광고를 게재해서는 안 되는 사이트의 광고 게재위치로 대체되는 것과 같이 명백한 것일 수 있습니다. 그러나 사이트에서 생성하지 않은 링크나 버튼과 같이 눈에 띄지 않는 것일 수도 있습니다. 때때로 해커는 댓글 스팸을 사용하거나 모든 항목을 추적하기 어려운 위치에 링크를 숨깁니다. 그들은 바닥 글과 같은 방해가되지 않는 장소에 대한 링크를 추가하거나 기사 사본에 무작위로 삽입 할 수 있습니다. 또는 사이트에 이미 있는 버튼의 링크를 교체할 수도 있습니다.

5. 사이트의 광고가 사용자를 의심스러운 웹사이트로 안내합니다.

일반적으로 사이트에서 광고를 실행 하는 경우 광고 중 하나가 악성 웹사이트로 연결되는지 확인하는 데 시간이 걸릴 수 있습니다. "악성 광고"에 관여하는 해커는 광고를 사용하여 방문자를 피싱 및 맬웨어 사이트로 라우팅합니다. 이러한 유형의 해킹은 특히 웹사이트가 표시되는 정확한 광고를 제어할 필요가 없는 디스플레이 네트워크 광고에서 눈에 띄지 않게 넘어가기 쉽습니다.

귀하의 사이트에서 이와 같은 광고를 발견하면 문제가 되는 광고와 해당 광고주의 사용자 계정을 즉시 제거해야 합니다. 광고가 디스플레이 네트워크를 통해 게재되는 경우 귀하의 사이트에서 일시적으로 광고를 비활성화하고 디스플레이 네트워크가 시스템에서 광고를 제거할 수 있도록 알릴 수 있습니다.

6. 사이트의 성능이 갑자기 저하됩니다. 매우 느리게 로드되거나 시간 초과 오류가 보고됩니다.

사이트가 로드 중일 수 있지만 비정상적으로 느리거나 서버 시간 초과가 표시되는 경우 원인은 서버 과부하일 수 있습니다. 이것은 해킹 시도, 잘못된 플러그인 또는 서버 리소스에 부담을 주는 사이트의 다른 원인일 수 있습니다.

7. 사이트가 다른 곳으로 리디렉션되고 있습니다.

이것은 나쁜 소식입니다. 귀하의 사이트를 방문하려고 했으나 대신 다른 웹사이트로 이동했다면 분명히 해킹을 당한 것입니다. 해커는 서버의 파일이나 도메인 등록 기관 계정에 대한 액세스 권한을 얻어야 합니다.

등록 기관 계정에 대한 액세스 권한을 얻은 경우 DNS 항목에 301 리디렉션을 추가할 수 있습니다. 그들이 WordPress 관리자 암호를 해독하거나 FTP 자격 증명을 얻어 사이트에 액세스한 경우 index.php 또는 wp-config.php 파일을 포함하여 사이트의 다양한 파일에 리디렉션 코드를 추가할 수 있습니다.

8. 고객이 승인되지 않은 청구에 대해 귀하에게 연락합니다.

WooCommerce 또는 다른 전자 상거래 시스템을 사용 중이고 승인되지 않은 청구에 대한 불만을 수신하는 경우 데이터 위반이 있을 수 있습니다. 누군가 귀하의 웹사이트나 결제 게이트웨이를 해킹했을 수 있습니다.

WooCommerce는 웹사이트에 신용 카드 번호나 보안 코드를 저장하지 않지만 고객 이름, 주소 및 이메일과 같은 기타 세부 정보는 데이터베이스에 저장됩니다. 이 정보는 해커가 고객의 신원을 훔치거나 도난당한 신용 카드에 요금을 부과하는 데 사용할 수 있습니다.

9. 익숙하지 않은 새 사용자 계정 또는 FTP/SFTP 자격 증명을 발견했습니다.

사용자 계정 목록을 정기적으로 확인하지 않을 수 있습니다. 그러나 사람들이 계정에 등록할 수 있는 대규모 사이트를 운영하는 경우 스팸 계정에 대한 WordPress 대시보드의 사용자 목록을 정기적으로 확인해야 합니다. 내가 생성하지 않은 관리자, 편집자 또는 매장 관리자 계정을 발견했다면 해킹을 당했을 수 있습니다.

스팸 계정은 종종 봇에 의해 생성됩니다. 핵심 파일에 항상 액세스할 수 있는 것은 아니지만 평판에 부정적인 영향을 미치는 스팸 댓글을 남기고 데이터베이스를 부풀리며 사용자를 유해한 웹사이트나 악성코드로 안내함으로써 심각한 피해를 줄 수 있습니다.

FTP(파일 전송 프로토콜) 계정에 세심한 주의를 기울여야 할 수도 있습니다. 사이트를 구축하기 위해 개발자를 고용했고 사이트를 유지 관리하기 위해 수행하는 기술 작업이 상당히 제한적이라면 FTP 자격 증명을 한 번도 본 적이 없을 것입니다. 이 정보의 사본이 없는 경우 웹 호스팅 계정에서 찾을 수 있습니다. 이상적으로는 FTP 대신 SFTP(Secure File Transfer Protocol)를 사용해야 합니다.

웹사이트에 대한 FTP 액세스는 완전히 안전하지 않으므로 해커가 쉽게 액세스할 수 있도록 민감한 데이터를 일반 텍스트로 전송합니다. SFTP는 명령, 자격 증명 및 기타 데이터가 안전하게 유지되도록 정보를 암호화합니다.

호스팅 계정을 설정할 때 일반적으로 단일 SFTP 사용자가 자동으로 생성됩니다. 귀하의 사이트와 연결된 SFTP 사용자 또는 익숙하지 않은 FTP 계정이 한 명 이상인 경우 이는 우려할 만한 사항입니다. 익숙하지 않은 계정을 제거하고 알려진 계정의 비밀번호를 즉시 변경하십시오.

10. 보안 플러그인에서 문제에 대한 알림을 받았습니다.

보안 플러그인을 사용하는 경우 사이트에서 의심스러운 활동이 감지되면 이메일을 받게 됩니다. 보안 플러그인에 다운타임 모니터링이 포함된 경우 어떤 이유로든 사이트가 다운되는 경우에도 알림을 받게 됩니다. 이러한 경고는 플러그인 취약성 및 치명적인 오류에서 해킹 시도에 이르기까지 모든 것을 신속하게 식별, 진단 및 대응하는 데 도움이 될 수 있습니다.

Jetpack의 다운타임 메시지

11. 웹 호스트가 사이트의 문제에 대해 경고했습니다.

호스팅 회사는 해커, 스팸 및 정체된 서버도 싫어하므로 고객 사이트의 주요 문제를 주시합니다. 서버에 과부하가 걸리거나 호스트가 도메인과 관련하여 많은 남용 주장을 받으면 문제에 대해 신속하게 연락해야 합니다. 호스트로부터 사이트 문제에 대한 메시지를 받으면 최대한 빨리 조사해야 합니다.

내가 해킹당한 이유는 무엇입니까?

해킹을 당했다면 그 이유가 궁금할 것입니다. 개인적으로 느껴질 수 있으며 때로는 그렇습니다. 민감한 주제를 다루는 웹사이트를 운영하는 경우 핵티비스트의 표적이 될 수 있습니다. 또는 개인적인 이익을 위해 자신의 액세스 권한을 이용하는 직원이나 복수를 위해 불만을 품은 전직 직원이 있을 수 있습니다.

그러나 대부분의 해커는 웅대하고 복잡한 의제를 달성하려고 하지 않으며 귀하를 개인적으로 목표로 삼지 않습니다. 그들은 돈을 훔치거나 민감한 정보를 수집하거나 문제를 일으키기 위해 문제를 일으키기 위해 쉬운 대상에 대해 단순한 계획을 실행하는 경우가 더 많습니다. 매일, 하루 종일 집 현관문을 열어 둔다면 누군가가 들어와서 몇 가지 물건을 훔쳐도 별로 놀라지 않을 것입니다. 귀하의 웹사이트도 다르지 않습니다. 열악한 보안 관행은 모든 사이트가 해킹되는 주된 이유입니다.

많은 중소기업이 사이버 보안을 최우선 순위로 생각하지 않는다는 사실에도 불구하고 사이버 공격의 43%가 중소기업을 대상으로 한다는 사실입니다.

소규모 기업은 사이트를 안전하게 보호할 수 있는 지식과 리소스가 부족합니다. 온라인 보안 전담 팀이 있는 가장 큰 기업조차도 때때로 해킹을 당할 수 있습니다. 그러나 사이트를 보호하지 않은 수백만 개의 소규모 기업은 공격하기 가장 쉽습니다. 이것이 해커가 그들을 표적으로 삼는 이유입니다.

WordPress 사이트가 해킹되는 상위 5가지 방법

WordPress 사이트 소유자가 해커에게 노출되는 가장 일반적인 방법은 무엇입니까? 해커가 사이트에 액세스하는 데 사용할 수 있는 다양한 방법이 있지만 다음은 상위 5가지입니다.

1. 오래된 플러그인, 워드프레스 코어, 테마 파일

오래된 소프트웨어와 사이트 프레임워크는 해커가 사이트에 침입하는 가장 일반적인 방법 중 하나입니다. WordPress는 모든 웹사이트의 42%를 지원하므로 WordPress를 사용하는 사이트가 해커의 일반적인 표적이 되는 것은 놀라운 일이 아닙니다. WordPress 디렉토리에만 54,000개의 무료 플러그인이 있으므로 해커가 잘못 코딩되거나 폐기되거나 오래된 플러그인을 악용할 수 있는 충분한 기회가 있습니다.

일반적으로 보안 취약점을 수정하기 위해 새 버전의 플러그인이 출시되면 해당 취약점이 공개됩니다. 수정 사항이 릴리스될 때까지 이를 공개하지 않으면 해커가 해당 정보를 최대한 활용하는 것을 방지할 수 있지만 일단 릴리스되면 해커는 가능한 한 오랫동안 해당 백도어를 악용하기 위해 서두를 것입니다.

모든 WordPress 사이트의 최소 33%는 오래된 소프트웨어를 사용하므로 이제 필요한 정보를 얻은 해커에게 노출됩니다.

2. 무차별 대입 공격 취약점

무차별 대입 공격은 올바른 조합을 찾을 때까지 사용자 이름과 암호의 다양한 조합을 시도하는 소프트웨어를 사용합니다. 사이트의 다음과 같은 불안정성은 무차별 대입 공격의 가능성을 높일 수 있습니다.

  • 로그인 시도를 제한하지 않습니다. 로그인 시도에 제한을 설정하지 않으면 해커가 무한한 수의 사용자 이름과 암호를 시도할 수 있습니다. 이것은 결국 그들이 (최악의 경우) 귀하의 사이트에 대한 액세스 권한을 얻거나 귀하의 서버에 막대한 부하를 가하고 (기껏해야) 종료되도록 할 수 있습니다.
  • 짧거나 추측하기 쉬운 암호. 암호가 짧거나 사용되는 문자 유형이 적을수록 해커가 무차별 대입 공격으로 크랙하기 쉽습니다. 많은 사람들이 '123456' 또는 'password'와 같은 비밀번호를 사용하고 있기 때문에 무차별 대입 공격이 흔한 이유를 짐작할 수 있습니다.
  • 로그인 양식에 보안문자가 없습니다 . CAPTCHA는 로그인하거나 양식을 제출하려는 사람이 사람인지 확인하는 데 사용됩니다. 대부분의 무차별 대입 공격은 봇에 의해 수행되기 때문에 CAPTCHA는 이러한 유형의 공격을 방지하는 데 매우 효과적입니다.
  • 이중 인증을 사용하지 않습니다. 이중 요소 인증(2FA)은 사용자를 인증하기 위해 암호 이외의 추가 보안 수단을 사용합니다. "첫 번째 애완동물의 이름은 무엇입니까?"와 같은 보안 질문, 사용자의 이메일 주소 또는 전화번호로 전송된 코드 또는 타사 인증 앱일 수 있습니다. 이 추가 보안 계층을 사이트에 추가하지 않으면 해커가 침입하기가 훨씬 쉬워집니다.
  • 무차별 대입 공격 보호 기능이 없습니다 . 무차별 대입 공격 방지 도구는 의심스러운 봇과 사람들이 사이트에 자동으로 액세스하지 못하도록 차단합니다.

3. 안전하지 않은 호스팅

사이트에 SSL 인증서가 없거나 사이트에 대한 서버 수준 액세스를 위해 SFTP 대신 FTP를 사용하는 경우 호스팅이 안전하지 않습니다. 보안 호스팅은 SSL(Secure Socket Layer) 암호화를 사용하여 웹사이트와 브라우저 간의 통신을 안전하게 유지합니다. 공유 호스팅 환경은 사이트의 보안을 약화시킬 수도 있습니다. 서버의 다른 웹사이트에서 침해가 발생하면 귀하의 사이트도 영향을 받을 수 있습니다.

4. 파일 권한

사이트의 파일에는 다양한 수준의 액세스 권한을 부여하는 관련 권한이 있습니다. WordPress 파일 권한이 잘못 설정되면 해커가 중요한 파일과 민감한 데이터에 쉽게 액세스할 수 있습니다.

5. 비밀번호 도용

매년 수천만 개의 비밀번호가 도난당합니다. 브라우저에 비밀번호를 저장하면 Google에서 데이터 침해 알림을 받을 수 있습니다. Google은 특정 웹사이트에 대해 저장된 비밀번호를 알려진 데이터 유출 목록과 비교하고 유출된 비밀번호 목록에서 정보를 찾으면 알림을 보냅니다. 손상된 비밀번호를 알고 나면 변경하지 않으면 쉽게 해킹당할 수 있습니다.

해킹된 WordPress 사이트를 어떻게 수정하고 복원합니까?

당황하지 말 것! 다음 단계에 따라 심호흡을 하고 침착함을 유지하여 사이트를 복구하고 향후 해킹으로부터 자신을 보호하세요.

이 주제에 대해 자세히 알아보기 전에 해킹을 당했다는 결론을 내리기 전에 사이트에 발생한 문제를 해결하기 위해 할 수 있는 몇 가지 간단한 작업이 있습니다.

  • 몇 분 정도 기다렸다가 페이지를 새로고침하세요.
  • 캐시 및 쿠키 지우기
  • DNS 캐시 플러시
  • 브라우저 다시 시작
  • 기기 다시 시작

이러한 빠른 단계로 문제가 해결되지 않으면 더 많은 조사를 수행해야 합니다.

1. 무슨 일이 일어났는지 확인

사이트에 로그인할 수 있고 활동(예: Jetpack 활동 로그)을 모니터링할 수 있는 WordPress 보안 플러그인이 있는 경우 누가 로그인했는지, 언제, 무엇을 변경했는지 확인하세요.

Jetpack 활동 로그 대시보드

이렇게 하면 어떤 파일이 영향을 받는지, 어떤 사용자 계정을 재설정해야 하는지 파악하는 데 도움이 됩니다. 발견한 의심스러운 항목의 목록을 만드십시오.

보안 플러그인에 활동 로그가 없거나 보안 플러그인이 없거나 사이트에 전혀 액세스할 수 없는 경우 웹 호스트에 연락하여 서버의 오류 로그를 확인하도록 요청해야 합니다. 그들의 기술 지원 팀은 무슨 일이 일어나고 있는지 정확히 찾아내지 못할 수도 있지만 적어도 문제가 서버, 플러그인, 잘못 구성된 .htaccess 또는 .wp-config 파일 또는 사이트 해킹.

문제가 소프트웨어 또는 서버 문제일 가능성이 높은 경우 WordPress 문제 해결에 대해 자세히 알아보세요. 해킹당한 것 같으면 다음 단계로 이동하여 사이트를 정리하고 복구할 때입니다.

2. 사이트 스캐너를 사용하여 맬웨어 감지 및 사이트 복구

웹사이트에서 삽입된 코드, 수정된 코어 파일 또는 해킹을 나타내는 기타 위험 신호를 검색하는 몇 가지 우수한 사이트 스캐너가 있습니다. 신고한 파일에 대한 활동 또는 오류 로그를 상호 참조해야 합니다.

사이트에서 실행 중인 Jetpack Scan

좋은 WordPress 웹 사이트 스캐너는 발견한 모든 문제를 복구할 수도 있습니다. Jetpack Scan의 한 가지 이점은 알려진 대부분의 맬웨어 문제를 원클릭으로 수정할 수 있다는 것입니다. 그리고 추가 보너스로 지속적이고 정기적인 맬웨어 검사를 통해 WordPress 사이트를 보호합니다.

맬웨어 스캐너가 없고 플러그인을 설치하기 위해 사이트에 액세스할 수 없는 경우 PCrisk와 같은 무료 웹 기반 스캐너를 사용해 볼 수 있습니다. 맬웨어를 제거할 수는 없지만 적어도 사이트에 맬웨어가 있는지 식별하여 수동으로 제거를 시도할 수 있도록 도와줍니다.

3. 가능한 경우 백업에서 복원

맬웨어를 제거할 수 없거나 웹 사이트가 완전히 치료되었는지 확실하지 않은 경우 대신 백업에서 복원할 수 있습니다. 호스트가 사이트의 백업을 보관하거나 이미 Jetpack Backup과 같은 WordPress 백업 플러그인을 사용하고 있을 수 있습니다. Jetpack은 WordPress가 자체 사이트에 사용하는 것과 동일한 보안 서버에 백업 파일의 여러 복사본을 저장합니다. 감염으로부터 보호될 뿐만 아니라 웹사이트가 완전히 다운된 경우에도 복원할 수 있습니다.

그러나 백업에서 복원하는 것은 완벽하지 않습니다. 가장 중요한 부분은 웹 사이트의 제어 및 기능을 복구하고 해커의 모든 흔적을 제거하는 것이지만 여전히 중요한 데이터가 손실될 수 있습니다. 사이트가 해킹된 지 얼마나 되었는지 모르는 경우 백업도 손상될 수 있습니다.

전자 상거래 사이트를 운영하고 데이터베이스에 고객 주문이 저장된 경우 백업으로 되돌리면(Jetpack에서 실시간 백업이 없는 경우) 아직 처리하지 않은 수백 개의 고객 주문이 삭제될 수 있습니다. 또한 고객 리뷰, 블로그 게시물 및 해킹 시점과 복원하려는 백업 사이에 사이트에서 수행한 주요 변경 사항을 잃을 수도 있습니다.

사이트 백업이 없거나 모두 손상된 경우 희망이 완전히 사라지는 것은 아닙니다. 사이트를 처음부터 다시 만들어야 하는 경우에도 Wayback Machine에서 웹사이트의 이전 스냅샷을 확인할 수 있습니다. 파일을 복원하지는 않지만 다시 빌드해야 하는 경우 많은 콘텐츠를 복구할 수 있습니다.

4. 모든 비밀번호 재설정 및 의심스러운 사용자 계정 삭제

멀웨어를 제거하거나 사이트의 이전 버전으로 롤백하는 것만으로는 보안을 유지하기에 충분하지 않습니다. 무슨 일이 있어도 웹사이트가 해킹된 후에는 항상 모든 비밀번호와 다른 고급 사용자의 비밀번호를 재설정하십시오. WordPress 프로필 페이지의 "추천 암호" 버튼을 사용하여 새 암호가 길고 복잡하며 추측하기 어려운지 확인하십시오. 당신의 조합을 기억하는 것에 대해 걱정하십니까? LastPass 또는 1Password와 같은 암호 관리자를 사용해 보십시오.

활동 로그에 의심스러운 로그인이 표시되면 해당 계정을 제거하십시오. 관련이 없거나 스팸처럼 보이는 사용자 계정을 발견하면 해당 계정의 액세스 수준에 관계없이 안전을 위해 해당 계정도 삭제해야 합니다. 해커가 악의적인 활동에 하나의 계정을 사용했다고 해서 계속 다시 돌아올 수 있도록 여러 계정을 만들지 않았다는 의미는 아닙니다.

5. 전문가 호출

일부 해킹은 더 복잡하고 자동 사이트 스캐너로 제거할 수 없으며 일반 사용자가 식별하고 제거할 수 없습니다. 이러한 경우에는 여러 파일에 숨길 수 있는 삽입된 코드 또는 액세스 규칙의 복잡한 시스템이 포함될 수 있습니다.

할 수 있는 모든 조치를 취했는데도 사이트가 여전히 손상된 것 같거나 지식이 풍부한 누군가가 귀하를 위해 재확인하면 더 안전하다고 느끼는 경우 전문가의 도움을 받는 것이 좋습니다. 이러한 유형의 전문 지식을 가진 사람을 모르는 경우 Codeable에서 WordPress 복구 전문가를 고용하는 것이 좋습니다.

6. 소프트웨어 업데이트

대부분의 WordPress 해킹은 오래된 소프트웨어의 취약점을 악용하므로 가능한 한 빨리 최신 버전의 플러그인, 테마 및 WordPress 코어를 사이트에 설치하는 것이 중요합니다.

업데이트를 시작하기 전에 전체 백업을 수행하십시오. 백업이 성공적으로 완료되면 WordPress 코어를 먼저 업데이트한 다음 플러그인을 업데이트한 다음 테마를 업데이트하세요.

참고: WooCommerce를 사용하는 경우 항상 WooCommerce 확장을 먼저 업데이트한 다음 WooCommerce를 업데이트하십시오.

7. 사이트를 Google에 다시 제출

귀하의 사이트가 Google에 의해 차단된 경우 깨끗한 웹사이트를 다시 제출하여 좋은 이름을 복원하십시오. 검색 결과에서 사이트 옆에 경고가 표시되거나 한 번 순위가 매겨진 검색에 대해 더 이상 표시되지 않으면 차단 목록에 포함되었음을 알 수 있습니다. 그러나 더 이상 검색 결과에 나타나지 않는 다른 이유가 있을 수도 있습니다.

이 목록에서 사이트를 제거하려면 Google Search Console을 사용하여 검토를 요청하세요.

내 WordPress 사이트가 해킹되는 것을 방지하려면 어떻게 해야 합니까?

해킹을 예방하는 것은 해킹으로부터 복구하는 것보다 항상 훨씬 더 나은 솔루션입니다. 다음을 구현하여 WordPress 사이트가 보호되는지 확인하십시오.

1. 보안 플러그인을 사용합니다.

보안 플러그인은 다양한 수단을 사용하여 해커로부터 사이트를 보호합니다. 일부는 또한 의심스러운 활동이나 가동 중지 시간을 알려줍니다. Jetpack Security는 다음과 같은 필수 기능을 제공합니다.

  • 실시간 백업
  • 실시간 스캐닝
  • 스팸 방지
  • 활동 로그
  • 다운타임 모니터링
  • 무차별 대입 공격 보호

보안 플러그인을 사용하면 웹 사이트를 보호하는 데 많은 노력과 기술 전문 지식이 필요하므로 콘텐츠 생성, 판매 또는 몇 분 동안 휴식을 취하는 데 더 많은 시간을 할애할 수 있습니다.

2. WordPress, 플러그인 및 테마를 최신 상태로 유지

해킹 사고 후 소프트웨어 업데이트는 사이트에 대한 백도어를 닫는 데 도움이 되는 좋은 방법이지만 한 번만 하는 것으로는 충분하지 않습니다. 앞으로 가능한 한 모든 것을 최신 상태로 계속 유지하고 싶을 것입니다. 정기적으로 소프트웨어를 모니터링하고 수동으로 업데이트하거나, Jetpack의 자동 업데이트 기능을 활용하거나, 호스팅 제공업체에 자동 업데이트를 제공하는지 확인하여 이를 수행할 수 있습니다.

Jetpack으로 자동 업데이트 설정

소프트웨어를 최신 상태로 유지하면 사이트의 보안이 향상되지만 업데이트로 인해 플러그인 또는 테마 충돌이 발생할 수 있다는 점에 유의해야 합니다. 여전히 사이트의 기능을 정기적으로 확인하여 모든 것이 올바르게 작동하는지 확인하고 싶을 것입니다.

3. 로그인 및 양식 보안 강화

로그인 양식, 문의 양식 및 댓글 제출 양식을 보호하는 것은 무차별 대입 공격 및 댓글 스팸과 같은 것들로부터 보호하기 위해 할 수 있는 가장 간단한 방법 중 하나입니다. 다음은 양식을 안전하게 보관할 수 있는 몇 가지 방법입니다.

  • 로그인 시도를 제한합니다. 몇 번의 로그인 시도 후 일정 기간 동안 사용자를 정지시키면 대부분의 무차별 대입 공격을 완전히 방지할 수 있습니다.
  • 더 강력한 암호가 필요합니다. 사용자가 16자 이상의 긴 암호와 소문자와 대문자, 숫자, 특수 문자를 조합하여 생성하도록 요구합니다. 암호가 길고 복잡할수록 해커가 해독하기가 더 어려워집니다.
  • 모든 양식에 보안문자를 사용하십시오. 보안문자는 사용자가 사람인지 확인하는 데 도움이 됩니다. 그들은 봇 공격을 막는 일을 훌륭하게 수행할 뿐만 아니라 댓글 스팸을 완화하는 데 도움이 될 수 있습니다.
  • 모든 사용자에게 2FA가 필요합니다. 최소한 관리자 계정이나 고객과 같이 민감한 정보에 액세스할 수 있는 모든 계정에 대해 2단계 인증을 요구해야 합니다.
  • 스팸 방지 플러그인을 사용하세요. Jetpack Anti-spam은 WordPress를 위한 가장 강력한 스팸 방지 솔루션인 Akismet으로 구축되었습니다. 댓글 스팸은 누군가가 관리자 수준 데이터에 액세스하는 것과 같은 위험 수준은 아니지만 여전히 큰 보안 및 평판 위험이 될 수 있습니다. 댓글 스팸을 제거하거나 크게 줄이는 것은 Jetpack을 사용하여 클릭 한 번으로 설치하는 것만큼 쉽습니다.

4. 호스팅 제공업체 또는 환경을 전환합니다.

호스팅은 웹 사이트와 관련하여 절대 게을리해서는 안 되는 곳 중 하나입니다. 고품질 호스팅 패키지는 자체 방화벽, SSL 인증서, 시스템 모니터링 및 WordPress 최적화 구성으로 사이트를 보호하는 데 도움이 됩니다.

문제의 원인이었던 공유 호스팅 환경에 있지만 현재 호스트가 마음에 든다면 클라우드, VPS 또는 전용 서버 호스팅 옵션에 대해 물어볼 수 있습니다.

5. 나만의 자동 백업 만들기

호스팅 패키지에 백업이 포함되어 있더라도 자체 오프사이트 백업을 생성하면 얻을 수 있는 것이 많습니다. 대부분의 호스트는 매일 또는 매주 백업만 하고 30일 동안 저장합니다. 호스트와 함께 저장되는 경우 사이트와 동시에 손상될 수 있습니다.

Jetpack Backup과 같은 별도의 WordPress 백업 플러그인을 사용하는 경우 파일이 호스트와 별도로 저장되고 사이트의 어떤 부분이 복원되는지 더 세부적으로 제어할 수 있으며 백업은 최대 1년 동안 저장되며 관리할 수 있습니다. Jetpack 모바일 앱으로 어디서나 모든 것을 확인할 수 있습니다.

올인원 예방 및 복구 도구

좋은 보안 플러그인은 대부분의 일반적인 해킹을 방지하고 이미 공격을 받은 경우 복구하는 데 도움이 됩니다. Jetpack은 가장 중요한 기지를 모두 포함하고 비상 시 복구할 수 있는 직관적이고 안정적인 방법을 제공하도록 설계되었습니다.

Jetpack의 행복 엔지니어 지원 팀은 사이트 소유자가 문제를 극복하고 자신의 게임에서 사이버 범죄자를 이길 수 있도록 돕는 것 이상을 좋아합니다. Jetpack을 역사상 가장 인기 있는 WordPress 플러그인 중 하나로 만든 것은 커뮤니티 최초의 팀 접근 방식입니다.

Jetpack Security로 WordPress 사이트를 보호하세요.

WordPress 해킹에 대한 FAQ

WordPress 사이트는 얼마나 자주 해킹됩니까?

WordPress 사이트가 해킹되는 빈도에 대한 구체적인 통계는 없지만 전 세계적으로 매일 모든 플랫폼에서 30,000개의 웹사이트가 해킹됩니다. WordPress는 모든 웹사이트의 거의 40%를 지원하므로 매일 10-12,000개의 WordPress 사이트가 해킹될 수 있습니다.

가장 일반적인 해킹 유형은 무엇입니까?

  • 유인 상술. 이것은 주로 온라인 광고 또는 광고 네트워크에서 해커가 사용합니다. 평판이 좋은 브랜드인 것처럼 가장하지만 광고 링크는 방문자를 악성 사이트로 안내하여 정보를 피싱하거나 사기 구매를 하게 하거나 기기에 맬웨어를 다운로드하도록 합니다.
  • SQL 인젝션. 이 기술은 해커가 사이트에 SQL 명령을 업로드하여 서버 데이터를 훔치거나 변경하는 것을 포함합니다. 일반적으로 신원 도용, 금융 정보로 불법 거래를 하거나 누군가의 전체 데이터베이스를 파괴하는 재미를 목적으로 합니다. 이러한 공격은 일반적으로 안전하지 않은 웹 양식, 쿠키 또는 검증되지 않은 기타 사용자 입력을 통해 이루어집니다.
  • 크리덴셜 스터핑. 일반적으로 봇이 수행하는 크리덴셜 스터핑은 도난당한 사용자 이름과 비밀번호 목록을 사용하여 사이트에서 자동으로 로그인을 시도합니다. 목표는 무단 거래를 시작하거나, 개인 정보를 훔치거나, 방문자를 유해한 웹사이트로 리디렉션하거나, 사이트를 사용하여 피싱 이메일을 대량 보낼 수 있도록 사이트에 대한 충분한 액세스 권한을 얻는 것입니다.
  • 클릭재킹. 클릭재킹을 통해 해커는 코드를 사용하여 사용자가 의도하지 않게 무언가를 클릭하도록 할 목적으로 여러 콘텐츠 레이어를 만듭니다. 그들은 귀하의 정보 페이지 링크를 클릭하고 있다고 생각할 수 있지만 실제로는 악성 사이트로 연결되는 모호한 링크를 클릭하고 있습니다. 해커는 이 기술을 사용하여 합법적인 형식 위에 "보이지 않는" 형식을 만들어 암호를 훔칠 수도 있습니다. 사용자는 실제로 이 정보를 해커에게 직접 보낼 때 자신의 계정 중 하나에 로그인하고 있다고 생각할 것입니다.
  • XSS(교차 사이트 스크립팅). 이는 동일한 진입점(안전하지 않은 양식 및 기타 검증되지 않은 사용자 입력)을 사용한다는 점에서 SQL 주입과 유사하지만 주입되는 코드는 자바스크립트 또는 HTML이며 때로는 VBScript 또는 Flash입니다.
  • 중간자 공격. 이러한 공격은 일반적으로 해커가 전송되는 데이터를 가로채기 위해 안전하지 않은 라우터를 사용하기 때문에 공공 장소에서 발생합니다. 그들은 이 기술을 사용하여 사용자 이름, 비밀번호, 재무 기록 및 기타 개인 정보를 획득하여 정보를 얻기 위해 관리한 귀하의 웹사이트 및 기타 계정을 표적으로 삼을 수 있습니다.
  • DDoS 및 무차별 대입 공격. DDoS(분산 네트워크 공격)에는 서버 충돌을 시도하기 위해 웹 사이트에 대량의 요청을 보내는 것이 포함됩니다. 무차별 대입 공격은 액세스를 시도하기 위해 사이트 로그인 양식에서 사용자 이름과 비밀번호의 다양한 조합을 시도하는 일종의 DDoS 공격입니다. 이렇게 하면 많은 양의 요청이 생성되며, 포착 및 중지되지 않으면 서버에 과부하가 걸리고 응답이 중지될 수 있습니다.
  • DNS 하이재킹. 이 방법은 웹사이트를 다른 웹사이트로 리디렉션하기 위해 자주 사용됩니다(DNS 스푸핑). With DNS hijacking, a hacker gains access to your registrar or your active nameserver and points your IP address or uses redirects to send visitors to harmful sites.

What are the consequences of my site being hacked?

If there's nothing of much importance on your site or the hack isn't really affecting performance in any way, why should you worry about your site being hacked?

Even if the hack isn't directly affecting you and your site, it's going to affect other people. You might not notice, but a hacker might be phishing personal information from your visitors so they can steal their identities, redirecting them to sites that download malware onto their devices, or using your servers to send spam or dangerous content to people all over the world.

It might not affect you immediately, but it may cause your site to get blocklisted or your hosting provider to remove your site from the server. If the hacker does end up causing harm to a user of your site, you could be held liable if the claimant files a negligence claim against you.

How do I turn a hacker in to the authorities?

Most hacking crimes are difficult to prosecute. The hacker may be in another country, or the value of the damage is too low for authorities to prioritize. If you're in the US, the FBI recommends reporting the crime to them. The more complaints that are filed, the better chances they'll have of being able to build a case. If you know who the hacker is — like an employee or personal acquaintance — it may be easier for the FBI to respond.