WordPress 사이트에서 맬웨어를 감지하고 제거하는 방법
게시 됨: 2022-08-11WordPress가 웹의 43%를 차지한다는 것은 놀라운 일이 아닙니다. 오픈 소스이기 때문에 전 세계 사람들이 지속적으로 개선에 기여하고 있습니다. 또한 무료 및 프리미엄 플러그인의 방대한 라이브러리로 인해 제한된 개발 지식을 가진 사람이 상당히 복잡한 사이트를 구축하는 것이 매우 간단합니다.
그러나 다른 모든 것과 마찬가지로 WordPress 사이트 소유자는 보안 허점을 이용하려는 사이버 범죄자를 지속적으로 경계해야 합니다. 그리고 가장 큰 위협 중 하나는 맬웨어입니다.
그렇기 때문에 WordPress 사이트에서 맬웨어를 제거하는 방법을 배우는 것이 매우 중요합니다. WordPress 사이트가 감염된 시점을 식별할 수 있으면 신속하게 조치를 취하여 이를 치료하고 앞으로 다시는 이러한 일이 발생하지 않도록 방지할 수 있습니다.
이 게시물에서는 WordPress 사이트에서 맬웨어를 감지하고 제거하는 것의 중요성에 대해 설명합니다. 그런 다음 플러그인을 사용하거나 사용하지 않는 방법을 안내해 드리겠습니다. 향후 맬웨어로부터 사이트를 보호하기 위한 팁을 제공하고 몇 가지 자주 묻는 질문(FAQ)으로 마무리합니다.
악성코드 탐지 및 제거의 중요성
맬웨어는 컴퓨터 시스템을 손상시키거나 손상시키도록 설계된 소프트웨어입니다. 바이러스, 웜, 트로이 목마 또는 스파이웨어의 형태로 올 수 있습니다. 일부 강력한 보안 조치에도 불구하고 WordPress 사이트는 맬웨어 공격에 취약합니다.
맬웨어가 WordPress 사이트에 침투할 수 있는 방법에는 여러 가지가 있습니다. 가장 일반적인 방법은 악성 플러그인이나 테마를 사용하는 것입니다. 다른 방법으로는 핵심 WordPress 소프트웨어 또는 서버의 기타 소프트웨어에 있는 취약점이 있습니다.
맬웨어가 WordPress 사이트를 감염시키면 공격 배후에 있는 사람이 파일을 삭제하고 콘텐츠에 스팸 링크를 삽입하고 암호 및 신용 카드 번호와 같은 민감한 정보를 훔치는 등 많은 피해를 줄 수 있습니다. 이 공격은 불필요한 가동 중지 시간으로 이어질 뿐만 아니라 귀하의 평판을 손상시키고 비즈니스 손실로 이어질 수 있습니다.
일종의 맬웨어 검사 도구가 없으면 사이트가 감염되었을 때 즉시 알아차리지 못할 수 있습니다. 멀웨어가 탐지되지 않는 기간이 길수록 더 많은 피해를 줄 수 있습니다. 여기에서 최고의 WordPress 보안 플러그인이 작동합니다. 심각한 손상이 발생하기 전에 위협을 감지하고 제거할 수 있습니다.
무료 플러그인으로 위협 식별
사이트를 모니터링하는 고품질의 무료 도구를 찾고 있다면 Jetpack Protect가 탁월한 솔루션입니다. 사이트에서 28,700개 이상의 취약점을 자동으로 스캔하고 WordPress 사이트 보안을 위한 권장 사항을 제공합니다.

복잡한 설정이나 혼란스러운 용어가 없습니다. 켜기만 하면 맬웨어나 취약점이 발견되는 즉시 알림을 받을 수 있으므로 안심할 수 있습니다.
이것은 WordPress 사이트의 보안을 강화하려는 소규모 비즈니스 및 신규 웹사이트에 적합한 옵션입니다. 그러나 Jetpack Protect의 유일한 초점은 제거가 아니라 맬웨어 및 위협 식별입니다. WordPress 사이트에서 맬웨어를 제거하는 방법을 계속 읽으십시오.
플러그인으로 WordPress 맬웨어 제거를 수행하는 방법
WordPress 사이트에서 맬웨어를 감지하고 제거하는 가장 쉽고 빠른 방법은 플러그인을 사용하는 것입니다. 다행히도 선택할 수 있는 몇 가지 옵션이 있습니다.
WordPress 맬웨어 제거의 전체 프로세스를 자동화하여 상당한 시간과 에너지를 절약하는 Jetpack Scan을 권장합니다. 또한 웹사이트에서 설정하는 것이 매우 쉽습니다. 자체적으로 구입할 수 있지만 포괄적인 적용 범위를 제공하는 Jetpack의 광범위한 WordPress 보안 계획의 일부로 가장 잘 작동합니다. 원클릭 맬웨어 수정을 통해 Jetpack Protect에 포함된 기능을 한 단계 더 발전시켰습니다.
1단계: WordPress 사이트에서 맬웨어 검사
먼저, 아직 설치하지 않았다면 Jetpack 플러그인을 설치하고 Jetpack Scan을 구입해야 합니다. 도구가 활성화되면 WordPress 사이트에서 맬웨어를 검사할 수 있습니다.
이렇게 하려면 Jetpack 으로 이동하여 스캔 버튼을 클릭하십시오.

이제 Jetpack이 사이트에서 알려진 맬웨어 위협을 검색합니다. 이 프로세스는 몇 분 정도 소요됩니다.
2단계: 탐지된 맬웨어 정리(클릭 한 번으로)
이상적으로는 맬웨어가 감지되지 않고 검사에서 "취약점 없음" 결과를 반환합니다.

그러나 맬웨어가 발견되면 Malware Threats Found 아래에 문제 목록이 표시됩니다. 멀웨어를 제거하려면 각 멀웨어 옆에 있는 위협 제거 버튼을 클릭하기만 하면 됩니다.
그게 다야! 플러그인은 자동으로 WordPress에서 맬웨어를 제거합니다. 다시 말하지만 이 프로세스는 기껏해야 몇 분 정도 걸립니다.
3단계: WordPress 사이트에서 맬웨어 경고 제거
Google이 웹사이트에서 맬웨어를 감지한 경우 방문자가 액세스를 시도하지 못하도록 경고를 표시할 수 있습니다. 대부분의 잠재 방문자가 이 메시지를 지나치지 않기 때문에 이것은 중요한 문제입니다.
따라서 사이트에서 악성 코드를 식별하고 제거한 후 마지막 단계는 이러한 경고를 제거하는 것입니다. 사이트가 신고된 경우 Google에 검토 요청을 제출할 수 있습니다. 그러면 응답을 기다리면 됩니다.
이 단계를 놓치지 않는 것이 정말 중요합니다. Google 차단 목록에서 WordPress 사이트를 제거하는 방법에 대한 전체 가이드를 참조하세요.
플러그인 없이 WordPress 맬웨어 제거를 수행하는 방법
일반적으로 더 빠르고 간편하지만 맬웨어를 제거하기 위해 플러그인을 사용할 필요 는 없습니다. 플러그인이 위협을 제거할 수 없는 경우가 있으며 이 경우 수동 접근 방식을 아는 것이 좋습니다.
이 접근 방식에는 여러 단계가 포함되며 상당한 시간이 필요합니다. 가능하면 맬웨어 제거 플러그인을 사용하는 것이 거의 항상 더 좋습니다.
1단계: WordPress 사이트를 유지 관리 모드로 전환
가장 먼저 해야 할 일은 사이트를 유지 관리 모드로 전환하는 것입니다. 이 프로세스는 방문자에게 귀하의 웹사이트 콘텐츠를 숨기고 귀하의 사이트가 곧 돌아올 것임을 알리는 메시지를 표시합니다.
WP 유지 관리 모드 및 출시 예정과 같은 플러그인을 사용하여 사이트를 유지 관리 모드로 전환할 수 있습니다.
이 무료 도구를 사용하면 몇 번의 클릭만으로 사이트에서 유지 관리 모드를 쉽게 활성화할 수 있습니다. 설치 및 활성화한 후 설정 → WP 유지 관리 모드 로 이동할 수 있습니다.

그런 다음 상태 로 활성화됨을 선택합니다. 완료되면 화면 하단의 설정 저장 버튼을 클릭합니다. 이제 사이트가 유지 관리 모드로 전환됩니다.
2단계: WordPress 사이트 및 데이터베이스의 전체 백업 만들기
WordPress 사이트를 백업하는 것은 항상 좋은 생각입니다. 문제가 발생하거나 실수로 삭제한 경우 사이트를 복구하는 데 도움이 될 수 있습니다.
백업해야 할 두 가지 측면이 있습니다. 데이터베이스와 파일입니다. 데이터베이스는 콘텐츠, 설정 및 사용자 정보가 저장되는 곳입니다. 파일은 테마, 플러그인 및 이미지와 같은 모든 것입니다.
이를 수행하는 가장 좋은 방법은 Jetpack Backup과 같은 WordPress 백업 플러그인을 사용하는 것입니다. 필요할 때 파일과 데이터베이스를 다운로드하는 쉬운 방법을 제공할 뿐만 아니라 실시간으로 사이트를 자동으로 백업합니다. 따라서 앞으로 모든 변경 사항이 저장됩니다.
그러나 FTP(파일 전송 프로토콜) 도구와 phpMyAdmin을 사용하여 WordPress 사이트를 수동으로 백업할 수 있습니다. 이 방법은 더 기술적이고 시간이 많이 소요됩니다.
3단계: 사이트의 모든 멀웨어 식별
사이트를 준비했으면 다음 단계는 맬웨어를 식별하는 것입니다. 여기에는 데이터베이스, 파일 및 소스 코드 검색이 포함됩니다.
이를 수행하는 한 가지 방법은 Malwarebytes와 같은 맬웨어 스캐너 도구를 사용하는 것입니다.
맬웨어를 수동으로 식별하려는 경우 사이트의 각 주요 영역을 살펴보고 감염 징후를 찾아야 합니다. 데이터베이스에서 사이버 범죄자가 자주 사용하는 일반적인 구문을 검색할 수 있습니다(악성 PHP의 인기 있는 몇 가지 예는 9단계 참조).
맬웨어에 대한 소스 코드를 스캔하는 경우 찾아야 할 두 가지 주요 속성 유형이 있습니다. 스크립트와 iframe입니다. "script=>" 또는 "iframe src=URL>"로 시작하고 의심스러운 URL 또는 파일 이름이 포함된 행은 일반적인 위험 신호입니다.
4단계: 모든 WordPress 핵심 파일을 새로 설치로 교체
손상된 WordPress 설치가 있는 경우 해킹된 사이트를 정리하는 가장 좋은 방법 중 하나는 모든 핵심 WordPress 파일을 새 세트로 교체하는 것입니다. 이 작업을 수행할 때 원본 wp-config.php 파일과 wp-content 폴더만 유지합니다.
먼저 WordPress.org에서 새로운 WordPress 사본을 다운로드합니다.
압축을 풀고 wp-config.php 파일과 wp-content 폴더를 삭제합니다. 이 두 폴더만 삭제해야 합니다. 다른 모든 폴더는 그대로 유지해야 합니다.
그런 다음 파일 관리자 또는 FTP 클라이언트를 사용하여 나머지 파일을 서버에 업로드할 수 있습니다. 이 단계는 기존 설치를 덮어씁니다. FTP를 통해 파일을 일괄 업로드하는 방법을 알아보세요.
5단계: wp-config.php 파일에서 악성 코드 제거
wp-config.php 파일을 WordPress Codex에서 제공하는 원본과 비교하는 것도 현명한 생각입니다. 이 단계를 수행하면 추가된 모든 항목(예: 악성 코드)을 쉽게 식별하고 찾을 수 있습니다.
WordPress Codex에서 wp-config.php 파일의 새 복사본을 다운로드합니다. 파일과 기존 wp-config.php 파일을 텍스트 편집기에서 열어 비교하십시오. 파일이 원본과 다를 수 있는 몇 가지 정당한 이유가 있습니다. 특히 데이터베이스에 대한 정보와 관련하여 그렇습니다. 그러나 시간을 내어 의심스러운 항목을 찾아 필요한 경우 제거하십시오. 완료되면 정리된 파일을 저장한 다음 서버에 업로드합니다.
6단계: 테마의 깨끗한 버전 다시 설치
다음으로 WordPress 테마의 깨끗한 버전을 다시 설치해야 합니다. 그러나 하위 테마(상위의 기능과 스타일이 포함된 테마 사본, 사용자 정의 편집)를 사용하는 경우 모든 작업을 잃고 싶지는 않을 것입니다. 따라서 하위 테마는 그대로 유지하면서 깨끗한 버전의 테마를 다시 설치해야 합니다.
WordPress 대시보드에서 모양 → 테마 로 이동한 다음 상위 테마를 비활성화합니다. 그런 다음 파일 관리자 또는 FTP로 이동하여 상위 테마 폴더를 삭제합니다.

WordPress 저장소의 테마를 사용하는 경우 그곳으로 이동하여 테마를 검색한 다음 최신 버전을 다운로드하십시오. 프리미엄 테마를 사용하거나 다른 곳에서 무료 옵션을 사용하는 경우 해당 소스에서 테마 파일을 다운로드해야 합니다. 대시보드에서 모양 → 테마 로 이동한 다음 새로 추가 → 테마 업로드 를 선택합니다.

방금 다운로드한 압축 파일을 선택합니다. 업로드 후 활성화 버튼을 클릭합니다.
이제 자녀 테마를 활성화할 수 있습니다. 이제 사이트에서 최신 버전의 상위 테마를 실행하고 하위 테마의 모든 사용자 정의는 그대로 유지해야 합니다.
7단계: 최근에 수정된 코드 파일 확인 및 복구
다음 단계는 최근에 수정된 파일을 확인하는 것입니다. 이 작업을 수동으로 수행하려면 FTP 또는 파일 관리자를 통해 사이트에 연결한 다음 마지막 수정 날짜 열을 기준으로 파일을 정렬합니다.

최근에 변경된 모든 파일을 기록해 두십시오. 그런 다음 각각을 살펴보고 의심스러운 추가가 있는지 코드를 검토하십시오. 여기에는 str_rot13, gzuncompress 또는 eval과 같은 PHP 함수가 포함될 수 있습니다.

8단계: 해킹된 데이터베이스 테이블 정리
WordPress 사이트가 맬웨어에 감염된 경우 데이터베이스 테이블에 악성 콘텐츠가 생성되었을 가능성이 있습니다.
테이블을 정리하려면 호스팅 제공업체를 통해 사용할 수 있는 phpMyAdmin 대시보드에 로그인한 다음 악성 콘텐츠에 감염된 데이터베이스 테이블로 이동하여 제거합니다. 스캐너 도구(예: Jetpack)를 사용하거나 원본 파일을 현재 파일과 비교하여 영향을 받은 테이블을 확인할 수 있습니다.
먼저 사이트의 백업을 만들어야 하며 이전 백업에서 원본 파일을 찾을 수 있습니다. 그런 다음 일반적으로 사용되는 기능(다음 단계 참조), 의심스러운 링크 등을 찾을 수 있습니다. 찾은 경우 해당 콘텐츠를 수동으로 삭제할 수 있습니다.
변경 사항을 저장한 다음 웹 사이트를 테스트하여 여전히 올바르게 작동하는지 확인하십시오. 데이터베이스 테이블을 수동으로 수정하지 않으려면 WP-Optimize와 같은 도구를 사용할 수도 있습니다.
맬웨어 제거 플러그인은 아니지만 데이터베이스를 정리하고 최적화할 수 있습니다. 그러나 플러그인을 사용하여 WordPress 멀웨어를 탐지하고 치료하려면 Jetpack Scan과 같은 전용 솔루션을 사용하는 것이 좋습니다.
9단계: 숨겨진 백도어 식별 및 제거
해커가 사이트에 침입하면 종종 숨겨진 '백도어'(돌아오는 방법)를 남깁니다. 이 항목 영역은 일반적으로 일반 WordPress 파일과 이름이 유사한 파일에 포함되며 잘못된 디렉토리 위치에만 배치됩니다.
WordPress 사이트에서 숨겨진 백도어를 식별하고 제거하려면 wp-content/plugins, wp-content/uploads 및 wp-content/themes 를 포함하여 인기 있는 파일 및 폴더를 검색해야 합니다.
이러한 파일을 확인할 때 다음을 포함하여 다양한 PHP 함수를 찾을 수 있습니다.
간부
체계
주장하다
베이스64
str_rot13
gzuncompress
평가
스트립 슬래시
preg_replace(/e/ 사용)
Move_uploaded_file
이러한 기능은 본질적으로 악의적인 활동을 나타내지 않습니다. 그러나 그것들이 사용되는 방식과 맥락은 때때로 위험을 나타내고 도입할 수 있습니다.
예를 들어, 악성 PHP는 일반적으로 다음을 수행합니다.
- 감지되지 않고 실행할 수 있도록 유효한 코드 바로 앞이나 뒤에 위치합니다.
- 임의의 문자(문자 및/또는 숫자)의 긴 문자열을 포함합니다.
- 최근에 코드에 삽입되었습니다.
- 444 권한 또는 가짜 플러그인 폴더와 같은 재감염자(삭제하면 복제되는 악성 코드)가 포함되어 있습니다.
데이터베이스 테이블과 마찬가지로 기존 파일을 원본과 비교하여 코드가 있어야 하는 정당한 이유가 있는지 확인하는 것이 좋습니다.
WordPress 파일을 편집하면 사이트의 주요 기능이 손상될 수 있으므로 작업 경험이 있는 경우에만 이 작업을 수행하는 것이 가장 좋습니다. 그렇지 않으면 Jetpack Scan과 같은 플러그인을 사용하거나 전문가를 고용하는 것이 좋습니다.
향후 맬웨어 공격으로부터 WordPress 사이트를 보호하는 방법
WordPress 사이트에서 맬웨어를 제거하는 방법을 배우는 것은 매우 유용합니다. 그러나 처음부터 맬웨어가 웹사이트를 감염시키는 것을 방지하는 방법을 아는 것이 좋습니다. 취할 수 있는 몇 가지 조치에 대해 논의해 보겠습니다.
1. WordPress 비밀번호 및 데이터베이스 자격 증명 변경
WordPress 사이트에서 맬웨어 공격을 방지하기 위해 할 수 있는 가장 중요한 일 중 하나는 비밀번호와 데이터베이스 자격 증명을 정기적으로 변경하는 것입니다. 이렇게 하면 해커가 사이트에 액세스하기가 훨씬 더 어려워질 수 있습니다.
비밀번호를 변경하려면 WordPress 대시보드에 로그인하고 사용자 → 프로필 로 이동합니다.
여기에서 계정 관리 섹션으로 스크롤하여 새 비밀번호 설정 을 선택할 수 있습니다.

완료되면 화면 하단에서 프로필 업데이트 를 클릭합니다. 암호를 변경한 후에는 웹사이트의 모든 활성 세션에서 로그아웃해야 합니다. 여기에는 WordPress 사이트에 액세스하는 데 사용한 모든 장치 또는 브라우저가 포함됩니다.
또한 WordPress 데이터베이스 자격 증명을 정기적으로 변경해야 합니다. 이렇게 하려면 wp-config.php 파일을 편집해야 합니다. 이 파일은 WordPress 설치의 루트 디렉토리에 있으며 FTP 또는 파일 관리자를 통해 액세스할 수 있습니다.
wp-config.php 를 연 후에는 다음 행을 찾으십시오.
// ** MySQL settings - You can get this info from your web host ** // /** The name of the database for WordPress */ define( 'DB_NAME', 'database_name_here' ); /** MySQL database username */ define( 'DB_USER', 'username_here' ); /** MySQL database password */ define( 'DB_PASSWORD', 'password_here' ); /** MySQL hostname */ define( 'DB_HOST', 'localhost' );
DB_NAME , DB_USER 및 DB_PASSWORD 값을 새 값으로 업데이트해야 합니다. 완료했으면 파일을 저장하고 닫습니다.
이러한 값이 작동하려면 서버에서도 일치하도록 업데이트해야 합니다. 이렇게 하려면 phpMyAdmin 계정에 로그인하고 데이터베이스로 이동할 수 있습니다. 그런 다음 사용자 테이블을 열고 편집 을 선택합니다.

필요에 따라 자격 증명을 업데이트할 수 있습니다. 완료되면 이동 버튼을 클릭합니다.
2. 정기적으로 WordPress 사이트, 테마 및 플러그인 업데이트
오래된 소프트웨어는 해커가 WordPress 사이트에 액세스하는 가장 일반적인 방법 중 하나입니다. 따라서 맬웨어 공격을 방지하는 또 다른 방법은 웹 사이트를 최신 상태로 유지하는 것입니다. 이 단계는 사이트에 최신 보안 기능과 패치가 있는지 확인하는 데 도움이 됩니다.
WordPress 코어를 업데이트하려면 대시보드에 로그인하고 업데이트 를 클릭하십시오. 사용 가능한 새 버전의 WordPress가 있으면 화면 상단에 알림이 표시됩니다.

업데이트 버튼을 클릭하여 최신 버전을 설치할 수 있습니다.
플러그인과 테마를 업데이트하는 것은 WordPress 자체를 업데이트하는 것만큼 중요합니다. 대부분의 플러그인 및 테마 개발자는 정기적으로 보안 업데이트를 릴리스합니다.
WordPress 사이트에 로그인하고 업데이트 탭을 확인하면 됩니다. 기본 WordPress 버전 업데이트에서 사용 가능한 플러그인 또는 테마 업데이트를 볼 수 있습니다.
그런 다음 플러그인 업데이트 또는 테마 업데이트 버튼을 선택하여 최신 버전을 설치합니다 . 이 프로세스를 자동화하려면 Jetpack의 자동 플러그인 업데이트 기능을 사용할 수도 있습니다. 새 버전의 WordPress, 플러그인 및 테마가 출시되는 즉시 자동으로 설치됩니다.
이 기능을 활성화하려면 Jetpack 플러그인을 설치하고 활성화해야 합니다. WordPress.com 계정에 연결하면 Jetpack → 설정 → 쓰기 로 이동할 수 있습니다.
그런 다음 페이지 하단의 자동 업데이트 섹션으로 스크롤한 다음 활성화하려는 업데이트 유형을 선택합니다. WordPress 핵심 업데이트 , 플러그인 업데이트 및/또는 테마 업데이트 .
완료되면 변경 사항을 저장하는 것을 잊지 마십시오. 활동 로그 페이지에서 업데이트를 관리할 수도 있습니다. 모두 업데이트 버튼을 선택하여 한 번에 모두 실행할 수 있습니다.
3. WordPress용 자동 맬웨어 검사 플러그인 설치
또한 Jetpack Scan과 같은 플러그인을 사용하여 맬웨어가 있는지 WordPress 사이트를 정기적으로 검사해야 합니다. Jetpack Scan은 알려진 멀웨어가 있는지 사이트를 검토하고 문제가 발견되면 이메일을 보냅니다.
플러그인을 다운로드하여 사이트에 설치하면 WordPress 대시보드에서 Jetpack → 백업 및 스캔 을 클릭하여 멀웨어 검사 도구에 액세스할 수 있습니다. 여기에서 사이트의 현재 상태를 확인하고 원하는 경우 새 검사를 실행할 수 있습니다.
4. WordPress용 자동 백업 플러그인 설치
맬웨어 공격을 방지하고 WordPress 사이트에 대한 전반적인 보안을 강화하려면 Jetpack Backup과 같은 자동 백업 플러그인을 설치하는 것이 좋습니다.

Jetpack Backup은 웹사이트를 실시간으로 저장하기 때문에 최고의 WordPress 백업 플러그인입니다. 페이지 업데이트, 게시물 게시, 제품 구매 등 변경 사항이 있으면 최신 백업 파일에 이를 반영합니다. 또한 Jetpack Scan과 원활하게 통합됩니다.
따라서 사이트에서 맬웨어가 발견되면 Scan에서 알려 주는 알림을 받게 됩니다. 그런 다음 해킹이 발생하기 직전의 백업을 즉시 복원할 수 있습니다. 이동 중인 경우 모바일 장치에서도 가능합니다! — 위의 복잡한 맬웨어 제거 단계를 모두 건너뜁니다.
WordPress 맬웨어 제거 FAQ
이 시점에서 WordPress 맬웨어 탐지 및 제거가 작동하는 방식을 확실히 이해하셨기를 바랍니다. 핵심 영역을 확실히 다루기 위해 몇 가지 FAQ로 마무리하겠습니다!
WordPress 맬웨어 감염의 징후는 무엇입니까?
WordPress 사이트가 맬웨어에 감염되었다는 몇 가지 징후가 있습니다. 먼저 사이트 로딩이 느리거나 오류 메시지가 표시될 수 있습니다.
둘째, 추가하지 않은 새 사용자나 파일이 사이트에 나타날 수 있습니다. 마지막으로 귀하의 웹사이트가 Google의 차단 목록에 있거나 방문자의 바이러스 백신 소프트웨어에 의해 차단되고 있음을 알 수 있습니다.
이러한 징후가 보이면 즉시 조치를 취하여 WordPress 사이트를 정리하는 것이 중요합니다. 맬웨어 감염을 무시하면 데이터 손실 및 웹 사이트 다운타임을 비롯한 심각한 결과가 발생할 수 있습니다.
맬웨어는 일반적으로 WordPress 사이트를 어떻게 감염합니까?
맬웨어가 WordPress 사이트를 감염시킬 수 있는 몇 가지 다른 방법이 있습니다. 첫째, WordPress 플러그인 또는 테마 취약점을 통해 들어올 수 있습니다.
안전하지 않은 비밀번호나 기타 방법을 통해 사이트에 액세스하는 해커가 업로드할 수도 있습니다.
WordPress에서 맬웨어를 직접 제거할 수 있습니까?
항상 외부 회사를 고용하여 사이트에서 맬웨어를 제거할 수 있는 옵션이 있지만 일반적으로 비용이 많이 듭니다. 대신 Jetpack과 같은 플러그인을 사용하여 WordPress에서 멀웨어를 식별하고 제거할 수 있습니다. 이것은 빠르고 쉽고 평판이 좋은 솔루션입니다.
숙련된 개발자라면 예, WordPress에서 맬웨어를 수동으로 제거할 수 있습니다. 이것은 사이트에 중대한 오류를 일으킬 가능성이 있는 지루한 과정입니다. 이 옵션을 선택하는 경우 주의해서 진행해야 합니다.
WordPress 사이트의 보안 강화
WordPress는 유연하고 강력한 CMS이지만 인기가 높기 때문에 해커가 이를 사용하는 사이트를 표적으로 삼는 경우가 있습니다. WordPress 웹 사이트가 직면한 가장 중요한 위험 중 하나는 맬웨어입니다.
이 게시물에서 논의한 것처럼 WordPress에서 맬웨어를 감지하고 제거하는 여러 가지 방법이 있습니다. 가장 쉽고 빠른 솔루션은 Jetpack과 같은 플러그인을 사용하는 것입니다. 또는 수동으로 맬웨어 제거를 수행할 수 있습니다. 또한 향후 문제를 방지하기 위해 WordPress 소프트웨어를 정기적으로 업데이트하고 백업을 생성하는 것이 좋습니다.
사이트에서 맬웨어 및 취약점을 자동으로 모니터링할 수 있는 신뢰할 수 있는 방법을 찾고 계십니까? 무료 Jetpack Protect 플러그인을 사용해 보세요.
원클릭 맬웨어 제거 및 추가 보안 기능 라이브러리를 활용하시겠습니까? 지금 Jetpack 보안을 받으세요!