WordPress 악성코드 스캐너란 무엇입니까? 그만한 가치가 있나요?

게시 됨: 2024-03-12

귀하의 WordPress 웹사이트가 수백만 달러 규모의 전자상거래 상점이든 개인 블로그이든 관계없이 악성 코드의 부정적인 영향은 치명적일 수 있습니다. 아무리 많은 예방 조치를 취하더라도 누군가가 언제 새로운 보안 취약점을 찾아 악용할지는 알 수 없습니다.

많은 유형의 맬웨어는 웹 사이트의 일상적인 기능을 방해하지 않으므로 사용자는 자신이 손상되었다는 사실조차 알지 못할 수도 있습니다. 맬웨어는 숨겨져 있지만 민감한 데이터를 조용히 훔치고, 유해한 웹사이트에 대한 스팸 링크를 삽입하고, 악성 리디렉션을 추가하고, 방문자에게 사기 이메일을 보내거나, 서버를 사용하여 암호화폐를 채굴합니다. 문제가 있음을 발견하는 데 몇 주 또는 몇 달이 걸릴 수 있으며, 그때쯤이면 검색 엔진에서 차단 목록에 추가되고 사용자 신뢰를 잃었으며 데이터를 복구하기 위한 힘든 쟁탈전을 시작했습니다.

맬웨어 감염을 예방하는 첫 번째 단계는 엄격한 보안 조치를 구현하는 것입니다. 다음 단계는 Jetpack Scan과 같은 맬웨어 스캐너를 설치하여 보다 일반적인 유형의 맬웨어를 포착하고 광범위한 피해가 발생하기 전에 제거하는 것입니다.

이 문서에서는 맬웨어 스캐너의 작동 방식과 이것이 웹사이트 보안에 중요한 이유에 대해 설명합니다. 또한 맬웨어 스캐너에 대한 몇 가지 일반적인 오해를 폭로하고, 솔루션을 선택할 때 고려해야 할 요소에 대해 논의하고, WordPress 사이트에 맬웨어 스캐너를 설치하는 방법을 보여줍니다.

웹사이트 악성코드 스캐너란 무엇입니까?

웹사이트 맬웨어 스캐너는 웹사이트 서버에서 일반적으로 맬웨어라고 불리는 악성 코드와 소프트웨어를 식별하도록 설계되었습니다. 서버의 파일과 디렉터리를 검사하고 일반적으로 서명이라고 하는 특성, 동작 및 알려진 맬웨어 패턴을 검색합니다. 이는 맬웨어의 존재를 나타낼 수 있습니다.

이러한 검색은 일반적으로 서버의 악성 파일 및 활동에 대한 지속적인 모니터링을 제공하기 위해 일관된 주기적 간격으로 수행됩니다. 최소한 이 접근 방식을 통해 악성 코드로 인한 피해를 최소화할 수 있지만, 많은 경우 악성 코드가 실행되거나 피해를 입히기 전에 탐지하고 차단할 수 있습니다.

맬웨어 스캐너는 악성 코드를 식별할 때 일반적으로 위협을 처리하기 위한 옵션을 제공합니다. 여기에는 감염된 파일을 격리하거나 치료를 시도하거나 웹 관리자에게 수동 제거를 알리는 것이 포함될 수 있습니다.

WordPress 사이트에 맬웨어 스캐너가 가치가 있나요?

보안을 잘 유지하더라도 사이트가 여전히 해킹당할 수 있습니다. 완벽한 솔루션은 없으며 해커는 항상 웹사이트를 침해하고 탐지를 회피할 수 있는 새로운 방법을 찾기 위해 열심히 노력하고 있습니다.

글로벌 최대 기업이 여전히 정기적으로 해킹된 웹사이트를 처리해야 한다면 귀하의 사이트가 100% 침투 불가능하다고 생각할 이유가 없습니다. 올바른 보안 관행은 위험을 크게 줄여 대다수의 해킹을 방지합니다. 그러나 무언가 빠져나가는 경우 맬웨어 스캐너는 이러한 위협을 신속하게 식별하고 제거하여 도움을 줄 수 있습니다.

맬웨어를 신속하게 식별함으로써 WordPress 웹사이트의 평판을 보호하고 견고한 사이트 성능을 유지할 수 있습니다. 귀하의 웹 사이트에서 악성 코드가 확인되지 않은 채 실행되도록 허용되면 검색 엔진 처벌 또는 차단 목록으로 이어질 수 있습니다. 또한 서버 리소스를 사용하여 악성 소프트웨어를 실행함으로써 사이트 속도를 저하시킬 수도 있습니다.

악성 코드 스캐너의 역할

악성코드 스캐너는 보안 생태계에서 중요한 역할을 합니다. 악성 코드가 웹 사이트의 첫 번째 방어선을 통과하여 사이트에 침투할 수 있는 경우, 스캐너는 전문가가 즉각적인 조치를 취하여 잠재적 피해를 완화하는 데 도움을 줍니다. 맬웨어 스캐너의 역할에 대해 좀 더 자세히 살펴보겠습니다.

조기 위협 감지

맬웨어 스캐너는 확장 프로그램에서 알려진 취약점을 선제적으로 찾아 사용자에게 필요한 수정 사항을 업데이트하거나 적용하도록 경고할 수 있습니다. 일부 추가 취약점 스캐너는 다음을 포함하도록 경고할 수 있습니다.

  • 안전하지 않은 사용자 비밀번호
  • 오래된 플러그인 및 테마
  • 오래되었거나 잘못 구성된 WordPress 핵심 파일
  • 차단 목록
  • 의심스러운 사이트 활동

간소화된 정리 프로세스

일부 맬웨어 스캐너에는 맬웨어를 자동으로 제거하거나 감염된 WordPress 파일 또는 디렉터리에 대한 보고서를 제공하는 옵션이 포함되어 있어 문제가 되는 코드를 쉽게 찾아서 제거할 수 있습니다.

다른 보안 조치와의 통합

맬웨어 스캐너는 계층화된 보안 전략의 중요한 구성 요소입니다. 때로는 보안의 스위스 치즈 모델이라고도 합니다. 귀하의 웹사이트를 안전하게 유지하는 데는 개별적인 보안 조치만으로는 충분하지 않습니다. 공격자가 통과할 수 있는 구멍은 항상 존재합니다. 스위스 치즈 전략을 사용하면 함께 사용하면 더욱 완벽한 방어를 제공하는 여러 보호 계층을 만들 수 있습니다.

맬웨어 스캐너가 더 광범위한 보안 소프트웨어 패키지의 일부로 제공되거나 사용하는 다른 보안 도구와 호환되는 경우 웹사이트에 대한 맬웨어 보호 계층이 추가됩니다.

WordPress 맬웨어 스캐너에 대한 일반적인 통념을 폭로합니다.

오해 1: 스캐너는 잘못된 보안 감각을 제공합니다.

맬웨어 스캐너는 웹사이트 보안의 유일한 방법으로 간주되어서는 안 됩니다. 완전한 보안을 위해서는 악성 코드 스캐너만 필요하다고 약속하는 보안 소프트웨어는 피해야 합니다. 맬웨어 검사가 불필요하다고 말하는 보안 소프트웨어 회사도 마찬가지입니다.

이렇게 생각해보세요. 문과 창문을 잠가두면 침입자가 여전히 침입할 수 있습니다. 입구와 출구가 단 하나뿐이고 여러 줄의 울타리와 악어가 가득한 해자로 둘러싸인 지하 동굴에 집을 지을 수 있습니다. , 그리고 일련의 복잡한 부비 트랩.

그러나 이는 대부분의 주택 소유자에게 비실용적일 뿐만 아니라(그리고 확실히 대부분의 HOA 규칙에 위배됩니다), 초대받은 손님에게는 상당히 불쾌한 일이 될 것이며 침입자는 어쨌든 여전히 길을 찾을 수 있을 것입니다.

합리적인 접근 방식은 모든 창문과 문에 보안 잠금 장치를 설치하고, 외출 시 귀중품을 잠긴 금고에 숨긴 다음 실외에 보안 카메라를 설치하여 집에 침입하거나 집에 침입하려는 침입자를 포착하는 데 중점을 둘 수 있습니다. .

웹사이트 보안에도 이와 동일한 접근 방식이 적용됩니다. 귀하의 웹사이트를 100% 안전하게 만드는 유일한 방법은 귀하 이외의 다른 사람이 해당 웹사이트에 액세스하지 못하도록 막는 것입니다(이런 종류의 웹사이트 보유 목적은 무산됩니다). 항상 보안과 유용성의 균형을 맞춰야 하며, 그 모습은 필요에 따라 달라집니다.

보안에 가장 큰 영향을 미치는 예방 조치에 집중한 다음 , 악성 코드 검사 플러그인을 설치하여 빠져나갈 수 있는 가장 일반적인 위협과 보안 취약점을 포착하세요.

오해 2: 모든 스캐너는 동일하다

모든 WordPress 악성코드 스캐너가 동일한 방식으로 작동하거나 동일한 기능을 제공하는 것은 아닙니다. 비용 차이도 있으며, 각 소프트웨어 제공업체가 제공하는 제품에는 가격대별로 서비스 계층이 다를 수 있습니다.

맬웨어 스캐너의 차이점은 다음과 같습니다.

  • 스캔 방법. 맬웨어 스캐너는 WordPress 웹사이트를 검색하기 위해 다양한 기술을 사용할 수 있습니다. 일부는 시그니처 기반 탐지, 휴리스틱 분석 또는 행동 분석을 사용하는 반면 다른 일부는 이러한 방법을 조합하여 사용합니다.
  • 실시간 모니터링. 일부 WordPress 맬웨어 스캐너는 실시간 모니터링을 제공하여 웹 사이트에서 맬웨어 및 의심스러운 활동을 지속적으로 확인합니다. 다른 사람들은 예약된 검색이나 주문형 검색을 제공합니다.
  • 데이터베이스 및 파일 시스템 검사. 악성코드 검사기는 웹사이트의 데이터베이스와 파일 시스템 모두에서 악성 코드와 파일을 검사할 수 있습니다. 이러한 스캔의 깊이와 완전성은 다양할 수 있습니다.
  • 제거 기능. 대부분의 맬웨어 스캐너는 맬웨어를 탐지할 수 있지만 일부는 자동 또는 수동 제거 옵션을 제공하지 않습니다. 일부는 맬웨어가 있다는 사실만 경고하고 제거 프로세스는 웹사이트 관리자에게 맡길 수도 있습니다.
  • 사용의 용이성. 사용자 인터페이스와 사용 편의성은 WordPress 악성 코드 스캐너마다 다를 수 있습니다. 일부는 사용자 친화적인 대시보드와 자세한 보고서를 제공하는 반면 다른 일부는 학습 곡선이 더 가파를 수 있습니다.
  • 완성. 특정 WordPress 악성 코드 제거 플러그인 및 스캐너는 특정 WordPress 보안 서비스와 원활하게 작동하도록 설계되어 WordPress 사용자가 더 쉽게 통합할 수 있습니다.
  • 호환성. WordPress 설정(호스팅 플랫폼, WordPress 버전, 플러그인, 사용 중인 테마 포함)과 맬웨어 스캐너의 호환성은 다양할 수 있습니다. 일부 스캐너에는 제한 사항이나 호환성 문제가 있을 수 있습니다.
  • 자원 사용. 웹 사이트의 성능과 서버 리소스에 미치는 영향은 맬웨어 스캐너마다 다를 수 있습니다. 로컬 스캐너는 원격 스캐너보다 더 많은 리소스를 소비하므로 사이트의 속도와 응답성에 잠재적으로 영향을 미칠 수 있습니다.
  • 비용. 일부 맬웨어 스캐너는 무료 버전을 제공하지만 일부는 구독이나 일회성 결제가 필요한 프리미엄 도구 또는 서비스입니다. 가격 구조와 기능은 매우 다양할 수 있습니다.
  • 지원 및 업데이트. 고객 지원 수준과 맬웨어 스캐너 개발자가 제공하는 업데이트 빈도는 다를 수 있으며 이는 도구의 효율성을 유지하는 데 중요할 수 있습니다.
  • 추가 기능. 일부 맬웨어 스캐너에는 방화벽 보호, 취약성 검색, 차단 목록 확인과 같은 추가 보안 기능이 포함되어 있는 반면, 다른 맬웨어 검색 프로그램에는 맬웨어 탐지에만 중점을 둡니다.

스캐너 간에는 많은 차이가 있으므로 특정 요구 사항, 예산 및 기술 요구 사항에 맞는 맬웨어 스캐너를 선택할 수 있도록 철저한 조사를 수행하는 것이 중요합니다.

오해 3: 스캐너로 인해 웹사이트 속도가 느려진다

예, 로컬 스캐너는 리소스 집약적일 수 있지만 그래도 일반적으로 웹 트래픽이 가장 적은 시간에 이러한 스캔이 실행되도록 설정할 수 있습니다.

로컬 맬웨어 스캐너에서 정기적으로 검사하는 것보다 더 지속적으로 사이트 속도를 저하시키는 다른 요인이 많이 있습니다. 느린 웹 사이트의 가장 일반적인 원인은 다음과 같습니다.

  • 품질이 낮은 호스팅. WordPress 웹사이트가 제한된 저장 공간, 메모리 및 CPU 리소스를 갖춘 낮은 품질의 호스팅 계획으로 호스팅되는 경우 로드 시간이 느려질 수 있습니다. 공유 서버에 있는 경우 "이웃" 사이트가 효율적으로 설정되었는지, 악성 코드에 감염되었는지, 아니면 엄청난 양의 서버 리소스를 소모하는 작업을 수행하는지 알 수 없습니다.
  • 대용량 이미지 및 비디오 파일. 이미지 파일 크기가 필요한 품질을 유지하면서 가능한 한 작게 최적화되지 않은 경우 웹사이트 로드 시간이 느려질 수 있습니다. 또한 비디오 파일은 많은 서버 리소스를 차지할 수 있으며 비디오 콘텐츠를 보다 효율적으로 전달하도록 설계된 Jetpack VideoPress와 같은 서비스를 통해 오프사이트에서 호스팅하는 것이 가장 좋습니다.
  • 캐싱이 부족합니다. 캐싱은 웹 서버에서 전처리된 콘텐츠를 일시적으로 저장하고 제공함으로써 요청이 이루어질 때마다 콘텐츠를 처음부터 다시 생성할 필요 없이 신속하게 검색하고 사용자에게 전달할 수 있도록 하여 웹 사이트 성능을 향상시킵니다. 이렇게 하면 서버의 부담이 줄어들고 웹 페이지를 로드하는 데 걸리는 시간이 최소화됩니다.
  • 최적화되지 않은 코드. 코드 축소, 압축, 비동기식 또는 지연 로딩과 같은 기술은 성능을 크게 향상시키는 데 도움이 될 수 있습니다.
  • 플러그인과 테마가 부풀어 오른다. 잘못 코딩된 테마와 플러그인을 사용하거나 플러그인이 너무 많거나 플러그인이 중복되면 웹 사이트 속도가 느려질 수 있습니다.
  • CDN(콘텐츠 전송 네트워크)을 사용하지 않습니다. CDN은 웹 콘텐츠를 최종 사용자에게 보다 효율적이고 향상된 성능으로 제공한다는 목표로 여러 지리적 위치에 전략적으로 배치된 서버의 분산 네트워크입니다. CDN은 대기 시간을 줄이고 원본 서버의 부하를 최소화하며 전반적인 사용자 경험을 향상시키도록 설계되었습니다.

사이트 속도를 최적화하기 위해 할 수 있는 모든 작업을 수행했고 항상 빠르게 로드되도록 하려면 원격 검색을 사용하는 WordPress 악성 코드 스캐너를 선택하세요. 원격 스캐너는 자체 서버 리소스를 사용하여 스캔을 수행하므로 자체 서버에 거의 또는 전혀 영향을 미치지 않습니다.

어떤 종류의 스캐너를 고려하고 있는지에 관계없이 맬웨어 스캐너보다 사이트 속도를 더 느리게 만드는 것이 바로 실제 맬웨어라는 점을 확신할 수 있습니다.

오해 4: 어쨌든 악성 코드가 스캐너 플러그인을 비활성화할 수 있다면 플러그인을 설치할 필요가 없습니다.

WordPress 웹사이트용 거의 모든 악성 코드 스캐너 솔루션의 주요 문제점은 사용하려면 플러그인을 설치해야 한다는 것입니다. 그리고 추가로 교활한 악성 코드나 관리자 수준 액세스 권한을 가진 해커가 단순히 침입해 악성 코드 스캐너 플러그인을 삭제할 수 있다면 굳이 귀찮게 할 이유가 있을까요? 점은 무엇인가?

사실, 맬웨어 스캐너가 완벽하지 않다고 해서 그것이 유용하지 않으며 웹 사이트 보안에 대한 포괄적이고 계층화된 접근 방식의 핵심 구성 요소가 아니라는 의미는 아닙니다. 다른 예방적 보안 조치와 함께 고품질 맬웨어 검사 서비스를 사용하면 최상의 보호 및 대응 기능을 모두 제공할 수 있습니다.

의심되는 악성 코드에 신속하게 대응하는 방법

악의적인 행위자에 의해 보안 플러그인이 삭제되는 것이 걱정되는 경우 신속하게 대응할 수 있도록 할 수 있는 몇 가지 작업은 다음과 같습니다.

  • 해당 서비스에 대한 연결이 중단되면 경고를 보내는 맬웨어 검색 서비스를 사용하십시오. 최소한 서비스에서 웹사이트에 연결할 수 없는 경우 알림 이메일을 보내야 합니다.
  • 보안 소프트웨어 회사에서 보낸 이메일에 대한 필터를 만듭니다. 실수로 SPAM 폴더에 들어가지 않도록 우선 순위가 높거나 중요한 항목으로 플래그를 지정하세요.
  • 서비스가 중단되면 휴대폰으로 즉시 알림을 받으세요. 선택한 보안 소프트웨어 회사가 푸시 알림이나 SMS 알림을 제공하는지 확인하여 가능한 한 빨리 잠재적인 문제에 대한 업데이트를 받을 수 있도록 하세요.
  • 사용 외부에서 호스팅되는 활동 로그. 귀하의 보안 서비스가 활동 로깅을 제공하고 해당 로그가 귀하의 웹사이트가 손상된 경우에도 액세스할 수 있도록 귀하의 웹사이트와 별도의 서버에 보관되는지 확인하십시오. 로그를 검토하여 사이트가 해킹된 시기를 나타낼 수 있는 비정상적인 활동을 찾을 수 있어야 합니다.

사이트에 로그인하여 스캐너가 비활성화되었거나 삭제된 경우 다음 단계를 위한 두 가지 옵션이 있습니다.

  1. 깨끗한 백업에서 복원합니다. 귀하의 사이트가 특정 날짜에 감염되지 않았다는 것을 알고 있는 경우 해당 날짜에 수행된 이전 백업에서 웹사이트를 복원할 수 있습니다. 웹 호스트가 매일 백업을 유지하는 경우 해당 백업에서 복원할 수 있습니다. 또는 가장 포괄적인 보호를 위해 실시간으로 작동하고 파일을 오프사이트에 저장하여 보안을 강화하고 리소스에 대한 부담을 줄이는 Jetpack VaultPress Backup과 같은 플러그인을 사용할 수 있습니다.

참고: 마지막 완전 백업 이후 주문이 이루어진 전자상거래 사이트가 있거나 새 게시물이나 제품을 게시한 경우 백업을 복원할 때 해당 데이터가 손실될 수 있습니다. 백업에서 복원하기 전에 모든 파일, 고객, 게시물, 제품 및 주문을 내보내서 다시 가져올 수 있는지 확인하는 것이 좋습니다.

이것이 다시 Jetpack Backup이 빛을 발하는 부분입니다. 최근 주문이 이루어지기 전 날짜로 사이트의 나머지 부분을 복원해야 하는 경우에도 WooCommerce 주문 데이터는 유지됩니다.

내보낸 파일을 검사하여 파일에 숨겨진 악성 코드 흔적이 없는지 확인해야 합니다. 준비 사이트에서 백업 및 내보낸 파일을 복원하고 실제 환경에 배포하기 전에 검사를 수행하면 됩니다.

  1. 보안 플러그인의 새 복사본을 설치하고 검사를 실행하세요. 해킹이 언제 발생했는지 모르는 경우 보안 플러그인을 삭제하고 WordPress.org 라이브러리 또는 개발자 웹사이트에서 직접 새 복사본을 다시 설치해야 합니다. 보안 플러그인 자체가 손상된 경우 플러그인에 적용된 모든 변경 사항을 덮어써야 합니다.

    그런 다음 사이트 검사를 실행하세요. 검사에서 맬웨어가 발견되면 스캐너에서 이를 제거하도록 하거나 수동으로 수정할 수 있습니다.

    검사를 실행했는데 맬웨어가 발견되지 않았지만 여전히 의심스러운 일이 발생하고 있다고 걱정된다면 WordPress 사이트에서 맬웨어를 탐지하고 제거하는 방법 문서의 단계를 따르세요. 또한 향후 공격으로부터 보호하기 위해 맬웨어가 제거된 후 수행할 작업에 대한 몇 가지 유용한 단계가 해당 문서 끝에 포함되어 있습니다.

악성 코드 스캐너를 선택할 때 고려해야 할 5가지 요소

1. 로컬 스캐너인가요, 아니면 원격 스캐너인가요?

일부 스캐너는 자체 서버에서 로컬로 작동하고 일부는 원격 서버에서 작동합니다. 로컬 스캐너, 전체 원격 스캐너, 플러그인을 사용하여 WordPress 사이트와 통합되는 원격 스캐너 간에는 알아야 할 몇 가지 주요 차이점이 있습니다.

로컬 스캐너

로컬 맬웨어 스캐너는 WordPress 사이트가 호스팅되는 웹 서버에 직접 설치되고(플러그인을 통해) 해당 서버 환경 내에서 실행됩니다. WordPress 파일, 디렉터리 및 데이터베이스에 대한 심층 스캔 및 모니터링에 중점을 둡니다. 실시간 모니터링을 제공하거나 특정 간격으로 검색하여 웹 사이트 소유자에게 의심스러운 변경 사항이나 활동을 알리도록 설정할 수 있습니다.

로컬 스캐너는 파일 및 디렉터리에 액세스할 수 있으므로 일부는 맬웨어 감염에 대한 자동 정리 기능을 제공할 수도 있습니다.

로컬 스캐너의 단점은 원격 스캐너보다 더 많은 서버 리소스를 소비할 수 있어 웹 사이트 성능에 잠재적으로 영향을 미칠 수 있다는 것입니다. 이는 귀하의 웹 사이트가 사용 가능한 리소스가 제한될 수 있는 공유 호스팅 환경에 있는 경우 고려하는 것이 특히 중요합니다.

또한 로컬 스캐너와 악성코드가 동일한 환경에서 실행되기 때문에 악성코드가 스캐너를 직접 공격하고 악성코드를 허용 목록에 추가하여 의심스러운 것으로 표시되지 않도록 할 수 있습니다.

원격 전용 스캐너

원격 맬웨어 스캐너는 타사 보안 서비스 제공업체에 의해 외부적으로 호스팅됩니다. 호스트와 별도의 서버에서 작동합니다. 사이트를 검사하는 동안 비교하는 데이터는 외부 서버에 있으므로 사이트에 설치될 수 있는 악성 코드는 허용 목록 자체를 시도하는 등의 변경을 수행할 수 없습니다.

순수 원격 스캐너(예: 사이트의 URL을 입력하고 수동 스캔을 수행하는 브라우저 기반 서비스)는 로컬 스캐너처럼 웹 사이트의 파일 시스템이나 데이터베이스에 직접 액세스할 수 없으므로 모든 정보만 확인할 수 있습니다. 웹사이트의 공개적으로 접근 가능한 부분을 통해 악성 코드의 취약점과 증거를 찾아냅니다. 이는 전혀 검토할 수 없는 사이트 구성 요소가 많다는 것을 의미합니다.

통합 원격 스캐너

WordPress 웹사이트용으로 특별히 설계된 대부분의 원격 스캐너는 깊은 디렉터리 액세스를 허용하는 권한을 사용하여 사이트에 대한 보안 연결을 설정하는 플러그인 설치에 의존합니다.

이 접근 방식에는 다음과 같은 이점이 있습니다.

  • 검사 중 사이트 성능에 미치는 영향이 줄어듭니다. 스캔 프로세스의 대부분 또는 전부를 원격으로 수행하면 웹 사이트 속도를 저하시키지 않고 스캔할 수 있습니다.
  • 파일 및 디렉터리의 심층 스캔 및 자동 정리. 원격 맬웨어 스캐너에 로컬 구성 요소가 있다는 것은 스캐너가 심층 스캔 및 자동 맬웨어 정리를 허용하는 파일 및 디렉터리에 액세스할 수 있다는 것을 의미합니다. 이렇게 하면 맬웨어를 탐지하고 신속하게 제거할 가능성이 높아집니다.
  • 최신 데이터베이스와 비교되는 스캔입니다. 알려진 맬웨어 데이터베이스가 제공업체에 의해 오프사이트에 호스팅되는 경우 플러그인이 오래된 경우에도 항상 사용 가능한 최신 정보와 스캔이 비교됩니다.
  • 오프사이트 로깅. 스캐너가 원격 서버를 통해 정보를 수집하고 있으므로 해당 정보를 원격으로 저장할 수도 있습니다. 이렇게 하면 맬웨어 감염(또는 기타 이유로)으로 인해 웹사이트에 액세스할 수 없는 경우에도 모든 활동 로그를 계속 검토할 수 있습니다.

이 하이브리드 접근 방식을 사용하는 스캐너는 아마도 가장 효율적이고 강력한 옵션이 될 것입니다.

2. 웹 애플리케이션 방화벽(WAF)이 있습니까?

맬웨어 스캐너와 WAF는 서로 다른 주요 목적을 수행하지만 서로를 효과적으로 보완하여 다양한 위협에 대한 포괄적인 보호를 제공합니다.

WAF와 악성 코드 스캐너를 결합하면 보다 포괄적인 방어가 보장됩니다. WAF는 악의적인 트래픽, 의심스러운 요청, SQL 주입, XSS(교차 사이트 스크립팅), CSRF(교차 사이트 요청 위조)와 같은 일반적인 웹 애플리케이션 공격을 비롯한 광범위한 위협을 차단하고 완화하도록 설계되었습니다. 해킹된 WordPress 사이트로 끝나는 경우 WAF는 악의적인 요청을 차단하여 맬웨어 확산을 방지할 수 있습니다.

WAF의 또 다른 이점은 들어오는 웹 트래픽을 검사하고 위협이 발생할 때 차단하여 실시간 모니터링 및 보호를 제공한다는 것입니다. 또한 WAF는 의심스러운 패턴과 행동을 식별하여 제로데이 취약점과 새로운 위협으로부터 보호할 수 있는 기능도 갖추고 있습니다. 새로운 맬웨어 변종이나 공격 기술이 나타나면 맬웨어 스캐너가 이를 인식하도록 업데이트되기 전에 WAF가 이를 탐지하고 차단하는 경우가 많습니다.

맬웨어 스캐너를 웹 애플리케이션 방화벽과 통합하면 맬웨어 탐지 및 제거부터 사전 위협 방지 및 완화에 이르기까지 웹 보안의 다양한 측면을 다루는 계층형 방어 전략을 수립할 수 있습니다.

3. 스캐너를 개발하고 관리하는 사람은 누구입니까?

사용 중인 보안 소프트웨어의 개발자를 신뢰할 수 있는지 아는 것이 중요합니다. 귀하는 귀하의 보안 소프트웨어가 최고 수준이고 잘 유지관리되며 WordPress와 작동하도록 특별히 설계되기를 원합니다.

맬웨어 검사 소프트웨어 회사를 평가할 때 다음 사항을 고려하십시오.

  • 그들은 확립되고 평판이 좋은 개발자입니까? 평판이 좋은 개발자들은 도구를 적극적으로 유지 관리하고 새로운 위협과 취약점을 해결하기 위한 업데이트를 출시합니다. 개발자를 알면 지속적인 지원 및 개선에 대한 도구의 노력을 평가할 수 있습니다.
  • 그들은 WordPress 보안에 대해 깊이 이해하고 있습니까? WordPress 보안 커뮤니티에서 개발자와 그들의 평판을 알면 스캐너가 신뢰할 수 있고 안정적인지 판단하는 데 도움이 될 수 있습니다. 특히 WordPress 사이트를 대상으로 하는 제품을 개발하고 WordPress를 오랫동안 사용해 온 개발자는 WordPress용 효과적이고 안전한 도구를 만들고 유지할 가능성이 더 높습니다.
  • 데이터 처리의 투명성과 개인정보 보호를 위해 최선을 다하고 있습니까? 맬웨어 검사기는 파일 및 데이터베이스 콘텐츠를 포함하여 웹사이트에 대한 민감한 정보에 액세스할 수 있습니다. 데이터 사용 및 저장 관행에 대한 투명성은 데이터가 안전하게 처리되고 있는지 알아야 하는 정보를 제공할 수 있습니다.
  • 사용자들 사이에서 존경을 받고 있나요? 강력한 온라인 입지를 갖춘 개발자는 활발한 사용자 커뮤니티를 보유하는 경우가 많습니다. 사용자 피드백과 리뷰를 확인하면 맬웨어 스캐너의 효율성과 신뢰성에 대한 통찰력을 얻을 수 있습니다.
  • 높은 수준의 고객 지원을 제공합니까? 긴급한 보안 문제의 경우 문제가 발생할 경우 기술 지원, 질문 또는 도움을 쉽게 받을 수 있기를 원합니다. 맬웨어 스캐너 개발자가 필요한 지원을 제공하는지 확인하세요.

도구의 적법성, 보안 및 효율성을 보장하려면 WordPress 악성 코드 스캐너 뒤에 있는 개발자와 관리자를 이해하는 것이 중요합니다. WordPress 보안 플러그인에 대한 광범위한 배경 지식을 갖춘 평판이 좋은 개발자는 안정적이고 안전한 솔루션을 제공하고 적시에 지원 및 업데이트를 제공하며 데이터 처리 방식을 투명하게 공개할 가능성이 높습니다. WordPress 사이트에 대한 맬웨어 스캐너를 선택할 때 개발자와 개발자의 실적을 조사하여 정보에 입각한 선택을 하는 것이 현명합니다.

4. 공격으로 인한 재정적 영향과 비용은 얼마나 됩니까?

WordPress 악성코드 스캐너의 비용은 기능, 기능, 선택한 공급자 등 여러 요소에 따라 크게 달라질 수 있습니다. WordPress 맬웨어 스캐너의 일반적인 가격 책정 계층은 다음과 같습니다.

  • 무료 플러그인. WordPress 플러그인 디렉토리에는 여러 가지 무료 맬웨어 검사 플러그인이 있습니다. 이러한 플러그인은 무료로 기본적인 악성 코드 검사 기능을 제공합니다. 간단한 스캔 요구 사항에는 유용할 수 있지만 고급 기능과 지원이 부족할 수 있습니다.
  • 프리미엄 플러그인. 프리미엄 WordPress 악성 코드 스캐너 플러그인은 일반적으로 고급 기능, 더 빈번한 검색, 자동 정리 및 추가 보안 조치를 제공합니다. 프리미엄 플러그인 가격은 보호하려는 웹사이트의 수와 기능에 따라 연간 약 100달러에서 500달러 이상까지 다양합니다. 일부 프리미엄 플러그인은 업그레이드를 결정하기 전에 소프트웨어를 잠시 사용해 보고 싶은 경우 기능이 제한된 무료 버전도 제공합니다.
  • 엔터프라이즈 솔루션. 복잡한 WordPress 웹사이트와 높은 보안 요구 사항을 갖춘 대규모 조직은 맞춤형 엔터프라이즈 솔루션을 선택할 수 있습니다. 이러한 솔루션의 가격은 상당히 다양하며 일반적으로 웹 사이트 수, 사용자 정의 및 SLA(서비스 수준 계약)를 포함한 특정 요구 사항을 기반으로 공급자와 협상됩니다.
  • 일회성 스캔 서비스. 일부 회사에서는 고정된 비용으로 일회성 스캔 및 정리 서비스를 제공합니다. 일회성 스캔 및 제거 서비스 가격은 일반적으로 정리의 복잡성과 웹 사이트 크기에 따라 50달러에서 200달러 이상입니다.

WordPress 악성 코드 스캐너를 선택할 때 웹사이트의 특정 요구 사항과 예산을 고려하는 것이 중요합니다. 무료 버전의 보안 플러그인으로도 기본적인 요구 사항을 충족할 수 있지만 프리미엄 플러그인과 구독 서비스는 보다 포괄적인 보안 기능과 지원을 제공합니다.

5. 다른 보안 솔루션과 잘 통합되나요?

WordPress 사이트 보안에는 여러 단계가 포함되며 지속적인 프로세스입니다. 단순히 설정하고 잊어버릴 수 있는 것이 아닙니다. 실시간 백업, 웹 애플리케이션 방화벽(WAF), 무차별 대입 보호, 강력한 비밀번호, 이중 인증(2FA), 웹 사이트의 민감한 영역에 접근하기 위한 엄격한 권한 설정 및 기타 예방 조치와 같은 예방 조치는 모두 중요한 부분입니다. 귀하의 웹사이트를 안전하게 유지하세요.

맬웨어 스캐너는 더 큰 보안 생태계의 일부일 뿐입니다.

일부 WordPress 악성 코드 제거 플러그인 또는 스캐너는 자체적으로 작동하므로 사용 중인 다른 보안 소프트웨어와 호환되지 않을 수 있습니다. 다른 맬웨어 스캐너는 더 광범위한 기능을 갖춘 보안 플러그인에 통합되거나 동일한 개발자의 플러그인 제품군 내의 하나의 모듈입니다.

예를 들어 Jetpack Scan은 자체적으로 활성화할 수 있지만 다음을 제공하는 인기 있는 WordPress 보안 계획 Jetpack Security의 일부로도 사용할 수 있습니다.

  • 악성 코드 검사 및 제거. Jetpack은 WordPress 사이트를 자동으로 검사하므로 클릭 한 번으로 감지된 대부분의 악성 코드를 제거할 수 있습니다.
  • 무차별 대입 공격 보호. 이러한 공격은 사용자 이름과 비밀번호 조합을 빠르게 순환하여 로그인 양식에 제출하는 봇에 의한 악의적인 로그인 시도입니다. 올바른 조합을 입력하고 웹 사이트에 액세스할 수 있으면 악성 코드를 설치하거나 민감한 데이터를 훔치거나 사이트를 완전히 종료할 수 있습니다.

성공하지 못하더라도 반복적으로 빠른 양식 제출로 인해 HTTP 요청이 급증하여 웹 사이트 속도가 크게 느려지거나 서버의 메모리가 부족하여 사이트가 응답하지 않게 될 수 있습니다.

Jetpack이 이러한 유형의 봇 활동을 감지하면 해당 IP가 로그인 양식에 액세스하는 것을 차단하고 과도한 HTTP 요청이 사이트 기능에 영향을 미치기 전에 방지합니다.

  • 다운타임 모니터링. Jetpack Security는 웹 사이트의 가용성과 성능을 사전에 지속적으로 추적하고 평가하여 예상치 못한 중단이나 사용할 수 없는 기간에 대해 경고합니다.
  • 웹 애플리케이션 방화벽(WAF). WAF는 웹 트래픽과 웹 사이트 자체 사이의 장벽 역할을 하여 온라인 위협 및 공격으로부터 웹 사이트를 보호합니다. 들어오고 나가는 트래픽을 필터링하고 모니터링하여 악의적인 활동을 식별하고 차단합니다.
  • VaultPress 백업. 보안의 또 다른 중요한 측면은 웹 사이트를 정기적으로 백업하고 유지하는 것입니다. 웹사이트를 정기적으로 백업해 두면 사이트가 맬웨어에 감염되는 경우에도 사이트를 깨끗한 이전 버전으로 복원할 수 있습니다.

    VaultPress는 사이트의 실시간 자동 백업을 수행하고 이를 자체 서버에 오프사이트에 저장하므로 서버가 손상된 경우에도 안전하게 유지됩니다.
  • Akismet 스팸 방지 보호. 댓글 스팸은 짜증나는 일이지만 보안 위협으로 간과되는 경우가 많습니다. 댓글 스팸은 일반적으로 클릭 파밍 목적이나 SEO 백링크를 위해 원치 않는 제휴 링크를 추가하지만 피싱 링크나 악성 코드가 포함될 수도 있습니다. 스패머는 다른 봇이 사용할 스팸 가능 사이트 목록에 귀하의 사이트를 추가할 수도 있으며, 스팸 댓글이 넘쳐나거나 HTTP 요청이 급증하거나 귀하의 사이트가 워터링 홀 공격의 허브가 될 수도 있습니다.

    Akismet은 스팸을 식별하고 추적을 중지하기 위해 보안 문자나 기타 사용자 인터페이스 추가가 필요하지 않습니다. 스팸 댓글과 양식 제출을 차단하기 위해 백그라운드에서 자동으로 작동하므로 방문자는 원활한 경험을 즐길 수 있습니다.

    Akismet은 또한 다른 어떤 회사보다 스팸 방지 사업에 오랫동안 종사해 왔으며 세계에서 가장 포괄적인 데이터베이스를 보유하고 있습니다. 사용되는 데이터는 모두 클라우드에 저장되기 때문에 Akismet은 사이트 속도, 반송률 및 전환율에 부정적인 영향을 미치지 않습니다.

어떤 맬웨어 스캐너를 선택하든 추가 보안 예방 기능 옵션이 포함되어 있는지, 사용 중인 다른 플러그인 및 보안 조치와 함께 작동할 수 있는지 확인하세요.

Jetpack의 이점 살펴보기

Jetpack이 WordPress 사이트를 보호하고, 속도를 높이고, 성장시키는 데 어떻게 도움이 되는지 알아보세요. 첫해에는 최대 50% 할인을 받으세요.

계획 살펴보기

WordPress 사이트에 맬웨어 스캐너를 설치하고 사용하는 방법

사이트에 맬웨어 스캐너를 설치하는 것은 WordPress 대시보드에서 플러그인 → 새로 추가 로 이동하여 “맬웨어 스캐너”를 검색하고 필요에 맞는 WordPress 플러그인을 찾은 다음 사용하려는 플러그인에서 설치를 클릭하는 것만큼 간단할 수 있습니다.

구성해야 할 스캐너에 대한 추가 설정이 있을 수 있으며 일반적으로 플러그인 개발자 웹사이트에서 해당 지침을 찾거나 WordPress 플러그인 디렉토리에 있는 맬웨어 검사 플러그인 페이지의 세부 정보 탭에 나열될 수 있습니다.

프리미엄 맬웨어 스캐너를 사용하는 경우 개발자는 웹사이트나 구매 시 스캐너 설치 및 구성 방법에 대한 설명서를 제공해야 합니다.

이 예에서는 Jetpack Scan을 설치하고 활성화하는 방법을 보여줍니다.

Jetpack Scan 설치

Jetpack Scan은 Jetpack Protect 플러그인을 통해 사용할 수 있는 프리미엄 기능입니다.

보다 포괄적인 도구를 원하는 경우 전체 Jetpack 플러그인이 포함된 보안 또는 전체 계획을 통해 추가 WordPress 보안 기능과 함께 Scan에 액세스할 수 있습니다.

아직 계정이 없는 경우 결제 과정에서 워드프레스닷컴 계정을 생성하라는 메시지가 표시됩니다. 구매를 완료하면 Jetpack Scan을 설치할 사이트를 선택하라는 메시지가 표시됩니다. 웹사이트가 목록에 표시되지 않으면 웹사이트에 기본 Jetpack 플러그인을 설치하고 WordPress.com 계정에 연결해야 합니다. Jetpack Scan을 사용하려면 기본 Jetpack 플러그인이 필요합니다.

1. 젯팩 설치

WordPress 사이트 대시보드로 이동하여 플러그인 → 새로 추가 로 이동한 후 “Jetpack”을 검색하고 설치를 클릭합니다. Jetpack이 설치된 후 활성화를 클릭합니다.

WordPress 사이트 대시보드로 이동하여 플러그인, 새로 추가로 이동하고 "Jetpack"을 검색한 후 설치 및 활성화를 클릭하세요.

2. WordPress.com 계정에 Jetpack을 연결하세요

웹 사이트의 WordPress 대시 보드에서 JetPack → My JetPack 으로 이동하십시오. 연결 에서 연결 을 클릭합니다. 그러면 사용자 계정을 연결하라는 메시지가 표시됩니다.

이미 로그인하지 않은 경우 WordPress.com 자격 증명을 입력하고 사용자 계정 연결을 클릭하십시오.

그런 다음 승인을 클릭하여 사이트를 WordPress.com에 연결하십시오.

3. 제트 팩 스캔 활성화

사이트의 WordPress 대시 보드에서 JetPack → 대시 보드 로 이동 한 다음 내 계획 탭을 클릭하십시오. 이 탭의 왼쪽 상단에는“라이센스 키를 얻었습니까? 여기에서 활성화하십시오.” 여기에서 활성화를 클릭하십시오.

사이트의 WordPress 대시 보드에서 JetPack → 대시 보드로 이동 한 다음 내 계획 탭을 클릭하십시오. 여기에서 활성화를 클릭하십시오.

여기에서 구매와 관련된 라이센스 키를 선택하고 활성화를 클릭 할 수 있습니다.

참고 : 사이트가 JetPack 스캔에 연결되면 JetPack 계획을 변경하거나 추가하거나 사이트를 새 호스트로 이동하더라도 사이트가 JetPack 스캔 솔루션에 남아 있습니다.

제트 팩 스캔 설정 완료

JetPack 스캔이 활성화 되 자마자 첫 번째 스캔이 즉시 시작됩니다. 그러나하고 싶은 일이 몇 가지 있습니다.

1. 파일 권한이 올바르게 설정되어 있는지 확인하십시오

JetPack 스캔이 웹 사이트를 스캔하려면 /jetpack-temp /디렉토리 ( /wp-content /및 /wp-includes /와 함께 사이트의 루트에 위치)에서 파일을 만들 수 있어야합니다. 스캔 중에이 디렉토리에 임시 헬퍼 파일을 작성하고 스캔이 완료된 후에 제거합니다.

파일이 변경되는 것을 방지하는 서버에서 사이트가 호스팅되면 JetPack이 / JetPack-Temp / Directory에 파일을 작성할 수 있도록 호스트와 작업해야합니다.

2. 서버 자격 증명을 추가합니다

JetPack은 서버 자격 증명없이 사이트를 스캔 할 수 있지만 서버 자격 증명은 원 클릭 수정을 사용해야합니다. 서버 자격 증명은 또한 스캔을보다 빠르고 신뢰할 수 있도록하는 데 도움이 될 수 있습니다.

원격 액세스/서버 자격 증명을 추가하는 방법에 대해 자세히 알아보십시오.

스캔 실행

사이트의 WordPress 대시 보드에서 JetPack → 스캔 으로 이동하십시오. 스캔 페이지를 열면 스캐너이력의 두 인터페이스가 표시됩니다.

사이트의 WordPress 대시 보드에서 JetPack → 스캔으로 이동하십시오. 스캔 페이지를 열면 스캐너와 이력의 두 인터페이스가 표시됩니다.

스캐너 페이지는 사이트의 현재 상태에 대한 장간 참조를 제공합니다. 사이트가 훌륭해 보이거나 현재 활발한 위협을 나열하고 있음을 보여줍니다.

스캐너 페이지는 사이트의 현재 상태에 대한 장간 참조를 제공합니다. 사이트가 훌륭해 보이거나 현재 활발한 위협을 나열하고 있음을 보여줍니다.

지금 스캔 버튼을 클릭하면 새 스캔이 시작됩니다.

역사 페이지에는 사이트에 영향을 미쳤던 모든 이전 위협 목록이 표시됩니다. 수정/무시 상태로 필터링 할 수 있으며 원하는 경우 무시 된 위협을 고치기로 결정할 수 있습니다.

역사 페이지에는 사이트에 영향을 미쳤던 모든 이전 위협 목록이 표시됩니다. 수정/무시 상태로 필터링 할 수 있으며 원하는 경우 무시 된 위협을 고치기로 결정할 수 있습니다.

스캔이 완료되면 위협이 발견되면 알림을 받게됩니다. 이러한 알림은 귀하의 사이트의 WordPress Admin, WordPress.com Dashboard에 있으며 이메일을 통해 귀하에게 보냈습니다.

어떤 데이터가 스캔됩니까?

  • 플러그인, 필수 플러그인, 테마 및 업로드 디렉토리의 모든 파일.
  • /wp-config.php와 같은 WordPress 루트 디렉토리의 특정 파일.
  • / wp-content 디렉토리 내부의 다른 선택 파일.

스캔은 얼마나 자주 발생합니까?

스캔은 매일 또는 수동으로 트리거 될 때 발생합니다.

위협을 어떻게 해결합니까?

Jetpack Scan은 감지 된 대부분의 위협에 대한 원 클릭 수정 사항을 제공합니다.

Auto-Fix All 버튼은 모든 위협을 한 번에 처리합니다. 각 위협을 개별적으로 해결하려면 위협을 클릭하여 문제에 대한 자세한 정보를 볼 수 있습니다. 여기에서 위협 무시를 클릭하거나 위협 수정을 클릭 할 수 있습니다.

Auto-Fix All 버튼은 모든 위협을 한 번에 처리합니다. 여기에서 위협 무시를 클릭하거나 위협 수정을 클릭 할 수 있습니다.

위협과 무시되었거나 고정되었는지 여부는 기록 탭에 기록됩니다.

원 클릭 수정으로 해결할 수없는보다 복잡한 문제는 해킹 된 WordPress 사이트 청소를 위해이 안내서를 따르십시오. 맬웨어를 제거하고 사이트의 보안을 향상시켜 향후 해킹을 방지 할 수 있습니다.

자주 묻는 질문

맬웨어는 정확히 무엇이며 다른 사이버 위협과 어떻게 다른가요?

맬웨어는 컴퓨터 시스템, 네트워크 및 데이터를 피해, 착취 또는 타협하려는 특정 의도로 악의적 인 코드 주입을 사용하는 광범위한 범주의 소프트웨어입니다. 맬웨어에는 바이러스, 웜, 트로이 목마, 스파이웨어, 애드웨어, 랜섬웨어 및 루트 키트와 같은 광범위한 소프트웨어 유형이 포함됩니다.

맬웨어가 다른 위협과 다른 한 가지 방법은 의도입니다. 맬웨어는 의도적으로 데이터를 손상 시키거나 손상 시키거나 훔치거나 조작하고 시스템에 대한 무단 액세스를 얻기 위해 만들어집니다.

맬웨어는 다른 위협과 다르게 작동합니다.

맬웨어 기능의 일부 측면에는 다음이 포함됩니다.

  • 은밀한 운영. 맬웨어는 탐지를 회피하여 목적이 중단되지 않은 목적을 수행 할 수 있도록 설계되었습니다.
  • 전파 기술. 맬웨어는 이메일 첨부 파일, 감염된 파일, 악성 다운로드, 감염된 웹 사이트, 탈착식 미디어 및 소셜 공학 전술을 포함한 다양한 수단을 통해 퍼집니다.

바이러스 및 벌레와 같은 일부 유형의 맬웨어는 다른 시스템으로 자율적으로 자율적으로 퍼질 수있어 캐스케이드 감염을 일으킬 수 있습니다.

  • 페이로드. 맬웨어는 페이로드를 보유하며, 이는 실행하려는 악의적 인 조치입니다. 여기에는 민감한 데이터를 훔치거나 파일을 손상 시키거나 감시 수행 또는 다른 시스템에 대한 공격을 시작하는 것이 포함될 수 있습니다.
  • 명령 및 제어. 많은 맬웨어 변형은 사이버 범죄자로 제어되는 원격 서버와 연결되어 지침 및 업데이트를 받거나 도난당한 데이터를 업로드하거나 다른 대상으로 전파 할 수 있습니다.
  • 진화와 적응. 맬웨어는 탐지를 피하고 그 효과를 향상시키기 위해 지속적으로 발전합니다. 사이버 범죄자는 종종 새로운 버전과 맬웨어 변형을 출시하여 떠오르는 취약점을 악용합니다.

대조적으로, 다른 위협에는 항상 악의적 인 의도가 없거나 유해한 코드를 전파하거나 배포하는 자동화 된 메커니즘이 있거나 은밀하게 작동하도록 설계 될 수 있습니다. 예를 들어:

  • 취약성 및 악용. 취약점은 공격자가 이용할 수있는 소프트웨어 또는 시스템의 약점입니다. 악용은 이러한 취약점을 활용하는 도구 또는 기술입니다. 익스플로잇은 악의적 인 동작과 맬웨어 설치로 이어질 수 있지만 악용이 반드시 맬웨어를 배포하는 것은 아닙니다.
  • 보안 오해. 보안 오해는 소프트웨어, 서버 또는 네트워크 구성의 실수로 인해 발생합니다. 이러한 오류는 시스템을 공격에 노출시킬 수 있지만 악의적 인 의도로 생성되지는 않습니다.
  • 피싱 및 사회 공학 . 피싱 공격과 사회 공학에는 악성 코드 구성 요소가 포함될 수 있지만 이러한 공격은 악의적 인 소프트웨어보다는 속임수에 의존합니다. 그들은 개인에게 민감한 정보를 공개하거나 친구, 가족 또는 서비스와 같은 신뢰할 수있는 출처로 포즈를 취함으로써 유해한 행동을 취하도록 속합니다.
  • 서비스 거부 (DOS) 공격. DOS 공격은 서비스 나 네트워크를 과도한 트래픽이나 요청으로 압도함으로써 서비스 나 네트워크를 방해하는 것을 목표로합니다. 영향은 유해 할 수 있지만 DOS 공격에는 맬웨어 나 무단 액세스가 포함되지 않습니다.
  • 무차별 공격. Brute Force 공격에는 시스템에 액세스하기 위해 가능한 모든 암호 또는 암호화 키 조합을 시도하는 것이 포함됩니다. 그들은 무단 액세스로 이어질 수 있지만, 맬웨어가 반드시 관련 될 필요는 없습니다.

맬웨어는 유해한 행동을 수행하기 위해 명시 적으로 만들어 지지만 다른 위협에는 시스템을 손상시킬 수 있지만 특정 유해한 소프트웨어를 사용하지 않고 취약성, 악용, 오해 또는 사회 공학 전술이 포함될 수 있습니다. 각 유형의 위협에는 잠재적 인 결과를 방지하기 위해 특정 예방 및 완화 전략이 필요합니다.

해커는 일반적으로 WordPress 웹 사이트에 맬웨어를 어떻게 소개합니까?

해커는 플러그인, 테마 및 WordPress 코어 파일의 취약점을 사용하여 WordPress 사이트에 악성 코드를 설치할 수 있습니다. 또한 보안 오해를 활용하고 피싱 기술 또는 사회 공학을 사용하고 무차별 적으로 공격하여 무단 액세스를 얻고 사이트에 악성 코드를 설치할 수 있습니다.

한 가지 일반적인 방법 중 하나는 유출 된 비밀번호 데이터베이스와 함께 "admin"과 같은 일반적인 사용자 이름을 시도하여 관리자 액세스를 얻는 것입니다. 따라서 고유 한 사용자 이름과 더 긴 암호가 보안에 중요합니다.

그들이 소개하는 맬웨어는 다음을 포함하여 다양한 형태를 취할 수 있습니다.

  • 바이러스. 바이러스는 스스로 복제하고 한 시스템에서 다른 시스템으로 퍼지도록 설계되었습니다. 합법적 인 프로그램이나 파일에 첨부하거나 포함되며, 이러한 감염된 프로그램이나 파일이 실행되면 바이러스 코드가 활성화되어 다른 파일 및 시스템을 감염시킬 수 있습니다.
  • 회충. 벌레는 자체 복제하도록 설계되었다는 점에서 바이러스와 유사합니다. 벌레와 바이러스의 차이점은 바이러스가 기존 파일에 붙어서 사용자 조치에 의존하여 전파한다는 것입니다. 벌레는 자체 포함 된 프로그램이며 자동으로 퍼질 수 있습니다.
  • 트로이 목마. Virgil의 Aeneid에서 유명한 Trojan Horse의 이름을 따서 명명 된 Trojan Malware는 종종 무해하거나 바람직한 소프트웨어 또는 기타 파일 유형으로 변장하여 사용자가 다운로드하고 실행하도록 속입니다. Trojans는 다양한 방법을 사용하여 민감한 데이터를 훔치거나 파일을 손상 시키거나 추가 맬웨어를 다운로드하거나 사용자 동작에 대한 스파이를 사용합니다.
  • 스파이웨어. Spyware는 사용자의 지식이나 동의없이 정보를 은밀하게 수집하도록 설계되었습니다. 정보는 로그인 자격 증명 및 신용 카드 정보를 캡처하기위한 개인 데이터, 탐색 습관 또는 키 스트로크 일 수 있습니다.
  • 랜섬웨어. 랜섬웨어는 피해자의 파일을 암호화하거나 계정이나 장치에서 잠그므로 액세스 할 수 없습니다. 그런 다음 공격자는 피해자의 비트 코인과 같은 암호 화폐로 랜섬을 요구하여 암호 해독 키를 제공하거나 손상된 시스템을 잠금 해제해야합니다. 랜섬웨어 공격은 재정적으로 동기가 부여되며 최근 몇 년 동안 점점 더 널리 퍼졌습니다.
  • 루트 키트와 백도어. RootKits 및 백도어는 일반 인증 프로토콜을 우회하는 관리자 수준 액세스를 생성하여 웹 사이트, 네트워크 또는 장치에 대한 무단 액세스 및 제어를 얻으려고 시도합니다. Rootkits와 백도어는 보안 소프트웨어 및 관리자의 탐지를 피하면서 손상된 시스템에 대한 지속적이고 숨겨진 액세스를 유지하는 데 종종 사용되기 때문에 특히 은밀하고 정교합니다.

내 WordPress 사이트가 작다면 여전히 맬웨어 공격의 위험이 있습니까?

아무리 크거나 작은 모든 웹 사이트는 맬웨어 공격 시도의 위험에 처해 있습니다. 실제로, 해커는 이러한 유형의 사이트가 일반적으로 지식이 적고 보안에 전념 할 리소스가 적다는 것을 알고 있기 때문에 많은 중소 규모의 웹 사이트가 공격의 위험이 더 큽니다.

JetPack 스캔이 실시간 맬웨어 스캔을 제공합니까?

JetPack의 WAF는 실시간으로 실행되지만 맬웨어 스캔은 매일 사이트에서 자동으로 실행됩니다. 언제든지 사이트를 수동으로 스캔 할 수도 있습니다.

맬웨어 스캐너가 내 웹 사이트의 성능을 늦출 수 있습니까?

서버의 리소스를 사용하여 사이트를 스캔하는 로컬 맬웨어 스캐너는 사이트의 성능 속도를 늦출 수 있습니다. 오프 사이트 서버를 사용하여 스캔을 수행하는 원격 스캐너는 사이트의 성능에 영향을 미치지 않습니다.

다른 유형의 맬웨어 스캐너가 있습니까? 그렇다면 WordPress에 가장 적합한 것은 무엇입니까?

예, 로컬 스캐너, 완전 원격 스캐너 및 플러그인을 통해 로컬 서버에 액세스 할 수있는 원격 스캐너 등 다양한 유형의 맬웨어 스캐너가 있습니다.

로컬 스캐너는 파일 및 디렉터리에 대한 심층 스캔을 수행할 수 있지만 웹 사이트를 비교하는 데 사용되는 정보는 서버에 저장되므로 맬웨어에 의한 변조에 취약합니다. 로컬 스캐너는 서버 리소스를 사용하여 스캔을 실행하므로 웹 사이트 성능에도 영향을 미칠 수 있으므로 웹 사이트의 트래픽이 적은 시간에 스캔을 예약하는 것이 좋습니다.

웹 사이트 URL을 입력한 다음 수동으로 검사를 실행하는 브라우저 기반 스캐너와 같은 순수 원격 스캐너는 웹 사이트에서 공개적으로 사용 가능한 디렉터리와 페이지만 검사할 수 있습니다. 이는 더 깊은 수준에 숨겨진 악성 코드를 탐지할 수 없음을 의미합니다. 그러나 자체 서버에서 실행되므로 검사 중 사이트 성능을 극대화하는 데 도움이 됩니다.

이러한 유형의 스캐너 중에는 몇 가지 기능상의 차이점도 있습니다. 예를 들어 일부 스캐너는 수동으로 작동해야 하지만 다른 스캐너는 정기적인 간격(매일, 매주, 매월 등)으로 웹사이트를 자동으로 스캔하도록 설정할 수 있습니다. 스캐너는 수행하는 스캔 품질과 WordPress 사이트를 스캔하는 데 사용하는 방법도 다를 수 있습니다.

WordPress 사이트에 가장 적합한 스캐너 유형은 원격 스캔을 사용하지만 웹 사이트 성능에 영향을 주지 않는 철저하고 자동화된 스캔을 실행할 수 있도록 모든 파일 및 디렉터리에 액세스할 수 있는 Jetpack Scan과 같은 것입니다. 또한 스캔 기록 및 활동 데이터를 기록하고 원격 서버에 저장해야 웹 사이트가 다운되거나 웹 사이트에 액세스할 수 없는 경우에도 액세스할 수 있습니다.

WordPress 사이트에서 맬웨어 검사를 얼마나 자주 실행해야 합니까?

감염이 의심되지 않더라도 WordPress 사이트를 정기적으로 검사하는 것이 좋습니다. 빈도는 웹 사이트 활동, 콘텐츠 업데이트 또는 추가 빈도, 허용되는 위험 수준에 따라 달라집니다. 활성 웹사이트의 경우 매일 또는 매주 검사를 권장하는 경우가 많습니다.

악성 코드 검사를 실행해야 할 다른 경우는 다음과 같습니다.

  • 의심스러운 활동 이후. 예상치 못한 팝업, 속도 저하, 무단 액세스, 웹 사이트에서 발송된 스팸 이메일, 의심스러운 파일 등 웹 사이트에서 이상한 점을 발견할 때마다 즉시 맬웨어 검사를 실행하는 것이 중요합니다. 빠른 조치를 취하면 추가 손상이나 데이터 손실을 방지할 수 있습니다.
  • 새로운 플러그인이나 테마를 설치한 후. 특히 신뢰할 수 없는 소스나 익숙하지 않은 웹사이트에서 새 플러그인이나 테마를 설치한 후에는 해당 파일을 활성화하기 전에 해당 파일에 대해 맬웨어 검사를 실행하는 것이 좋습니다. 이 방법은 새로 획득한 콘텐츠의 안전을 보장하는 데 도움이 됩니다.
  • 플러그인 및 테마 업데이트 후. 업데이트를 수행한 후에는 악성 코드 검사를 실행하여 손상되지 않았는지 확인하는 것이 좋습니다.

정기적인 검사도 중요하지만 예방도 똑같이 중요하다는 점을 기억하세요. 강력한 보안 관행을 구현하고, 모든 소프트웨어를 업데이트하고, 실시간 방화벽 보호 기능이 있는 평판이 좋은 보안 도구를 사용하고, 파일을 다운로드하거나 링크를 클릭할 때 주의를 기울이십시오. 이러한 관행과 주기적인 맬웨어 검사를 결합하면 안전하고 안정적인 웹사이트를 유지하는 데 도움이 됩니다.

맬웨어 스캐너는 감지된 위협도 제거합니까, 아니면 식별만 합니까?

일부 맬웨어 스캐너는 맬웨어를 제거할 수 있습니다. 예를 들어 Jetpack Scan은 맬웨어 제거를 위한 원클릭 수정 기능을 제공합니다. 다른 스캐너는 보안 위협만 식별하거나 자동화된 맬웨어 제거를 활성화하려면 더 높은 계층의 서비스로 업그레이드해야 할 수도 있습니다.

일부 악성 코드는 너무 복잡해서 자동으로 제거할 수 없습니다. 이러한 경우 이 가이드에 따라 WordPress 사이트에서 악성 코드를 탐지하고 제거해야 합니다.

검사 외에 WordPress 사이트에 어떤 다른 보안 조치를 채택해야 합니까?

맬웨어 검사는 좋은 보안 전략의 한 구성 요소일 뿐입니다. WordPress 사이트를 안전하게 유지하기 위해 수행해야 할 다른 작업이 있습니다. 다음은 구현을 고려해야 하는 웹사이트 보안에 대한 몇 가지 모범 사례입니다.

  • WordPress 핵심, 테마 및 플러그인을 최신 상태로 유지하세요. WordPress 핵심 소프트웨어, 테마, 플러그인을 최신 버전으로 정기적으로 업데이트하세요. 오래된 소프트웨어에는 공격자가 악용할 수 있는 취약점이 있는 경우가 있습니다. 평판이 좋은 개발자들은 소프트웨어의 보안 허점을 파악하고 이를 제거하기 위한 업데이트를 출시합니다. 웹사이트의 소프트웨어를 최신 상태로 유지하면 사이트 소프트웨어 및 인프라의 취약점이 최소화됩니다.
  • 강력한 인증을 사용하세요. 관리자 계정에 기본 "admin" 사용자 이름을 사용하지 말고 표시 이름과 동일한 사용자 이름을 사용하지 마십시오. WordPress 사용자 계정에 강력하고 고유한 비밀번호를 구현하세요. 로그인 보안을 한층 더 강화하려면 2단계 인증(2FA)을 활성화하세요.
  • 로그인 시도를 제한하세요. 무차별 대입 공격을 방지하려면 로그인 시도 횟수를 제한하세요. Jetpack Security는 무차별 대입 보호 기능의 일부로 로그인 시도를 자동으로 제한합니다.
  • 사이트를 정기적으로 백업하십시오. 웹사이트와 해당 데이터베이스의 정기적인 백업을 자동화하고, 실시간 백업이 없는 경우 플러그인 업데이트, 추가, 제거와 같은 주요 변경 사항을 적용하기 전에 웹사이트를 수동으로 백업하세요. 맬웨어 감염이나 기타 이유로 인해 웹 사이트를 사용할 수 없는 경우에도 백업에 액세스할 수 있도록 백업을 안전하게 원격으로 저장하십시오.
  • 보안 호스트를 선택하세요. WordPress 보안을 전문으로 하는 평판이 좋은 호스팅 제공업체를 통해 웹사이트를 호스팅하세요. 서버와 호스팅 환경이 안전하게 구성되어 있는지 확인하세요.
  • 방화벽 보호를 사용하십시오. 웹 애플리케이션 방화벽(WAF)을 구현하여 악성 트래픽을 필터링하고 일반적인 보안 위협을 차단합니다.
  • 보안 파일 권한을 설정하세요. WordPress 디렉터리 및 폴더 권한을 755로 설정합니다. 파일 권한은 일반적으로 644로 설정해야 하며, wp-config.php 는 600으로 설정해야 합니다.
  • 디렉토리 목록을 비활성화합니다. 디렉토리 내용을 숨기도록 웹 서버를 구성하여 웹사이트 디렉토리가 공개적으로 나열되는 것을 방지하세요.
  • 보안 헤더. 콘텐츠 보안 정책(CSP), X-Content-Type-Options 및 X-Frame-Options와 같은 HTTP 헤더를 구현하여 사이트 보안을 강화하세요.
  • HTTPS 암호화를 사용합니다. 대부분의 브라우저에서는 웹사이트를 올바르게 표시하려면 보안 HTTPS 연결과 유효한 SSL 인증서가 필요합니다. 사이트의 URL 앞에 https:// 대신 http://를 사용하는 경우 해당 사이트는 안전하지 않은 것으로 표시될 수 있으며 브라우저는 사이트가 안전하지 않다는 경고를 표시할 수 있습니다. 많은 호스팅 제공업체에서는 이 프로세스를 원활하게 진행하기 위해 무료 SSL 인증서를 제공합니다.
  • 데이터베이스 보안을 강화하세요. SQL 주입 공격을 방지하려면 WordPress 설치 중에 기본 데이터베이스 테이블 접두사를 "wp_"에서 "xyzzy_"와 같은 고유한 것으로 변경하세요.
  • 사용자 권한을 제한합니다. 사용자 권한을 각 역할에 필요한 최소한으로 제한합니다. 필요하지 않은 사용자에게 관리자 수준 액세스 권한을 할당하지 마세요.
  • 파일 변경 사항을 모니터링합니다. 중요한 파일이 수정되거나 예기치 않게 추가될 때 경고를 받도록 파일 변경 모니터링을 설정합니다.
  • DDoS 보호. 분산 서비스 거부 공격을 완화하려면 DDoS 보호 서비스 또는 CDN을 고려하십시오. Jetpack Complete는 DDoS 보호와 CDN 등의 기능을 모두 제공합니다.
  • 보안 강화. XML-RPC, 핑백, 트랙백 등 불필요한 기능과 서비스를 비활성화하여 보안 강화 조치를 구현합니다.
  • 사용자 교육에 투자하세요. 소셜 엔지니어링 및 피싱 공격을 방지하기 위한 보안 모범 사례에 대해 팀을 교육하세요. 웹 사이트의 등록 양식 및 계정 관리 영역에서 보안 요구 사항과 보안 요구 사항이 필요한 이유를 사용자에게 부담을 주거나 짜증나게 하지 않는 방식으로 명확하고 간결하게 설명하십시오.
  • 비상 대응 계획을 개발하십시오. 보안 사고에 대응하기 위한 계획을 개발합니다. 필요한 경우 백업에서 사이트를 신속하게 복원하는 방법을 알아보세요.

보안은 지속적인 프로세스이므로 경계를 늦추지 않고 WordPress 웹사이트를 최신 상태로 유지하고 진화하는 보안 위협으로부터 보호하는 것이 중요합니다. 보안 조치를 정기적으로 검토하고 필요에 따라 조정하여 안전한 온라인 활동을 유지하세요.

보안 프로세스를 간소화하려면 웹사이트를 자동으로 검사하고 광범위한 위협 방지 및 감지 기능을 제공하는 Jetpack Security와 같은 보안 계획을 사용하세요.

WordPress 사이트를 보호하기 위해 취할 수 있는 단계에 대해 자세히 알아보려면 WordPress 보안: 해커로부터 사이트를 보호하는 방법 및 WordPress에서 wp-config.php를 찾고, 액세스하고, 편집하는 방법 문서를 읽어 보세요.

Jetpack 보안: WordPress용 자동 맬웨어 검사, 원클릭 수정 및 백업

귀하의 웹사이트는 귀하의 브랜드에 대한 신뢰가 구축되는 주요 장소 중 하나입니다. 독자와 상호작용하고, 신규 가입자를 전환하고, 고객 데이터를 저장하는 곳입니다. 웹 사이트가 공격으로부터 제대로 보호되지 않으면 비즈니스에 심각한 피해를 주고 사용자 정보가 손상될 수 있습니다.

보안에 대한 계층화된 접근 방식을 제공하는 동급 최고의 WordPress 보안 플러그인을 사용하는 것은 사용자, 본인 및 브랜드를 보호하는 데 중요합니다.

Jetpack Security는 WordPress.com을 운영하는 사람들이 개발하고 유지 관리하므로 WordPress 보안에 대한 심층적인 지식을 갖춘 개발자가 WordPress용으로 특별히 설계했습니다. Jetpack 보안 기능은 다음과 같습니다.

  • 댓글 및 양식 스팸 방지
  • 실시간 클라우드 백업
  • 10GB의 백업 스토리지
  • 30일 보관 및 활동 로그
  • 원클릭 복원
  • 웹사이트 방화벽
  • 매일 자동화된 악성 코드 및 취약점 검사
  • 대부분의 맬웨어 문제에 대한 원클릭 수정
  • 즉각적인 이메일 위협 알림
  • 로그인 보안을 위한 SSO(Single Sign-On) 및 2FA 통합
  • 우선 지원

Jetpack Security는 또한 원격 검색 기술을 활용하므로 웹 사이트의 속도와 성능에 영향을 미치지 않습니다. 백업 및 활동 로그는 오프사이트에서 호스팅되므로 웹사이트가 다운되더라도 항상 액세스할 수 있습니다.

사이트가 다운되거나 사이트에 대한 Jetpack의 연결이 끊어지면 즉시 이메일 알림을 받게 되므로(또는 Jetpack Manage로 업그레이드하고 SMS 문자 알림을 선택하여) 모든 문제에 최대한 빨리 대응할 수 있습니다. 보안 위협.

지금 Jetpack Security를 ​​다운로드하여 귀하의 웹사이트에 대한 최고 수준의 보호와 마음의 평화를 누려보세요.