WordPress Hacked Redirect - 클릭 몇 번으로 사이트 정리

게시 됨: 2023-04-19

귀하의 웹사이트가 다른 사이트로 리디렉션되고 있습니까?

또는 더 나쁜…

WordPress 대시보드가 ​​다른 사이트로 리디렉션됩니까? Quttera가 설치되어 있는 경우 다음과 같이 표시될 수 있습니다.

위협 이름: Heur.AlienFile.gen

물론 그것은 원격으로 도움이되지 않습니다. 하지만 걱정하지 마세요. 우리는 모든 것을 설명할 것입니다.

당신은 워드프레스 해킹 리디렉션 멀웨어에 감염되었습니다. 이미 웹사이트를 청소하려고 시도했지만 작동하지 않는 것 같을 수도 있습니다.

작동하지 않거나 작동하지 않는 것은 다음과 같습니다.

  • 감염을 일으킨 플러그인 또는 테마 비활성화 또는 삭제
  • 백업을 사용하여 웹 사이트를 이전 버전으로 복원
  • WordPress 또는 테마 및 플러그인 업데이트

요약: 해킹된 리디렉션 멀웨어는 수동으로 찾아내고 제거하기가 매우 어렵습니다. 좋은 소식은 맬웨어 제거 도구를 사용하여 60초 이내에 웹 사이트를 정리할 수 있다는 것입니다.

귀하의 웹사이트에 무슨 일이 일어나고 있습니까?

WordPress 해킹 리디렉션 멀웨어:

  • 트래픽을 훔치고 평판을 파괴합니다.

악성 자바스크립트 리디렉션 테마 수정

  • Google에서 사이트를 블랙리스트에 올릴 수 있습니다.

Google 알림 사이트가 해킹되었을 수 있음
Google 알림 사이트가 해킹되었을 수 있음

  • 귀하의 웹 호스트가 경고 없이 귀하의 계정을 정지시킬 수 있습니다.

맬웨어로 표시된 웹 호스트 이메일 사이트

그것은 최악의 부분도 아닙니다.

말 그대로 수백 가지의 WordPress 해킹 리디렉션 멀웨어 변종이 있습니다. 해커가 정교할수록 이 맬웨어를 찾아 제거하기가 더 어렵습니다.

또한 눈에 잘 띄는 해킹이기 때문에…

… 최악의 부분은 웹사이트가 다른 사이트로 리디렉션된다는 입니다.

그러나 실제로 가장 위험한 부분은 워드프레스 해킹된 리디렉션 악성코드가 관리자 권한을 가진 워드프레스 사용자 계정도 생성한다는 것입니다.

이는 해커가 웹사이트를 치료할 수 있는 횟수만큼 웹사이트를 재감염시킬 수 있음을 의미합니다.

이제 반복적인 해킹이더라도 청소할 때마다 비용을 청구하는 Wordfence와 같은 청소 서비스를 사용한다고 상상해 보십시오. 해킹된 리디렉션 멀웨어는 기본적으로 피를 흘리게 합니다 .

Wordfence는 또한 WordPress 해킹 리디렉션에 대해 너무 많은 플래그를 제공합니다.

 * Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini * Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini * Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini * Unknown file in WordPress core: wp-admin/css/colors/light/php.ini * Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini * Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini * Unknown file in WordPress core: wp-admin/css/colors/php.ini * Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini * Unknown file in WordPress core: wp-admin/css/php.ini * Unknown file in WordPress core: wp-admin/images/php.ini * Unknown file in WordPress core: wp-admin/includes/php.ini * Unknown file in WordPress core: wp-admin/js/php.ini * Unknown file in WordPress core: wp-admin/maint/php.ini * Unknown file in WordPress core: wp-admin/network/php.ini * Unknown file in WordPress core: wp-admin/php.ini ...

이것이 Wordfence가 WordPress 해킹 리디렉션 멀웨어가 있음을 알려주는 방법입니다.

다시 말하지만, 그 정보로 정확히 무엇을 해야 합니까?

지금 워드프레스 해킹 리디렉션 멀웨어에 대한 영구 정리가 필요합니다.

더 오래 기다릴수록 맬웨어의 손에 더 많은 고통을 받게 됩니다.

다행히 웹사이트를 정리할 수 있으며 방법을 알려드리겠습니다.

WordPress에 해킹된 리디렉션 악성코드가 있는지 어떻게 알 수 있습니까?

WordPress 해킹 리디렉션 멀웨어에 감염될 수 있는 방법이 너무 많습니다.

그렇다면 특정 바이러스에 감염되었는지 어떻게 확실히 알 수 있습니까?

리트머스 테스트를 해보세요.

다음 중 하나에 대한 대답이 "예"이면 리디렉션 멀웨어가 있는 것입니다.

  • 모든 페이지에 대해 항상 다른 웹사이트로 가시적인 리디렉션이 있습니다.
  • Google 검색 결과에서 웹사이트의 스팸 콘텐츠를 신고합니다.
  • 웹사이트에 알 수 없는 푸시 알림이 있습니다.
  • index.php 파일에 악성 자바스크립트 코드가 있습니다.
  • .htaccess 파일에 식별되지 않은 코드가 있습니다.
  • 서버에 의심스러운 이름의 가비지 파일이 있습니다.

이것은 완전히 미친 소리처럼 들릴지 모르지만 첫 번째 검사는 실제로 가장 흔하지 않습니다.

앞서 언급했듯이 WordPress 해킹 리디렉션 문제에는 정확히 지적하기에는 너무 많은 변형이 있습니다(자세한 내용은 나중에 설명). 웹 사이트에 대한 전체 액세스 권한이 있더라도 실제 악성 코드를 찾지 못할 수 있습니다 .

WordPress Redirect Hack에서 웹 사이트를 정리하는 방법

WordPress 리디렉션 해킹을 받은 후 웹사이트를 정리할 수 있는 3가지 방법이 있습니다.

  • 방법 1: 웹사이트에서 맬웨어를 검사하고 치료합니다.
  • 방법 #2: 온라인 보안 스캐너 사용(권장하지 않음)
  • 방법 #3: 웹 사이트를 수동으로 정리(해킹된 리디렉션 멀웨어의 경우 완전히 불가능)

각각을 차례로 살펴보자.

방법 #1: 맬웨어 스캐너 및 클리너 플러그인 사용

우리가 말할 때 우리를 믿으십시오 . 플러그인에 돈을 써야 하는 경우에도 웹 사이트를 스팸으로 리디렉션하는 맬웨어에 감염되면 바로 그렇게 하고 싶은 것입니다.

플러그인이 웹 사이트를 정리할 수 있도록 모든 종교가 제공하는 모든 신에게 기도하는 것이 좋습니다.

어떤 이유로든 이 문제를 해결하는 맬웨어 스캐너와 클리너를 구할 수 없다면 웹사이트를 삭제하고 새 웹사이트를 만드는 것이 훨씬 낫습니다.

귀하의 웹사이트가 귀하의 비즈니스에 얼마나 중요한지는 중요하지 않습니다.

웹 사이트를 수동으로 정리하는 것이 얼마나 답답한 일인지.

MalCare 와 같은 강력한 맬웨어 스캐너 및 클리너를 사용하는 것이 좋습니다.

다소 편파적일 수 있지만 MalCare를 사용하여 사이트에서 WordPress 해킹 리디렉션 맬웨어를 검사하고 정리하는 것이 좋습니다.

왜?

이것은 웹 사이트를 손상시키지 않고 WordPress 리디렉션 문제를 찾고 제거하고 수정하는 가장 빠르고 쉬운 방법 입니다.

귀하의 웹사이트가 실제로 감염되었는지 확인하기 위해 무제한 무료 서버 수준 검사를 받을 수 있습니다.

그런 다음 클릭 한 번으로 60초 이내에 웹사이트를 청소하기 위해 프리미엄 버전으로 간단히 업그레이드할 수 있습니다!

그런 다음 MalCare의 WordPress 보안 강화 방법을 사용하여 웹 사이트가 다시 해킹되지 않도록 할 수 있습니다.

따라야 할 단계별 프로세스는 다음과 같습니다.

1단계: MalCare 가입

업로드 플러그인

2단계: MalCare 스캐너 실행:

악성 보안

3단계: 사이트를 자동으로 정리하려면 '청소' 버튼을 누르십시오.

malcare 자동 청소

4단계: 마지막으로 '강화 적용'으로 이동하여 미래의 위협으로부터 웹사이트를 보호하세요.

malcare 적용 경화

그게 당신이해야 할 전부입니다.

WordPress Redirect Hack은 MalCare가 자동으로 탐지하고 치료할 수 있는 많은 맬웨어 중 하나일 뿐입니다.

이제 MalCare와 같은 프리미엄 스캐너 및 클리너를 사용하지 않으려면 다음과 같은 보안 플러그인이 설치되어 있을 것입니다.

  • 수쿠리
  • 워드펜스
  • 쿼테라
  • 아스트라웹시큐리티
  • WebARX 보안

이러한 보안 플러그인 중 어느 것도 실제로 학습 알고리즘으로 지원되는 원클릭 자동 정리를 제공할 수는 없지만 보안 담당자가 웹사이트를 수동으로 정리하게 됩니다.

전체 공개! 다음 플러그인 사용:

  • 빠른 정리를 기대하지 마십시오. 수동 정리에는 시간이 걸립니다.
  • 반복적인 해킹에 대해서는 정리 비용이 추가로 청구됩니다. MalCare 고객처럼 무제한으로 정리할 수 없습니다.
  • 멀웨어를 완전히 제거하지 못할 수 있습니다. 이러한 플러그인의 대부분은 해커가 남긴 백도어를 간과합니다.

그러나 이러한 플러그인을 사용하는 것이 웹 스캐너를 사용하거나 WordPress 사이트를 수동으로 완전히 스윕하는 것보다 더 나은 옵션입니다 .

과거에 화상을 입었기 때문에 유료 솔루션에 완전히 반대하는 경우 계속 읽으십시오. 둘 다 권장하지는 않지만 시도할 수 있는 두 가지 옵션을 더 제공합니다.

방법 #2: 온라인 보안 스캐너 사용

예비 확인으로 Sucuri SiteCheck 또는 Google Safe Browsing을 사용할 수 있습니다.

둘 다 웹사이트의 HTML 파일을 매우 취약하게 검사하는 온라인 보안 스캐너입니다. 온라인 스캐너는 웹사이트에서 브라우저에 보이는 부분만 확인할 수 있습니다. 그런 다음 스캐너는 알려진 맬웨어 서명 데이터베이스에 대해 해당 코드 스니펫을 실행합니다.

대신 MalCare를 사용하여 웹사이트를 스캔하세요. 7일 무료 평가판에서 훨씬 더 심층적인 스캔을 제공합니다.

온라인 보안 스캐너는 서버 또는 WordPress 코어 파일에서 맬웨어를 확인할 수 없습니다.

매우 명확하게 말하면 완전히 쓸모없는 것은 아닙니다.

웹 기반 보안 스캐너는 검색 엔진에 의해 블랙리스트에 올랐을 수 있는 링크를 찾아낼 수 있습니다. 드문 경우지만 일반적인 맬웨어의 스니펫을 찾을 수도 있고 찾지 못할 수도 있습니다. 그러나 웹 사이트를 찾아내고 정리하려면 서버 수준의 맬웨어 스캐너가 필요합니다.

이러한 스캐너의 작동 방식은 매우 간단합니다.

  • 스캐너로 이동
  • 스캐너가 확인할 수 있도록 웹사이트 링크를 드롭하세요.
  • 스캐너가 결과를 얻을 때까지 기다리십시오.

다시 말하지만 표면 스캐너를 사용하는 것은 상황에 도움이 되지 않습니다 .

치료할 몇 가지 잘못된 링크에 대한 몇 가지 포인터를 얻을 수 있지만 해커는 여전히 WordPress 웹 사이트에 액세스할 수 있습니다. 며칠 안에 WordPress 해킹 리디렉션 멀웨어에 다시 감염됩니다.

방법 #3: 수동으로 사이트 스캔 및 정리

우리는 여기서 솔직해질 것입니다.

WP 리디렉션 해킹을 사용하여 웹사이트를 수동으로 정리하는 것은 웹사이트를 완전히 망가뜨리는 진정한 방법입니다.

농담이 아닙니다.

10년 이상의 경험을 가진 노련한 데이터베이스 관리자는 WordPress 데이터베이스를 수동으로 정리해야 하는 것을 두려워합니다. 완전한 WordPress 전문가는 WordPress 핵심 파일과 .htaccess 파일을 가지고 놀지 말라고 알려줄 것입니다.

불행히도 WordPress 리디렉션 멀웨어는 일반적으로 다음과 같은 영향을 미칩니다.

  • 핵심 WordPress 파일
    • index.php
    • wp-config.php
    • wp-settings.php
    • wp-load.php
    • .htaccess

  • 테마 파일
    • 바닥글.php
    • 헤더.php
    • 함수.php

  • 자바스크립트 파일(웹사이트 또는 특정 파일의 모든 자바스크립트일 수 있음)

  • 워드프레스 데이터베이스
    • wp_posts
    • wp_options

  • 원인이 되는 가짜 Favicon.ico(이 파일에는 악성 PHP 코드가 포함되어 있음):
    • URL 삽입
    • 관리자 계정 생성
    • 스파이웨어/트로이 목마 설치
    • 피싱 페이지 생성

그것은 다루어야 할 많은 근거입니다.

따라서 모험을 좋아하고 웹사이트를 수동으로 스캔하고 정리하는 데 어려움을 겪고 있다면 전체 웹사이트 백업을 수행하십시오 .

해.

지금 당장 하세요.

문제가 발생할 경우를 대비하여 BlogVault를 사용하여 원클릭 복원으로 백업을 수행할 수 있습니다. 찾을 수 있는 최고의 백업 플러그인 중 하나입니다.

솔직히 지금 당장 백업을 해두기만 한다면 다른 백업 플러그인을 사용하고 싶다면 지금 당장은 문제가 되지 않습니다.

다음으로, 우리가 진행하는 대로 정확하게 이 단계를 따르기를 원합니다.

파트 1: WordPress 코어 파일 확인

귀하의 WordPress Core 파일은 WordPress 해킹된 리디렉션 멀웨어의 다양한 변종의 주요 표적이 될 것입니다.

1단계: 사이트에서 WordPress 버전 확인

Kinsta의 이 멋진 기사는 WordPress 버전을 확인하는 방법을 보여줍니다. WordPress 관리 대시보드에 액세스할 수 없더라도 WordPress 버전을 찾을 수 있습니다.

2단계: cPanel을 사용하여 WordPress 파일 다운로드

cPanel에서 직접 파일을 다운로드할 수 있습니다. cPanel로 이동하여 백업 마법사를 사용하여 파일을 다운로드합니다.

Clook의 이 기사에서는 방법을 보여줍니다.

3단계: 사이트에서 WordPress 버전의 원래 버전을 다운로드합니다.

여기에서 원본 WordPress 파일을 다운로드합니다.

4단계: Diffchecker 실행

이 마지막 단계는 당신을 행복하게 만들지 않을 것입니다. 각 파일의 두 버전을 수동으로 https://www.diffchecker.com/에 업로드하고 diffcheck를 실행해야 합니다.

예, 시간이 좀 걸리고 고통스럽습니다. 솔직히 말해서, 보고 있는 내용에 대해 100% 확신할 수 없다면 차이점을 삭제하는 것은 매우 나쁜 생각입니다. 결국 사이트가 망가질 수 있습니다.

파트 2: 백도어 확인

백도어는 말 그대로 해커가 사용자 모르게 웹 사이트에 액세스할 수 있는 진입점입니다.

웹사이트에서 다음과 같은 악성 PHP 기능을 검색하세요.

  • 평가
  • base64_decode
  • 진플레이트
  • preg_replace
  • str_rot13

참고: 이 기능은 기본적으로 나쁜 것이 아닙니다. 많은 PHP 플러그인이 정당한 이유로 이를 사용합니다. 다시 말하지만, 무엇을 보고 있는지 잘 모르겠다면 코드에서 항목을 삭제하지 마십시오. 무언가를 삭제하여 사이트가 중단된 경우를 대비하여 해당 백업을 사용하여 사이트를 복원하십시오.

WP 해킹 리디렉션 멀웨어는 실제로 여러 백도어를 남길 수 있습니다. 그것들을 모두 수동으로 찾는 것은 정말 고통스러운 일입니다. 다시 말하지만 MalCare를 바로 설치하는 것이 좋습니다.

3부: 알 수 없는 관리자 계정 제거

물론 이것은 실제로 WordPress 대시보드에 액세스할 수 있다고 가정하지만 가능한 경우:

  • 사용자로 이동
  • 의심스러운 관리자를 검색하고 삭제합니다.
  • 모든 관리자 계정의 비밀번호 재설정
  • 설정 >> 일반으로 이동
  • '누구나 등록 가능'에 대한 멤버십 옵션 비활성화
  • 기본 멤버십 역할을 '구독자'로 설정

적절한 측정을 위해 WordPress Salts 및 보안 키도 변경해야 합니다.

WordPress 사이트 해킹 리디렉션 문제는 이러한 가짜 관리자 계정으로 인해 정리 후에도 실제로 WordPress 사이트에 남아 있습니다.

파트 4: 플러그인 파일 스캔

WordPress 코어 파일을 확인했던 것과 동일한 방법으로 플러그인을 확인할 수 있습니다. WordPress.org로 이동하여 원본 플러그인을 다운로드합니다. 그런 다음 모든 플러그인 파일에 대해 diffchecker를 다시 실행하여 WordPress 해킹 리디렉션 멀웨어를 발견합니다.

예, 짜증납니다. 그러나 더 중요한 것은 이것이 정말 제한된 옵션이라는 것입니다. 취약점을 다루는 플러그인 업데이트가 없을 수도 있습니다.

쿨하지 않아.

5부: 데이터베이스 스캔 및 정리

이것은 아마도 귀하의 사이트에서 WordPress 해킹 리디렉션 멀웨어를 정리하는 최악의 부분일 것입니다.

하지만 거의 끝났습니다.

데이터베이스 스캔은 백도어 스캔과 매우 유사합니다.

다음과 같은 키워드를 검색합니다.

  • <스크립트>
  • 평가
  • base64_decode
  • 진플레이트
  • preg_replace
  • str_rot13

중요: 데이터베이스에서 항목을 임의로 삭제하지 마십시오. 제자리에 있지 않은 단일 공간도 전체 사이트를 망칠 수 있습니다.

그러나 장애 없이 수동으로 사이트를 정리했다면 전화해 주십시오. 다른 것이 없다면 우리는 당신을 고용하고 싶습니다!

그리고 수동 WordPress 해킹 리디렉션 정리를 중간에 포기했다면 우리가 말할 때 우리를 믿으십시오. 그것은 당신만이 아닙니다. WordPress 해킹 리디렉션 문제는 해결하기 가장 어려운 해킹 중 하나입니다.

MalCare를 사용하여 60초 안에 사이트를 정리하고 일상으로 돌아가십시오.

이 기사의 나머지 부분은 처음에 어떻게 해킹을 당했는지와 WordPress 해킹 리디렉션 문제의 다양한 변종에 관한 것입니다.

모든 것을 살펴보고 이 맬웨어를 더 잘 이해하십시오. 장기적으로 도움이 될 것입니다.

악성 리디렉션 문제가 왜 그렇게 나쁜가요?

악의적인 리디렉션이 나쁜 주된 이유는 사이트 소유자가 감염에 대해 가장 먼저 발견하는 경우가 거의 없기 때문입니다. 사이트 소유자가 매우 운이 좋다면 방문자가 자신의 웹사이트가 의심스러운 제품이 포함된 그늘진 페이지로 리디렉션되는 이유를 묻는 이메일을 보내게 될 것입니다. 또는 원래 웹 사이트와 전혀 다른 이유.

또는 운이 좋지 않은 경우 소셜 미디어 또는 Google 검색 콘솔을 통해 알아낼 수 있습니다. Google은 결국 감염된 웹사이트를 블랙리스트에 올릴 것이기 때문입니다.

어느 쪽이든 아무도 자신의 입장이 되고 싶어하지 않습니다. 최고 수준의 보안 플러그인을 설치하여 감염을 선점하십시오. 인터넷에 숨어있는 악으로부터 웹 사이트와 방문자를 보호하는 가장 좋은 방법입니다.

악의적인 리디렉션이 특히 악의적인 또 다른 이유는 매우 다양한 종류가 있기 때문입니다. 다음은 귀하의 웹사이트 방문자에게 발생할 수 있는 몇 가지 일입니다.

해킹 유형 및 증상

향후 악의적인 리디렉션을 방지하는 방법

오래된 속담은 맞습니다. 예방이 치료보다 낫습니다. 그 이유는 일단 질병(이 경우 맬웨어)이 발생하면 숙주를 통해 빠르고 사악하게 퍼지기 때문입니다. 웹사이트가 감염된 기간이 길수록 더 많은 데이터가 손상되고 더 많은 사용자가 표적이 되며 궁극적으로 소유자인 귀하는 더 많은 돈을 잃습니다.

악의적인 리디렉션을 방지하는 비결은 강력한 방화벽이 있는 안전한 웹 사이트를 보유하는 것입니다. 취할 수 있는 몇 가지 보안 조치는 다음과 같습니다.

  • 강력한 스캐너와 방화벽을 갖춘 보안 플러그인인 MalCare를 설치하세요. 이것은 예방, 검색 및 치료를 결합하기 때문에 삼중 보호입니다.
  • 테마 및 플러그인을 최신 상태로 유지: 링크된 기사에서 볼 수 있듯이 대부분의 테마 및 플러그인은 업데이트의 보안 허점을 수정하므로 이것은 최소한의 작업입니다.
  • 불법 복제 테마 및 플러그인을 사용하지 마십시오. 가지고 있다면 제거하십시오. 그로 인한 손실은 그것들을 사용하여 절약한 돈의 가치가 없습니다.
  • 강력한 로그인 자격 증명을 사용하고 사용자가 동일한 작업을 수행하도록 요구하십시오.
  • WordPress 권한을 관리합니다. 최소 권한 원칙을 사용합니다.
  • 해커가 웹사이트의 다른 페이지보다 로그인 페이지를 더 많이 표적으로 삼기 때문에 로그인 페이지를 보호할 수 있습니다. 다음은 편리한 가이드입니다. WordPress 관리자를 보호하는 방법.

다음은 웹사이트에서 구현할 수 있는 몇 가지 쉬운 조치입니다. 또한 적용할 수 있는 웹 사이트 강화 조치도 있습니다. 이들 중 대부분은 MalCare에 포함되어 있으므로 웹 사이트를 보호하는 가장 쉬운 방법은 지금 설치하는 것입니다.

귀하의 웹사이트가 WordPress 리디렉션 멀웨어에 감염되는 방법

다른 맬웨어와 마찬가지로 WordPress 사이트가 감염될 수 있는 다양한 방법이 있습니다. 몇 가지 인기있는 것을 살펴 보겠습니다.

권한이 있는 보안되지 않은 계정

절대적으로 신뢰하는 사람에게만 관리자 권한이 있는지 확인하십시오. 실제로 책임 있는 웹사이트 소유권은 모든 계정에 대해 최소한의 권한을 구현하는 것을 의미합니다. 사람들이 로그인하는 웹사이트는 귀하의 웹사이트만 있는 것이 아닙니다. 이메일 주소나 로그인 자격 증명이 다른 웹사이트에서 손상된 경우 문제가 발생할 수 있습니다.

테마 및 플러그인의 취약점

적극적으로 사용하지 않는 플러그인이나 테마를 제거하십시오. 사용 중인 테마, 플러그인을 스캔하고 정기적으로 감사를 수행합니다. 개발자 페이지를 확인하고 새로 발견된 취약점에 대한 보고서를 읽으십시오. 개발자가 보안 업데이트로 제품을 패치하므로 항상 업데이트되어 있는지 확인하십시오.

이는 개발자가 코드를 적극적으로 유지 관리하는 유료 플러그인을 사용하는 좋은 이유이기도 합니다. MalCare에서는 작업 과정에서 수많은 웹사이트를 분석하고 위협 데이터베이스를 적극적으로 유지 관리하여 강력한 보안 플러그인을 구축했습니다. 오늘 설치하고 편히 쉬십시오.

XSS를 통한 감염

교차 사이트 스크립팅은 웹의 가장 큰 취약점이므로 해커가 해킹된 리디렉션 멀웨어로 웹사이트를 감염시킬 수 있는 매우 일반적인 방법입니다. 이러한 종류의 공격은 웹 사이트에 악성 JavaScript 코드를 삽입하여 수행됩니다.

대부분의 플러그인 및 테마에서는 <head> 또는 </body> 태그 바로 앞에 자바스크립트를 추가할 수 있습니다. 이는 일반적으로 Google Analytics, Facebook, Google 검색 콘솔, Hotjar 등에 대한 추적 및 분석 코드를 추가하기 위한 것입니다.

웹사이트의 Javascript는 일반적으로 웹사이트에서 리디렉션 링크를 검사하기 가장 어려운 곳 중 하나입니다. 더 어렵게 만들기 위해 해커는 리디렉션 URL을 문자를 나타내는 ASCII 숫자 문자열로 변환합니다. 즉, 악성코드는 'pharma'라는 단어를 '112 104 097 114 109 097'로 변환하여 사람이 읽을 수 없도록 합니다.

알려진 XSS 취약점이 있는 몇 가지 일반적인 플러그인은 다음과 같습니다.

  • WP GDPR
  • WP 쉬운 SMTP
  • WordPress 라이브 채팅 지원
  • 엘리멘터 프로

XSS 취약점은 다양한 형태를 취할 수 있기 때문에 목록은 수천 개에 이릅니다.

.htaccess 또는 wp-config.php 파일의 악성 코드

.htaccess 및 wp-config.php 파일은 해커에게 가장 인기 있는 두 가지 대상입니다.

이러한 파일에 악성 코드를 삽입하는 것은 Pharma Hacks의 일반적인 모티프입니다.

프로 팁: 악성 코드에 대해 이러한 파일 중 하나를 확인하는 경우 가능한 한 오른쪽으로 스크롤하십시오. 악성 코드는 일반적으로 볼 수 없다고 생각하는 맨 오른쪽에 숨겨져 있을 수 있습니다!

또한 최상의 결과를 얻으려면 functions.php, header.php, footer.php, wp-load.php 및 wp-settings.php와 같은 모든 WordPress 핵심 파일을 확인해야 합니다.

고스트 워드프레스 관리자

해커가 가짜 파비콘 또는 유사한 악성 PHP로 웹사이트를 감염시키면 원할 때마다 웹사이트에 액세스하는 데 사용할 수 있는 Ghost Admins를 만들 수 있습니다.

이렇게 하면 WordPress 해킹 리디렉션 멀웨어로 웹사이트를 원하는 만큼 계속 재감염시킬 수 있습니다.

이런.

타사 서비스

웹 사이트에서 광고 또는 기타 제3자 서비스를 실행하는 경우 방문자에게 악성 코드가 표시될 수 있습니다. 일부 광고 게시자는 자신이 제공하는 광고에 대해 느슨하거나 악의적인 자료가 빠져나갈 수 있습니다. 어느 쪽이든 귀하의 웹사이트는 피해자입니다.

게시자 네트워크를 조사하고 시크릿 브라우저에서 리디렉션 광고가 있는지 웹사이트를 주기적으로 확인하는 것이 중요합니다. 또한 광고는 종종 온라인 속성을 통해 순환되므로 몇 번 새로고침하는 것이 좋습니다.
웹 사이트를 감염 없이 유지하는 것이 매우 중요하며 경계하는 것이 중요합니다. 다른 사람이 리디렉션 해킹을 발견하기 전에 웹사이트를 정기적으로 검사해야 합니다.

다음에 무엇을 해야 합니까?

안전한.

업데이트가 나올 때까지 알려진 취약점이 있는 플러그인 사용을 중지하십시오. null 테마 및 플러그인 사용을 중지하십시오. 오래된 테마, 플러그인 및 WordPress 파일 사용을 중지하십시오.

또한 향후 위협으로부터 사이트를 보호하려면 MalCare와 같은 WordPress 맬웨어 제거 플러그인을 설치하십시오.

추가 조치로 WordPress 강화를 사용하여 보안을 강화할 수 있습니다.

귀하의 웹사이트에 WordPress 리디렉션 멀웨어가 존재한다는 것은 일본어 키워드 해킹, SQL 삽입 공격, 피싱 공격 및 SEO 스팸과 같은 일반적인 해킹 공격의 징후일 수 있습니다. 원하는 경우 확인할 수 있습니다.

이게 전부입니다.

사이트를 정리할 수 있기를 바랍니다.

곧 이야기하자!