Jak usunąć złośliwe oprogramowanie i wyczyścić zhakowaną witrynę WordPress?

Opublikowany: 2022-09-20

Witryny WordPress doświadczyły dramatycznego wzrostu infekcji złośliwym oprogramowaniem podczas COVID-19. W rezultacie naprawienie zhakowanej witryny jest teraz ważniejsze niż kiedykolwiek. Ponieważ szkodliwe oprogramowanie może całkowicie zniszczyć Twoją witrynę po zhakowaniu, ważne jest, aby działać szybko, aby usunąć złośliwe oprogramowanie z witryny WordPress.

Różnorodność motywów i wtyczek WordPressa, które umożliwiają niemal wszystko, sprawiła, że ​​jest to jedno z najpopularniejszych narzędzi używanych na całym świecie podczas tworzenia strony internetowej.

Bezpieczeństwo na stronach WordPress to bardzo poważna sprawa. Każdy może stać się ofiarą włamania, a przestrzeganie wytycznych pomoże Ci usunąć złośliwe oprogramowanie i wyczyścić zhakowane witryny WordPress oraz ograniczyć potencjalne szkody.

Pulpit nawigacyjny LearnDash
Twórz i sprzedawaj kursy online z WordPress

Spis treści

Sposoby na usunięcie złośliwego oprogramowania i wyczyszczenie zhakowanej witryny WordPress

Różne techniki wykrywają i usuwają złośliwe oprogramowanie z witryny WordPress. Najważniejszym punktem ochrony przed zagrożeniami jest zapobieganie, dlatego musimy podjąć środki bezpieczeństwa i kroki, aby zabezpieczyć naszą witrynę i usunąć złośliwe oprogramowanie z witryn WordPress.

Kluczowym środkiem ostrożności, jaki powinni podjąć użytkownicy WordPress, jest upewnienie się, że ich witryna jest zawsze aktualizowana do najnowszej dostępnej wersji. Nowe wersje WordPressa zazwyczaj rozwiązują typowe luki bezpieczeństwa wykryte w starszych wersjach. Ponadto ważne jest usunięcie wszelkich wtyczek, których nie używamy, i wykonanie tej samej akcji z tymi, których używamy.

Przeczytaj także: Przydatne hacki i dostosowania dla Twojej witryny opartej na BuddyPress za pośrednictwem motywu Reign

1. Uruchom komputerowe skanowanie antywirusowe — usuń złośliwe oprogramowanie

Korzystanie z programu antywirusowego, który zainstalowaliśmy na naszym komputerze, to kolejny sposób na znalezienie zainfekowanych plików. Za pomocą narzędzia FTP możemy pobrać całą witrynę, a następnie przeanalizować każdy plik tworzący sieć w poszukiwaniu niebezpiecznego kodu.

Program antywirusowy może zazwyczaj badać pliki podczas ich pobierania, więc po zakończeniu pobierania powinniśmy sprawdzić tylko przygotowany raport, aby dowiedzieć się, które pliki zostały zidentyfikowane jako potencjalnie niebezpieczne.

Przeczytaj także: Wtyczki zabezpieczające WordPress, zapewniające bezpieczeństwo Twojej witryny

2. Zlokalizuj złośliwych użytkowników — usuń złośliwe oprogramowanie

Niektórzy cyberprzestępcy tworzą konta w Twojej witrynie WordPress i uruchamiają złośliwe skrypty, aby wykorzystać wszelkie słabości w ich motywie lub wtyczce.

3. Zmniejsz liczbę logowań w WordPressie, blokując logowanie WP

Blokowanie logowania WP

Możesz przetestować tyle kombinacji loginu i hasła, ile chcesz, aby domyślnie uzyskiwać dostęp do administracji WordPressa. Zaloguj się Za każdym razem, gdy próba logowania do WordPressa nie powiedzie się; LockDown rejestruje adres IP i znacznik czasu. Funkcja logowania jest blokowana w przypadku wykrycia w krótkim czasie określonej liczby nieudanych prób z tego samego zakresu adresów IP. Pomaga to w ochronie przed odkrywaniem haseł metodą brute force i chroni WordPress przed takimi atakami.

Przeczytaj także: Darmowe wtyczki zabezpieczające stronę logowania WordPress, aby chronić swoją witrynę przed hakerami

4. Zbierz pliki według daty modyfikacji

Jednym z najszybszych sposobów wykrywania potencjalnie niebezpiecznych plików jest użycie FTP w celu uzyskania dostępu do plików i kategoryzacji ich według daty modyfikacji. Osoby, które właśnie przeszły zmianę, przybędą pierwsi.

Jeśli ich nie zmieniliśmy, może to oznaczać, że problem dotyczy jakiegoś kodu wewnętrznego. Problem z tą metodą polega na tym, że musisz przejrzeć każdy folder, który jest częścią witryny, aby znaleźć każdy zainfekowany plik, co może być bardzo czasochłonną operacją, jeśli kod został wprowadzony w wielu plikach.

Jeśli masz absolutną pewność, że Twoja witryna została zhakowana, możesz wykonać następujące czynności, aby wyczyścić zhakowaną witrynę WordPress:

Przeczytaj także: Motywy bloga WordPress

5. Korzystaj z niezawodnego dostawcy usług hostingowych

Dostawca hostingu WordPress

Jeśli korzystasz z hostingu współdzielonego, twój host powinien być twoim pierwszym portem zapytania, ponieważ mogą być świadomi większego problemu. W większości przypadków Twój gospodarz może zająć się problemem za Ciebie, oszczędzając Ci dużo czasu i wysiłku. W tym celu możesz skorzystać z niezawodnego dostawcy hostingu, takiego jak hosting aplikacji seedbox firmy gigarapid.

Przeczytaj także: Marketingowe hacki, które robią różnicę

6. Odzyskaj dane z kopii zapasowej

Usuń złośliwe oprogramowanie

Przywrócenie do tego momentu może zadziałać, jeśli masz kopię zapasową swojej witryny sprzed ataku hakera za pośrednictwem serwera lub wyspecjalizowanej usługi tworzenia kopii zapasowych, takiej jak Jetpack Backup.

Problem może trwać nawet po przywróceniu witryny, jeśli atak miał miejsce w plikach, które nie zostały uwzględnione w kopii zapasowej.

Przeczytaj także: 3 najważniejsze wskazówki dotyczące kreatywnego testowania i optymalizacji

Podstawowe pliki dla WordPress

Jeśli dotknięte pliki są podstawowymi plikami WordPress, możesz usunąć dowolny kod, który do nich nie należy, porównując go ze świeżym pobraniem z WordPress.org.

Ponowna instalacja WordPressa od podstaw to dodatkowy wybór, aby upewnić się, że wszystkie niezbędne pliki są czyste. Możesz to osiągnąć, wybierając „Zainstaluj ponownie teraz” w Panelu> Aktualizacje. Chociaż może to zabrzmieć przerażająco, zmieni to tylko podstawowe pliki WordPress, a nie zawartość, multimedia, motywy lub wtyczki.

Przeczytaj także: Wtyczka bezpieczeństwa 11 WordPress do zabezpieczenia Twojej witryny

motyw panowania

Zakończenie usuwania złośliwego oprogramowania

Jak mogłeś zauważyć, przywrócenie witryny WordPress, która została zhakowana i zainfekowana szkodliwym kodem, nie jest zbyt trudne.

Możliwe, że infekcja poszła o krok dalej i przeniknęła do bazy kodów. Proces odzyskiwania w tym przypadku jest trudniejszy, ponieważ wszystkie tabele muszą zostać przeszukane pod kątem określonych wzorców, które są wykorzystywane jako złośliwy kod.

Prawdą jest również, że czasami te techniki mogą nie zapewniać dokładnego czyszczenia i może być konieczne użycie dodatkowej broni i szkła powiększającego, aby zajrzeć głębiej w celu zidentyfikowania problemu.


Ciekawe lektury:

Jak stworzyć stronę społeczności biegacza?

Dziesięć najważniejszych porad dotyczących projektowania stron internetowych dla Twojej witryny

Dziewięć najlepszych języków programowania komputerowego do nauki

Wybierz usługę hostingową dla swojego rynku – pełny przewodnik