วิธีการกู้คืนจากการแฮ็กมัลแวร์เปลี่ยนเส้นทางที่เป็นอันตราย
เผยแพร่แล้ว: 2022-10-18หนึ่งในกลยุทธ์ที่ได้รับความนิยมมากที่สุดของผู้โจมตีที่ประสงค์ร้ายคือการเพิ่มมัลแวร์เปลี่ยนเส้นทางที่เป็นอันตรายไปยังไซต์เพื่อจุดประสงค์ในการเพิ่มปริมาณการใช้งานไปยังไซต์อื่น สิ่งนี้อาจส่งผลเสียไม่เพียงต่อเจ้าของเว็บไซต์เท่านั้น แต่ยังส่งผลเสียต่อผู้เข้าชมเว็บไซต์ด้วย การเปลี่ยนเส้นทางที่เป็นอันตรายมักจะนำผู้เยี่ยมชมไซต์ที่ไม่สงสัยมาที่ไซต์สแปม หรือแม้แต่ไซต์ที่อาจติดมัลแวร์ในคอมพิวเตอร์ของผู้ใช้ที่กำจัดได้ยาก
ในโพสต์นี้ เราจะพูดถึงว่ามัลแวร์เปลี่ยนเส้นทางที่เป็นอันตรายคืออะไร เหตุใดแฮกเกอร์จึงใช้กลยุทธ์นี้ วิธีตรวจสอบว่าไซต์ของคุณได้รับผลกระทบจากมัลแวร์นี้หรือไม่ และวิธีแก้ปัญหาที่เป็นไปได้ในการกู้คืนไซต์ของคุณจากผลกระทบของมัลแวร์เปลี่ยนเส้นทางที่เป็นอันตราย .
นอกจากนี้ เราจะสรุปขั้นตอนสำคัญบางอย่างเพื่อให้แน่ใจว่าไซต์ของคุณยังคงได้รับการปกป้องเมื่อกู้คืน
มัลแวร์เปลี่ยนเส้นทางที่เป็นอันตรายคืออะไร?
การเปลี่ยนเส้นทางที่เป็นอันตรายคือโค้ด ซึ่งปกติแล้วคือ Javascript ที่แทรกลงในเว็บไซต์โดยมีจุดประสงค์เพื่อเปลี่ยนเส้นทางผู้เยี่ยมชมเว็บไซต์ไปยังเว็บไซต์อื่น บ่อยครั้ง มัลแวร์ที่เป็นอันตรายนี้ถูกเพิ่มลงในเว็บไซต์ WordPress โดยผู้โจมตีโดยมีจุดประสงค์เพื่อสร้างการแสดงผลโฆษณาบนไซต์อื่น อย่างไรก็ตาม การเปลี่ยนเส้นทางที่เป็นอันตรายบางอย่างอาจมีผลกระทบที่ร้ายแรงกว่า การเปลี่ยนเส้นทางที่เป็นอันตรายที่ร้ายแรงกว่านั้นสามารถใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นในคอมพิวเตอร์ของผู้เยี่ยมชมเว็บไซต์ มัลแวร์ประเภทนี้มีจุดมุ่งหมายเพื่อติดตั้งมัลแวร์ที่ติดคอมพิวเตอร์ส่วนบุคคลด้วยมัลแวร์ที่เป็นอันตรายซึ่งอาจสร้างความเสียหายอย่างมากต่อคอมพิวเตอร์ Mac หรือ Windows ของผู้ใช้
การพิจารณาว่าไซต์ของคุณติดไวรัสหรือไม่
เจ้าของไซต์อาจไม่ทราบว่าไซต์ของตนมีการเปลี่ยนเส้นทาง บ่อยครั้ง การเปลี่ยนเส้นทางที่เป็นอันตรายจะถูกซ่อนเพื่อให้เปลี่ยนเส้นทางเฉพาะที่ไม่ผ่านการตรวจสอบสิทธิ์ (ผู้ใช้ที่ไม่ได้เข้าสู่ระบบ) หรืออาจตรวจพบเบราว์เซอร์ที่ผู้ใช้ใช้เมื่อเข้าชมไซต์และเปลี่ยนเส้นทางเฉพาะกับเบราว์เซอร์นั้นเท่านั้น ตัวอย่างเช่น หากมีเป้าหมายที่จะใช้ประโยชน์จากคอมพิวเตอร์ส่วนบุคคลที่มีมัลแวร์ที่สามารถแพร่ระบาดใน Chrome เวอร์ชันที่มีช่องโหว่ เฉพาะผู้ที่ใช้เวอร์ชันนั้นตามที่สคริปต์ที่เป็นอันตรายตรวจพบเท่านั้นที่จะถูกเปลี่ยนเส้นทาง อาจต้องใช้การสอบสวนเพื่อตัดสินว่าเกิดอะไรขึ้น
เจ้าของไซต์สามารถพยายามทำซ้ำการเปลี่ยนเส้นทางที่รายงานโดยลูกค้า เพียงเพื่อดูว่าทุกอย่างดูดีสำหรับพวกเขาบนคอมพิวเตอร์ของพวกเขา ผู้เยี่ยมชมไซต์บนแพลตฟอร์มมือถืออาจพบกิจกรรมที่เป็นอันตรายในเวลาเดียวกัน การเปลี่ยนเส้นทางอาจเกิดขึ้นในบางหน้าและไม่ใช่บางหน้า หรืออาจเกิดขึ้นก่อนที่ไซต์จะโหลด
เหตุใดไซต์ WordPress ของฉันจึงเปลี่ยนเส้นทางไปยังไซต์อื่น
หากไซต์ของคุณมีการเปลี่ยนเส้นทาง มีบางวิธีที่ผู้โจมตีสามารถใช้เพื่อสร้างการเปลี่ยนเส้นทางได้ แน่นอนว่า สิ่งเหล่านี้ล้วนเป็นวิธีการสร้างการเปลี่ยนเส้นทางที่ถูกต้อง อย่างไรก็ตาม ในกรณีที่เป็นอันตราย สิ่งเหล่านี้ไม่เป็นผลดีต่อผู้เยี่ยมชมเว็บไซต์อย่างแน่นอน ต่อไปนี้คือวิธีการบางอย่างที่ผู้โจมตีใช้ในการเปลี่ยนเส้นทาง วิธีการหลักในการเปลี่ยนเส้นทาง ได้แก่ .htaccess redirect หรือ Javascript redirect ในบางกรณี คุณอาจพบส่วนหัว HTTP (เช่น เปลี่ยนเส้นทาง META HTTP-EQUIV=REFRESH) แต่พบได้ยาก ในหลายกรณี การเปลี่ยนเส้นทางจะทำให้เกิดความสับสน ซึ่งหมายความว่ามีการใช้ฟังก์ชันเพื่อซ่อนความตั้งใจที่แท้จริงของโค้ด ความสับสนนี้มักจะเป็นกุญแจสำคัญแรกที่มีสิ่งผิดปกติ แต่ผู้โจมตีกำลังเดิมพันว่าเจ้าของไซต์ WordPress ส่วนใหญ่จะถูกข่มขู่โดยการสร้างความสับสนและไม่ต้องการเจาะลึก
การติดเชื้อแบบเปลี่ยนเส้นทางอยู่ที่ไหนกันแน่?
มีหลายพื้นที่ที่แฮ็กเกอร์จะแทรกโค้ดที่เป็นอันตรายเพื่อทำให้แฮ็ค WordPress เปลี่ยนเส้นทางเกิดขึ้น
1. ไฟล์ PHP
ผู้โจมตีสามารถแพร่ระบาดในเว็บไซต์ของคุณได้โดยการใส่โค้ดลงในไฟล์หลักของ WordPress ไฟล์เหล่านี้คือไฟล์บางไฟล์ที่อาจมีโค้ดที่เป็นอันตรายซึ่งก่อให้เกิดปัญหาของคุณ:
ผู้โจมตีสามารถแพร่ระบาดเว็บไซต์ได้โดยการใส่โค้ดลงในไฟล์หลักใดๆ บน WordPress ตรวจสอบไฟล์เหล่านี้เพื่อหาโค้ดที่เป็นอันตราย หากคุณไม่แน่ใจว่าโค้ดใดเป็นอันตรายและไม่ใช่โค้ดใด คุณสามารถเปรียบเทียบไฟล์กับสำเนาของ WordPress core ที่ดี หรือไฟล์ธีมและปลั๊กอินของคุณ
- index.php
- wp-config.php
- wp-settings.php
- wp-load.php
- .htaccess
- ไฟล์ธีม (wp-content/themes/{themeName}/)
- header.php
- ฟังก์ชั่น.php
- footer.php
2. ไฟล์จาวาสคริปต์
มัลแวร์เปลี่ยนเส้นทางบางรูปแบบจะส่งผลกระทบต่อไฟล์ JavaScript (.js) ทั้งหมดบนไซต์ของคุณ ซึ่งจะรวมไฟล์ Javascript ในปลั๊กอิน โฟลเดอร์ธีม และ wp-includes
และโดยทั่วไปแล้ว โค้ดที่เป็นอันตรายเดียวกันจะถูกเพิ่มที่ด้านบนสุดหรือด้านล่างสุดของไฟล์ JavaScript แต่ละไฟล์
3. ไฟล์ .htaccess
ไฟล์ .htaccess ของคุณคือชุดคำสั่งที่บอกเว็บเซิร์ฟเวอร์ของคุณว่าต้องทำอะไรทันทีที่ได้รับคำขอจากผู้เยี่ยมชมไซต์ มันทำงานก่อน PHP ก่อนเรียกใช้ฐานข้อมูลของคุณ และสามารถตรวจจับ "ตัวแปรสภาพแวดล้อม" บางอย่างที่บอกเซิร์ฟเวอร์ของคุณเล็กน้อยเกี่ยวกับระบบที่ผู้ใช้เปิดอยู่ เช่น เบราว์เซอร์ ประเภทของคอมพิวเตอร์ และแม้ว่าคำขอ สำหรับหน้าเว็บไซต์ของคุณมาจากโปรแกรมรวบรวมข้อมูลของเครื่องมือค้นหา
หากคุณไม่คุ้นเคยกับไฟล์ .htaccess ของ WordPress ตามปกติ โค้ดส่วนใหญ่ใน .htaccess อาจสร้างความสับสนได้ และหากคุณดาวน์โหลดไฟล์ .htaccess ลงในฮาร์ดไดรฟ์เพื่อดูข้อมูลอย่างละเอียด ไฟล์นั้นมักจะหายไปพร้อมกับคอมพิวเตอร์ส่วนบุคคลหลายๆ เครื่องที่พิจารณาว่าไฟล์ประเภทนี้เป็น "ไฟล์ที่ซ่อนอยู่"
แฮ็ค Pharma ทั่วไปที่มีการเพิ่มโค้ดที่เป็นอันตรายลงในไฟล์ .htaccess มักจะเปลี่ยนเส้นทางผู้เยี่ยมชมไซต์หากพวกเขามาจากหน้าผลลัพธ์ของเครื่องมือค้นหา
แฮกเกอร์วางโค้ดที่เป็นอันตรายของตนในลักษณะที่คุณไม่สามารถซ่อนโค้ดดังกล่าวได้ในไฟล์ เว้นแต่คุณจะเลื่อนไปทางขวา ซึ่งทำให้ยากต่อการตรวจจับและลบแฮ็กการเปลี่ยนเส้นทางเหล่านี้
3. ฐานข้อมูล WordPress
ตาราง wp_options และ wp_posts มักเป็นตารางในฐานข้อมูล WordPress ที่กำหนดเป้าหมายโดยแฮกเกอร์ที่แทรกการเปลี่ยนเส้นทางที่เป็นอันตราย สามารถพบโค้ด Javascript ที่ฝังอยู่ในแต่ละบทความของคุณหรือแม้กระทั่งทั้งหมด คุณมักจะพบการเปลี่ยนเส้นทางในตาราง wp_options ของคุณหากซ่อนไว้ในวิดเจ็ต
4. ไฟล์ favicon.ico ปลอม
มีมัลแวร์ที่จะสร้างไฟล์ .ico แบบสุ่มหรือไฟล์ favicon.ico ปลอมบนเซิร์ฟเวอร์ของไซต์ของคุณ ซึ่งจะมีโค้ด PHP ที่เป็นอันตราย ไฟล์ .ico เหล่านี้จะมีการเปลี่ยนเส้นทางที่เป็นอันตรายซึ่งรวมอยู่ในไฟล์อื่นในเว็บไซต์ของคุณ
@include "/home/sitename/sitename.com/cdhjyfe/cache/.2c96f35d.ico";
กู้คืนจากการเปลี่ยนเส้นทางที่เป็นอันตรายได้อย่างรวดเร็ว
หากคุณถูกแฮ็กเปลี่ยนเส้นทางที่เป็นอันตราย วิธีที่รวดเร็วและง่ายที่สุดในการกู้คืนจากมัลแวร์ประเภทนี้คือการกู้คืนจากข้อมูลสำรองที่ทราบดี หากคุณกำลังสำรองข้อมูลไซต์ของคุณเป็นประจำด้วย BackupBuddy แสดงว่าคุณมีข้อมูลสำรองล่าสุดที่มีสำเนาของไซต์ที่ดี การกู้คืนไซต์ของคุณจากข้อมูลสำรองที่ทราบดีเป็นวิธีที่ยอดเยี่ยมในการทำให้ไซต์ของคุณกลับมาทำงานได้รวดเร็ว
แน่นอนว่า หากคุณกำลังใช้งานไซต์ที่มีเนื้อหาที่เปลี่ยนแปลงบ่อย การป้องกันการเปลี่ยนเส้นทางที่เป็นอันตรายได้ดีที่สุดคือการสำรองข้อมูลล่าสุดที่ดีและการตรวจจับการบุกรุก ดังนั้นคุณจะได้รับการแจ้งเตือนอย่างรวดเร็วถึงปัญหา ด้วยวิธีนี้ คุณสามารถดำเนินการได้อย่างรวดเร็วและลดเวลาหยุดทำงาน
แน่นอน คุณต้องเปิดบันทึกการเข้าถึงของคุณเพื่อพิจารณาว่าแฮ็กเกอร์เข้ามาเพื่อเปลี่ยนเส้นทางได้อย่างไร
หมายเหตุเกี่ยวกับโดเมนเสริม
วิธีที่พบบ่อยที่สุดวิธีหนึ่งที่ไซต์ WordPress ถูกแฮ็กคือจากโดเมนเสริมที่ไม่ได้รับการดูแลหรือการติดตั้ง WordPress เพิ่มเติมในบัญชีโฮสติ้งของคุณ บางทีคุณอาจตั้งค่าไซต์ทดสอบเพื่อดูว่ามีบางอย่างที่อาจใช้งานได้ในบัญชีเดียวกันหรือไม่ และคุณลืมเกี่ยวกับการติดตั้งนั้นไป แฮ็กเกอร์ค้นพบและใช้ประโยชน์จากช่องโหว่ในไซต์ที่ไม่ได้รับการดูแลเพื่อติดตั้งมัลแวร์บนไซต์หลักของคุณ หรือบางทีคุณอาจมีไซต์ของสมาชิกในครอบครัวของคุณโฮสต์ไว้ในพื้นที่เดียวกันเพื่อประหยัดเงิน แต่พวกเขากำลังใช้รหัสผ่านที่ถูกบุกรุกซ้ำ
เป็นการดีที่สุดที่จะมีไซต์ WordPress หนึ่งไซต์ในบัญชีโฮสติ้งเดียว หรือหากคุณใช้ไซต์หลายไซต์ในบัญชีโฮสติ้งเดียวกัน ตรวจสอบให้แน่ใจว่าไซต์เหล่านี้แยกจากกันและใช้ผู้ใช้เซิร์ฟเวอร์ที่แตกต่างกันสำหรับแต่ละไซต์ ด้วยวิธีนี้ การปนเปื้อนข้ามจากไซต์ที่มีช่องโหว่หนึ่งไปยังไซต์อื่นที่อยู่ติดกันจะไม่สามารถเกิดขึ้นได้
หากคุณมีไซต์มากกว่าหนึ่งแห่งในบัญชีโฮสติ้ง คุณจะต้องปฏิบัติต่อไซต์ทั้งหมดที่ทำงานอยู่ในพื้นที่เดียวกัน (เช่น ไซต์ทั้งหมดที่ทำงานภายใต้ public_html) ราวกับว่าไซต์ทั้งหมดมีมัลแวร์เปลี่ยนเส้นทางที่เป็นอันตราย หากคุณมีกรณีเช่นนี้ ตรวจสอบให้แน่ใจว่าแต่ละขั้นตอนเหล่านี้เสร็จสิ้นสำหรับแต่ละไซต์ภายในอินสแตนซ์การโฮสต์นั้น หากคุณไม่แน่ใจ ให้ตรวจสอบกับผู้ให้บริการโฮสต์ของคุณ
การสแกนไซต์ของคุณเพื่อหามัลแวร์แฮ็ค WordPress เปลี่ยนเส้นทาง
หากคุณไม่มีข้อมูลสำรองใหม่ทั้งหมด คุณยังคงสามารถลบมัลแวร์ได้ด้วยตัวเอง การทำเช่นนี้อาจเป็นกระบวนการที่น่าเบื่อ และคุณจะต้องค้นหามากกว่าแค่เปลี่ยนเส้นทางมัลแวร์ เป็นเรื่องปกติมากที่สุดที่มัลแวร์เปลี่ยนเส้นทางจะมาพร้อมกับมัลแวร์อื่น ๆ รวมถึงแบ็คดอร์และผู้ดูแลระบบที่หลอกลวง และคุณจะต้องพิจารณาด้วยว่าแฮ็กเกอร์เข้ามาได้อย่างไร ซึ่งมักเรียกว่า "เวกเตอร์การบุกรุก" การไม่ใช้แนวทางแบบองค์รวมในการกำจัดมัลแวร์ทำให้มั่นใจได้ว่าปัญหาการเปลี่ยนเส้นทางจะกลับมา
iThemes Security Pro มีคุณสมบัติการตรวจจับการเปลี่ยนแปลงไฟล์ที่จะแจ้งเตือนคุณหากมีการเปลี่ยนแปลงไฟล์ใด ๆ เกิดขึ้นบนเว็บไซต์ของคุณ เช่น การเปลี่ยนแปลงที่จะบ่งบอกถึงการแฮ็กการเปลี่ยนเส้นทางหรือแบ็คดอร์
นี่คือขั้นตอนการกำจัดมัลแวร์ที่เราแนะนำ
1. สำรองไซต์
ใช่ แม้ว่าไซต์จะติดไวรัส คุณจะต้องเก็บหลักฐานว่าเกิดอะไรขึ้น พิจารณาการแฮ็กที่เกิดเหตุ และคุณจะต้องการรู้ว่าเกิดอะไรขึ้นและเมื่อไหร่ การประทับเวลาของไฟล์จะเป็นประโยชน์ในการตรวจสอบของคุณ เมื่อคุณทราบแล้วว่าการบุกรุกเกิดขึ้นได้อย่างไร คุณจะได้ป้องกันไม่ให้เกิดขึ้นอีก
2. กำหนดว่าคุณจำเป็นต้องลบไซต์หรือไม่
ด้วยการเปลี่ยนเส้นทางที่เป็นอันตราย คุณอาจต้องการลบไซต์ของคุณชั่วคราวเพื่อการบำรุงรักษา ไม่ใช่การเปลี่ยนเส้นทางทั้งหมดที่จะรับประกันสิ่งนี้ แต่ถ้าไซต์ของคุณเปลี่ยนเส้นทางไปยังสถานที่ที่อาจเป็นอันตรายต่อคอมพิวเตอร์ของผู้ใช้ การนำไซต์ลงชั่วระยะเวลาหนึ่งจะป้องกันความเสียหายเพิ่มเติม
หากคุณคิดว่าแฮ็กเกอร์อาจยังทำงานอยู่บนไซต์ (หากคุณไม่ทราบ ให้ถือว่าเป็นเช่นนั้น) การปิดไซต์และทำให้ไม่สามารถเข้าถึงได้สามารถป้องกันความเสียหายเพิ่มเติมได้
แต่ละสถานการณ์จะแตกต่างกัน คุณจะต้องตัดสินใจตามสิ่งที่เกิดขึ้น
3. คัดลอกไซต์ไปยังไดรฟ์ในเครื่อง
สำรองข้อมูลของคุณ คัดลอกไซต์ไปยังไดรฟ์ในเครื่อง เราแนะนำให้ทำการล้างข้อมูลบนไดรฟ์ในเครื่องโดยใช้โปรแกรมแก้ไขข้อความ และเปรียบเทียบในเครื่องและตรวจสอบไฟล์ทั้งหมด ตั้งแต่ไฟล์ PHP และ Javascript ไปจนถึงไฟล์ .htaccess ในสถานการณ์ในพื้นที่ที่ไม่สามารถเข้าถึงอินเทอร์เน็ตได้ ด้วยวิธีนี้ คุณมีสภาพแวดล้อมที่มีการควบคุมเพื่อตรวจสอบไฟล์ คุณสามารถดาวน์โหลด WordPress เวอร์ชันใหม่ ธีม และปลั๊กอินของคุณ และทำการเปรียบเทียบไฟล์กับไซต์ที่ถูกแฮ็กของคุณ เพื่อดูว่าไฟล์ใดมีการเปลี่ยนแปลง และไฟล์ใดที่ไม่เกี่ยวข้อง มีเครื่องมือเปรียบเทียบไฟล์มากมายที่คุณสามารถใช้ได้
4. ลบการเปลี่ยนเส้นทางและแบ็คดอร์ที่ซ่อนอยู่
ในขณะที่คุณดูไฟล์ของคุณ คุณสามารถแทนที่ไฟล์ที่มีมัลแวร์ด้วยสำเนาที่รู้จัก หรือหากคุณสะดวกที่จะทำเช่นนั้น คุณสามารถลบไฟล์ที่ไม่ควรอยู่ที่นั่น (โดยปกติคือแบ็คดอร์) และบรรทัดของโค้ด ที่ไม่ควรมีในโปรแกรมแก้ไขข้อความ
ตรวจสอบไดเร็กทอรี /wp-content/uploads และไดเร็กทอรีย่อยทั้งหมดสำหรับไฟล์ PHP ที่ไม่ควรมี
ไฟล์บางไฟล์จะแตกต่างจากสิ่งที่คุณดาวน์โหลดจากที่เก็บ WordPress.org ไฟล์เหล่านี้รวมถึงไฟล์ .htaccess และไฟล์ wp-config.php ของคุณ สิ่งเหล่านี้จะต้องได้รับการตรวจสอบอย่างใกล้ชิดเพื่อหารหัสที่เป็นอันตรายที่ผิดพลาด ทั้งสองสามารถมีการเปลี่ยนเส้นทาง และไฟล์ wp-config.php สามารถมีแบ็คดอร์ได้
5. อัปโหลดไฟล์ที่ล้างแล้วไปยังเซิร์ฟเวอร์ของคุณ
หากต้องการล้างมัลแวร์ทั้งหมดในคราวเดียว ป้องกันการเข้าถึงแบ็คดอร์ที่ทำงานอยู่บนไซต์ที่ถูกแฮ็ก ให้อัปโหลดไซต์ที่ล้างแล้วซึ่งอยู่ติดกับไซต์ที่ถูกแฮ็ก ตัวอย่างเช่น หากไซต์ที่ถูกแฮ็กของคุณอยู่ภายใต้ /public_html/ ให้อัปโหลดไซต์ที่สะอาดอยู่ข้างๆ ที่ /public_html_clean/ เมื่อมีการเปลี่ยนชื่อไดเร็กทอรีสด /public_html/ เป็น /public_html_hacked/ และเปลี่ยนชื่อ /public_html_clean/ เป็น public_html การดำเนินการนี้ใช้เวลาเพียงไม่กี่วินาทีและลดเวลาหยุดทำงานหากคุณเลือกที่จะไม่ลบไซต์ของคุณเมื่อเริ่มกระบวนการทำความสะอาด นอกจากนี้ยังป้องกันไม่ให้คุณพยายามทำความสะอาดไซต์สดที่ถูกแฮ็กภายใต้การโจมตีด้วยการเล่น "whack-a-mole" กับผู้โจมตีที่ใช้งานอยู่
ตอนนี้ไฟล์ได้รับการล้างแล้ว คุณยังมีงานต้องทำอีก ตรวจสอบอีกครั้งว่าไซต์ดูดีที่ส่วนหน้า เช่นเดียวกับภายใน wp-admin
6. มองหาผู้ดูแลระบบที่เป็นอันตราย
มองหาผู้ใช้ที่ดูแลระบบที่เป็นอันตรายซึ่งถูกเพิ่มในไซต์ของคุณ ไปที่ wp-admin > users และตรวจสอบอีกครั้งว่าผู้ดูแลระบบทั้งหมดถูกต้อง
7. เปลี่ยนรหัสผ่านผู้ดูแลระบบทั้งหมด
พิจารณาว่าบัญชีผู้ดูแลระบบทั้งหมดถูกบุกรุกและตั้งรหัสผ่านใหม่สำหรับทุกคน
8. ป้องกันการลงทะเบียนที่เป็นอันตราย
ไปที่ wp-admin > settings > general และตรวจสอบให้แน่ใจว่าการตั้งค่าสำหรับ “สมาชิกภาพ” ชื่อ “ทุกคนสามารถลงทะเบียน” ถูกปิดใช้งาน หากคุณต้องการให้ผู้ใช้ลงทะเบียน ตรวจสอบให้แน่ใจว่า “New User Default Role” ถูกตั้งค่าเป็น Subscriber เท่านั้น ไม่ใช่ Admin หรือ Editor
9. ค้นหาฐานข้อมูลสำหรับลิงก์ที่เป็นอันตราย
ค้นหาฐานข้อมูล WordPress ของคุณด้วยตนเองสำหรับฟังก์ชัน PHP ที่เป็นอันตรายในลักษณะเดียวกับที่คุณค้นหาปัญหาในระบบไฟล์ ในการดำเนินการนี้ ให้เข้าสู่ระบบ PHPMyAdmin หรือเครื่องมือจัดการฐานข้อมูลอื่น แล้วเลือกฐานข้อมูลที่ไซต์ของคุณใช้
จากนั้นค้นหาคำเช่น:
- อีวาล
- สคริปต์
- Gzinflate
- Base64_decode
- Str_replace
- preg_replace
โปรดใช้ความระมัดระวังอย่างยิ่งก่อนที่คุณจะเปลี่ยนแปลงอะไรในฐานข้อมูล แม้แต่การเปลี่ยนแปลงเพียงเล็กน้อย เช่น การเพิ่มช่องว่างโดยไม่ได้ตั้งใจ อาจทำให้ไซต์ของคุณล่มหรือทำให้ไม่สามารถโหลดได้อย่างเหมาะสม
10. รักษาความปลอดภัยเว็บไซต์
เนื่องจากมีการบุกรุก คุณต้องถือว่าทุกอย่างที่เกี่ยวข้องกับไซต์ของคุณถูกบุกรุก เปลี่ยนรหัสผ่านฐานข้อมูลของคุณในแผงบัญชีโฮสติ้ง และข้อมูลรับรองในไฟล์ wp-config.php เพื่อให้ไซต์ WordPress ของคุณเข้าสู่ระบบฐานข้อมูล WordPress ได้
นอกจากนี้ ให้เปลี่ยนรหัสผ่าน SFTP/FTP และแม้แต่รหัสผ่านของ cPanel หรือบัญชีโฮสติ้งของคุณ
11. ตรวจสอบปัญหากับ Google
เข้าสู่ระบบ Google Search Console ของคุณและดูว่าคุณมีคำเตือนไซต์ที่เป็นอันตรายหรือไม่ หากเป็นเช่นนั้น ให้ตรวจทานเพื่อดูว่าการแก้ไขของคุณแก้ปัญหาได้หรือไม่ ถ้างั้นขอรีวิว
12. ติดตั้ง iThemes Security
หากคุณยังไม่ได้ติดตั้งและกำหนดค่า iThemes Security ตอนนี้เป็นเวลาที่ดีที่สุด iThemes Security เป็นวิธีที่ดีที่สุดในการป้องกันไม่ให้ไซต์ของคุณถูกบุกรุก
13. อัปเดตหรือลบซอฟต์แวร์ที่มีช่องโหว่
หากคุณมีซอฟต์แวร์ ธีม ปลั๊กอิน หรือแกนหลักที่ต้องอัปเดต ให้อัปเดตทันที หากมีช่องโหว่ในปลั๊กอินที่คุณใช้ซึ่งยังไม่ได้รับการแก้ไข (คุณสามารถตรวจสอบได้โดยใช้ iThemes Security) ให้ปิดใช้งานและลบซอฟต์แวร์นั้นออกจากไซต์ของคุณโดยสมบูรณ์
ณ จุดนี้ หากคุณล็อคไซต์ของคุณ คุณสามารถลบการแจ้งเตือนการบำรุงรักษาเพื่อให้ไซต์ของคุณสามารถเข้าถึงได้อีกครั้ง
ป้องกันการบุกรุกอื่น
เมื่อคุณได้ล็อคไซต์และใช้งานแล้ว คุณจำเป็นต้องทำตามขั้นตอนเพื่อป้องกันการบุกรุกไม่ให้เกิดขึ้นอีก ตรวจสอบไฟล์บันทึกของคุณเพื่อดูว่ามีการบุกรุกเกิดขึ้นตั้งแต่แรกอย่างไร มันเป็นซอฟต์แวร์ที่มีช่องโหว่หรือไม่? มันเป็นบัญชีผู้ใช้ admin ที่ถูกบุกรุกหรือไม่? มีการปนเปื้อนข้ามจากการติดตั้ง WordPress ที่อยู่ติดกันและไม่ได้รับการบำรุงรักษาหรือไม่? การรู้ว่าการบุกรุกเกิดขึ้นได้อย่างไรจะแจ้งให้คุณดำเนินการเพื่อไม่ให้เกิดขึ้นอีกในอนาคต
และการใช้ iThemes Security เป็นขั้นตอนแรกที่สำคัญในการทำให้ไซต์ของคุณปลอดภัย
ปัจจุบัน WordPress มีอำนาจมากกว่า 40% ของเว็บไซต์ทั้งหมด ดังนั้นจึงกลายเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ที่มีเจตนาร้าย ผู้โจมตีคิดว่าผู้ใช้ WordPress มีความรู้ด้านความปลอดภัยน้อยกว่า ดังนั้นพวกเขาจึงพบไซต์ WordPress ที่ไม่ได้รับการปกป้องและใช้ประโยชน์จากรหัสผ่านที่ไม่ดี รหัสผ่านที่ใช้ซ้ำ หรือซอฟต์แวร์ที่มีช่องโหว่เพื่อตั้งหลักในบัญชีโฮสติ้งที่ไม่สงสัย
รายงาน DBIR ของ Verizon สำหรับปี 2022 รายงานว่าการละเมิดมากกว่า 80% เกิดจากข้อมูลประจำตัวที่ถูกขโมย และมีข้อมูลประจำตัวที่ขโมยมาเพิ่มขึ้น 30% เป็นเวกเตอร์การบุกรุกหลักเมื่อเทียบกับการแสวงหาประโยชน์จากช่องโหว่ นี่เป็นหนึ่งในเหตุผลที่ iThemes Security จัดลำดับความสำคัญของนวัตกรรมข้อมูลประจำตัวของผู้ใช้ เช่น รหัสผ่านและการตรวจสอบสิทธิ์แบบสองปัจจัย เพื่อปกป้องไซต์ WordPress จากการบุกรุกเหล่านี้
หากคุณเคยเห็นสิ่งใดในบทความนี้ เราหวังว่าการรักษาความปลอดภัยอย่างจริงจังมีความสำคัญเพียงใดก่อนที่จะมีการละเมิด คุณสามารถบันทึกการปวดหัวได้นับไม่ถ้วนในการทบทวนโค้ดด้วยการตั้งค่าเพียงไม่กี่ขั้นตอน ใช้ BackupBuddy เพื่อให้การกู้คืนง่ายขึ้นมากและป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตโดยใช้ iThemes Security Pro
ปลั๊กอินความปลอดภัย WordPress ที่ดีที่สุดสำหรับการรักษาความปลอดภัยและปกป้อง WordPress
ปัจจุบัน WordPress มีอำนาจมากกว่า 40% ของเว็บไซต์ทั้งหมด ดังนั้นจึงกลายเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ที่มีเจตนาร้าย ปลั๊กอิน iThemes Security Pro นำการคาดเดาออกจากความปลอดภัยของ WordPress เพื่อให้ง่ายต่อการรักษาความปลอดภัยและปกป้องเว็บไซต์ WordPress ของคุณ เหมือนกับการมีผู้เชี่ยวชาญด้านความปลอดภัยเต็มเวลาที่เจ้าหน้าที่คอยตรวจสอบและปกป้องไซต์ WordPress ของคุณอย่างต่อเนื่อง
ในแต่ละสัปดาห์ ทีมงาน iThemes จะเผยแพร่บทช่วยสอนและแหล่งข้อมูล WordPress ใหม่ รวมถึงรายงานช่องโหว่ WordPress รายสัปดาห์ ตั้งแต่ปี 2008 iThemes ได้ทุ่มเทเพื่อช่วยคุณสร้าง บำรุงรักษา และรักษาความปลอดภัยไซต์ WordPress สำหรับตัวคุณเองหรือลูกค้า ภารกิจของเรา? ทำให้ชีวิตของผู้คนยอด เยี่ยม