การเปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก - ทำความสะอาดไซต์ของคุณด้วยการคลิกเพียงไม่กี่ครั้ง

เผยแพร่แล้ว: 2023-04-19

เว็บไซต์ของคุณถูกเปลี่ยนเส้นทางไปยังไซต์อื่นหรือไม่?

หรือแย่กว่านั้น…

WordPress Dashboard ของคุณเปลี่ยนเส้นทางไปยังไซต์อื่นหรือไม่? บางทีถ้าคุณติดตั้ง Quttera คุณจะเห็นสิ่งนี้:

ชื่อภัยคุกคาม: Heur.AlienFile.gen

แน่นอนว่านั่นไม่ได้เป็นประโยชน์ในระยะไกล ไม่ต้องกังวลไป เราจะอธิบายทุกอย่าง

คุณติดมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก อาจเป็นไปได้ว่าคุณได้พยายามทำความสะอาดเว็บไซต์ของคุณแล้วและดูเหมือนจะไม่ทำงาน

นี่คือสิ่ง ที่ใช้ไม่ได้และไม่ได้ผล:

  • ปิดใช้งานหรือลบปลั๊กอินหรือธีมที่ทำให้เกิดการติดไวรัส
  • ใช้การสำรองข้อมูลเพื่อกู้คืนเว็บไซต์ของคุณเป็นเวอร์ชันก่อนหน้า
  • อัปเดต WordPress หรือธีมและปลั๊กอินของคุณ

TL; DR: มัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็กนั้นยากมากที่จะระบุและลบด้วยตนเอง ข่าวดีก็คือ คุณสามารถทำความสะอาดเว็บไซต์ของคุณได้ภายในเวลาน้อยกว่า 60 วินาที โดยใช้ เครื่องมือกำจัดมัลแวร์

เกิดอะไรขึ้นกับเว็บไซต์ของคุณ

WordPress แฮ็คเปลี่ยนเส้นทางมัลแวร์:

  • ขโมยการเข้าชมของคุณและทำลายชื่อเสียงของคุณ

การแก้ไขธีมเปลี่ยนเส้นทางจาวาสคริปต์ที่เป็นอันตราย

  • สามารถทำให้ไซต์ของคุณขึ้นบัญชีดำโดย Google

Google แจ้งไซต์อาจถูกแฮ็ก
Google แจ้งไซต์อาจถูกแฮ็ก

  • อาจทำให้โฮสต์เว็บระงับบัญชีของคุณโดยไม่มีการเตือนล่วงหน้า

ไซต์อีเมลโฮสต์ของเว็บถูกตั้งค่าสถานะสำหรับมัลแวร์

นั่นไม่ใช่ส่วนที่แย่ที่สุดด้วยซ้ำ

มีหลายร้อยสายพันธุ์ของมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก ยิ่งแฮ็กเกอร์มีความซับซ้อนมากเท่าไหร่ การค้นหามัลแวร์นี้และกำจัดมันก็ยิ่งยากขึ้นเท่านั้น

นอกจากนี้ เพราะมันเป็นแฮ็กที่มองเห็นได้...

… คุณ คิด ว่าส่วนที่แย่ที่สุดคือเว็บไซต์ของคุณเปลี่ยนเส้นทางไปยังไซต์อื่น

แต่ในความเป็นจริง ส่วนที่อันตรายที่สุด คือ WordPress แฮ็กเปลี่ยนเส้นทางมัลแวร์ยังสร้างบัญชีผู้ใช้ WordPress ด้วยสิทธิ์ของผู้ดูแลระบบ

ซึ่งหมายความว่าแฮ็กเกอร์สามารถแพร่ระบาดซ้ำในเว็บไซต์ของคุณได้มากเท่าที่คุณจะทำความสะอาดได้

ตอนนี้ลองนึกภาพว่าใช้บริการทำความสะอาดเช่น Wordfence ซึ่งจะเรียกเก็บเงินคุณสำหรับการล้างแต่ละครั้งแม้ว่าจะเป็นการแฮ็กซ้ำก็ตาม มัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็กจะ ทำให้คุณตกตะลึง

Wordfence ยังมาพร้อมกับค่าสถานะมากเกินไปสำหรับการเปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก:

 * Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini * Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini * Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini * Unknown file in WordPress core: wp-admin/css/colors/light/php.ini * Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini * Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini * Unknown file in WordPress core: wp-admin/css/colors/php.ini * Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini * Unknown file in WordPress core: wp-admin/css/php.ini * Unknown file in WordPress core: wp-admin/images/php.ini * Unknown file in WordPress core: wp-admin/includes/php.ini * Unknown file in WordPress core: wp-admin/js/php.ini * Unknown file in WordPress core: wp-admin/maint/php.ini * Unknown file in WordPress core: wp-admin/network/php.ini * Unknown file in WordPress core: wp-admin/php.ini ...

นี่คือวิธีที่ Wordfence บอกคุณว่าคุณมีมัลแวร์การเปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก

อีกครั้ง คุณควรจะทำอย่างไรกับข้อมูลนั้นกันแน่?

คุณต้องล้างข้อมูลอย่างถาวรสำหรับมัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็ก WordPress ทันที

ยิ่งคุณรอนานเท่าไหร่ คุณก็ยิ่งต้องทนทุกข์ทรมานจากเงื้อมมือของมัลแวร์มากขึ้นเท่านั้น

โชคดีที่คุณสามารถทำความสะอาดเว็บไซต์ของคุณได้ และเราจะแสดงให้คุณเห็นวิธีการ

คุณจะรู้ได้อย่างไรว่าคุณมีมัลแวร์การเปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก

มีหลายวิธีที่คุณสามารถติดมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็กได้

แล้วคุณจะรู้ได้อย่างไรว่าติดไวรัสตัวนั้น?

ทำการทดสอบกระดาษลิตมัส

หากคำตอบของคุณต่อไปนี้คือ “ใช่” แสดงว่าคุณมีมัลแวร์เปลี่ยนเส้นทาง:

  • คุณมองเห็นการเปลี่ยนเส้นทางไปยังเว็บไซต์อื่นสำหรับทุกหน้าตลอดเวลา
  • ผลการค้นหาของ Google ตั้งค่าสถานะเนื้อหาสแปมสำหรับเว็บไซต์ของคุณ
  • คุณมีการแจ้งเตือนแบบพุชที่ไม่ปรากฏชื่อบนเว็บไซต์ของคุณ
  • มีโค้ดจาวาสคริปต์ที่เป็นอันตรายในไฟล์ index.php
  • ไฟล์ .htaccess มีรหัสที่ไม่ปรากฏชื่ออยู่ในนั้น
  • มีไฟล์ขยะที่มีชื่อน่าสงสัยบนเซิร์ฟเวอร์ของคุณ

นี่อาจฟังดูบ้าๆ บอๆ แต่จริงๆ แล้วการตรวจครั้งแรกนั้นพบได้น้อยที่สุด

ดังที่เราได้กล่าวไว้ก่อนหน้านี้ ปัญหาการเปลี่ยนเส้นทางที่ถูกแฮ็กของ WordPress มีรูปแบบต่างๆ มากมายเกินกว่าจะระบุได้ (เพิ่มเติมในภายหลัง) แม้ว่าคุณจะเข้าถึงเว็บไซต์ได้อย่างเต็มที่ แต่ คุณก็อาจไม่พบโค้ดที่เป็นอันตรายเลย

วิธีทำความสะอาดเว็บไซต์ของคุณจาก WordPress Redirect Hack

มี 3 วิธีที่คุณสามารถทำความสะอาดเว็บไซต์ของคุณได้หลังจากที่คุณได้รับการเปลี่ยนเส้นทาง WordPress

  • วิธีที่ # 1: สแกนเว็บไซต์ของคุณเพื่อหามัลแวร์และล้างข้อมูล
  • วิธีที่ #2: ใช้เครื่องสแกนความปลอดภัยออนไลน์ (ไม่แนะนำ)
  • วิธีที่ #3: ทำความสะอาดเว็บไซต์ด้วยตนเอง (เป็นไปไม่ได้เลยสำหรับมัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็ก)

ลองมาดูกันทีละข้อ

วิธีที่ # 1: ใช้โปรแกรมสแกนมัลแวร์และปลั๊กอินทำความสะอาด

เชื่อเราเมื่อเราพูด : แม้ว่าคุณจะต้องใช้จ่ายเงินกับปลั๊กอิน แต่นั่นคือสิ่งที่คุณต้องการทำหากคุณติดมัลแวร์ที่เปลี่ยนเส้นทางเว็บไซต์ของคุณไปยังสแปม

คุณควรอธิษฐานต่อพระเจ้าทุกศาสนาทุกศาสนาเพื่อให้ปลั๊กอินสามารถทำความสะอาดเว็บไซต์ของคุณได้

หากคุณไม่สามารถหาโปรแกรมสแกนและตัวล้างมัลแวร์ที่ช่วยแก้ปัญหานี้ด้วยเหตุผลใดก็ตาม จะเป็นการดีกว่ามากที่จะลบเว็บไซต์ของคุณและสร้างเว็บไซต์ใหม่

ไม่สำคัญว่าเว็บไซต์ของคุณมีความสำคัญต่อธุรกิจของคุณเพียงใด

นั่นเป็นวิธีที่น่าผิดหวังในการทำความสะอาดเว็บไซต์ของคุณด้วยตนเอง

เราขอแนะนำให้ใช้โปรแกรมสแกนและล้างมัลแวร์ที่มีประสิทธิภาพ เช่น MalCare

แม้ว่าสิ่งนี้อาจมีอคติเล็กน้อย แต่เราขอแนะนำให้ใช้ MalCare เพื่อสแกนและล้างไซต์ของคุณเพื่อหามัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็ก WordPress

ทำไม

นี่เป็น วิธีที่รวดเร็วและง่ายที่สุดในการค้นหา ลบ และแก้ไข ปัญหาการเปลี่ยนเส้นทาง WordPress โดยไม่ทำให้เว็บไซต์ของคุณเสียหาย

คุณสามารถรับการสแกนระดับเซิร์ฟเวอร์ฟรีแบบไม่จำกัด เพื่อให้แน่ใจว่าเว็บไซต์ของคุณติดไวรัสจริงๆ

จากนั้นคุณสามารถอัปเกรดเป็นเวอร์ชันพรีเมียมเพื่อทำความสะอาดเว็บไซต์ของคุณภายในเวลาน้อยกว่า 60 วินาทีได้ในคลิกเดียว!

หลังจากนั้นคุณสามารถใช้วิธีการเสริมความปลอดภัยของ WordPress ของ MalCare เพื่อให้แน่ใจว่าเว็บไซต์ของคุณจะไม่ถูกแฮ็กอีก

นี่คือกระบวนการทีละขั้นตอนที่คุณจะต้องปฏิบัติตาม:

ขั้นตอนที่ 1: ลงชื่อสมัครใช้ MalCare

อัปโหลดปลั๊กอิน

ขั้นตอนที่ 2: เรียกใช้เครื่องสแกน MalCare:

มัลแวร์รักษาความปลอดภัย

ขั้นตอนที่ 3: กดปุ่ม 'สะอาด' เพื่อล้างไซต์ของคุณโดยอัตโนมัติ

Malcare ทำความสะอาดอัตโนมัติ

ขั้นตอนที่ 4: สุดท้าย ตรงไปที่ 'Apply Hardening' และทำให้เว็บไซต์ของคุณปลอดภัยจากภัยคุกคามในอนาคต

malcare ใช้การชุบแข็ง

นั่นคือทั้งหมดที่คุณต้องทำ

WordPress Redirect Hack เป็นเพียงหนึ่งในมัลแวร์จำนวนมากที่ MalCare ติดตั้งเพื่อตรวจจับและกำจัดโดยอัตโนมัติ

ตอนนี้ หากคุณจะไม่ใช้เครื่องสแกนและตัวทำความสะอาดระดับพรีเมียมอย่าง MalCare คุณอาจมีปลั๊กอินความปลอดภัยติดตั้งอยู่ เช่น:

  • ซูคุริ
  • คำพูด
  • คูเทอร์ร่า
  • Astra Web Security
  • ความปลอดภัยของ WebARX

ในขณะที่ไม่มีปลั๊กอินความปลอดภัยใดที่สามารถนำเสนอการล้างข้อมูลอัตโนมัติในคลิกเดียวที่สนับสนุนโดยอัลกอริทึมการเรียนรู้ คุณจะได้รับเจ้าหน้าที่รักษาความปลอดภัยทำความสะอาดเว็บไซต์ของคุณด้วยตนเอง

เปิดเผยแบบเต็ม! ด้วยปลั๊กอินเหล่านี้:

  • อย่าคาดหวังการล้างข้อมูลอย่างรวดเร็ว การล้างข้อมูลด้วยตนเองต้องใช้เวลา
  • การล้างข้อมูลจะถูกเรียกเก็บเงินเพิ่มเติมสำหรับการแฮ็กซ้ำ คุณจะไม่ได้รับการล้างข้อมูลไม่จำกัดเหมือนลูกค้า MalCare
  • คุณอาจไม่สามารถลบมัลแวร์ได้อย่างสมบูรณ์ ปลั๊กอินเหล่านี้ส่วนใหญ่จะมองข้ามแบ็คดอร์ที่แฮ็กเกอร์ทิ้งไว้

แต่การใช้ ปลั๊กอินเหล่านี้เป็นตัวเลือกที่ดีกว่า การใช้เครื่องสแกนเว็บหรือการกวาดไซต์ WordPress ของคุณด้วยตนเอง

หากคุณไม่เห็นด้วยกับวิธีแก้ปัญหาแบบเสียเงินเพราะคุณเคยถูกวิธีหนึ่งหักอกมาก่อน โปรดอ่านต่อไป เราจะให้คุณลองอีกสองตัวเลือก แม้ว่าเราจะไม่แนะนำทั้งสองอย่าง

วิธีที่ #2: ใช้เครื่องสแกนความปลอดภัยออนไลน์

ในการตรวจสอบเบื้องต้น คุณสามารถใช้ Sucuri SiteCheck หรือ Google Safe Browsing

สิ่งเหล่านี้เป็นทั้งเครื่องสแกนความปลอดภัยออนไลน์ที่ตรวจสอบไฟล์ HTML ของเว็บไซต์ของคุณในระดับที่อ่อนแอมาก โปรแกรมสแกนออนไลน์สามารถตรวจสอบเฉพาะส่วนของเว็บไซต์ของคุณที่เบราว์เซอร์มองเห็นได้ จากนั้นสแกนเนอร์จะเรียกใช้ข้อมูลโค้ดเหล่านั้นกับฐานข้อมูลของลายเซ็นมัลแวร์ที่รู้จัก

ให้สแกนเว็บไซต์ของคุณโดยใช้ MalCare แทน เรานำเสนอการสแกนที่ลึกกว่ามากในการทดลองใช้ฟรี 7 วัน

เครื่องสแกนความปลอดภัยออนไลน์ไม่สามารถตรวจสอบเซิร์ฟเวอร์หรือไฟล์หลักของ WordPress เพื่อหามัลแวร์

เพื่อความชัดเจน พวกมันไม่ได้ไร้ประโยชน์โดยสิ้นเชิง

เครื่องสแกนความปลอดภัยบนเว็บสามารถระบุลิงก์ที่อาจถูกขึ้นบัญชีดำโดยเครื่องมือค้นหา คุณอาจพบหรือไม่พบตัวอย่างของมัลแวร์ทั่วไปในบางกรณีที่พบไม่บ่อย แต่ถ้าคุณต้องการระบุและทำความสะอาดเว็บไซต์ของคุณ คุณต้องมีโปรแกรมสแกนมัลแวร์ระดับเซิร์ฟเวอร์

วิธีการทำงานของสแกนเนอร์เหล่านี้ง่ายมาก:

  • ตรงไปที่เครื่องสแกน
  • วางลิงก์ไปยังเว็บไซต์ของคุณเพื่อให้เครื่องสแกนตรวจสอบ
  • รอให้เครื่องสแกนแสดงผลลัพธ์บางอย่าง

ขอย้ำอีกครั้งว่าการใช้เครื่องสแกนผิวเผินจะ ไม่ช่วยให้สถานการณ์ของคุณดีขึ้น

คุณอาจได้รับคำแนะนำเล็กน้อยจากลิงก์ที่ไม่ดีสองสามลิงก์เพื่อล้างข้อมูล แต่แฮ็กเกอร์จะยังเข้าถึงเว็บไซต์ WordPress ของคุณได้ ในอีกสองสามวัน คุณจะติดมัลแวร์ WordPress แฮ็กเปลี่ยนเส้นทางอีกครั้ง

วิธีที่ #3: สแกนและทำความสะอาดไซต์ของคุณด้วยตนเอง

เราจะตรงไปตรงมาที่นี่

การพยายามทำความสะอาดเว็บไซต์ของคุณด้วยตนเองด้วยการแฮ็กการเปลี่ยนเส้นทาง WP เป็นวิธีที่สุจริตในการทำลายเว็บไซต์โดยสิ้นเชิง

เราไม่ได้ล้อเล่นที่นี่

ผู้ดูแลระบบฐานข้อมูลที่มีประสบการณ์มากกว่า 10 ปีรู้สึกหวาดกลัวที่จะต้องล้างฐานข้อมูล WordPress ด้วยตนเอง ผู้เชี่ยวชาญ WordPress ที่สมบูรณ์จะบอกให้คุณอย่าเล่นกับไฟล์หลักของ WordPress และไฟล์ .htaccess

น่าเสียดายที่มัลแวร์เปลี่ยนเส้นทาง WordPress มักจะส่งผลกระทบต่อ:

  • ไฟล์หลักของ WordPress
    • index.php
    • wp-config.php
    • wp-settings.php
    • wp-load.php
    • .htaccess

  • ไฟล์ธีม
    • ส่วนท้าย.php
    • header.php
    • functions.php

  • ไฟล์ Javascript (อาจเป็นจาวาสคริปต์ทั้งหมดบนเว็บไซต์ของคุณหรือไฟล์เฉพาะ)

  • ฐานข้อมูล WordPress
    • wp_posts
    • wp_options

  • Favicon.ico ปลอมที่เป็นสาเหตุ (ไฟล์เหล่านี้มีโค้ด PHP ที่เป็นอันตราย):
    • การฉีด URL
    • การสร้างบัญชีผู้ดูแลระบบ
    • การติดตั้งสปายแวร์/โทรจัน
    • การสร้างหน้าฟิชชิ่ง

นั่นเป็นพื้นดินมากมายที่จะครอบคลุม

ดังนั้น หากคุณเป็นประเภทชอบผจญภัย และคุณพร้อมสำหรับการสแกนและทำความสะอาดเว็บไซต์ของคุณด้วยตนเองแล้ว ให้สำรองข้อมูลเว็บไซต์ทั้งหมด

ทำมัน.

ทำทันที

คุณสามารถใช้ BlogVault เพื่อสำรองข้อมูลด้วยการคลิกเพียงครั้งเดียวเพื่อกู้คืนในกรณีที่เกิดข้อผิดพลาด เป็นหนึ่งในปลั๊กอินสำรองที่ดีที่สุดที่คุณจะพบ

จริงๆ แล้ว ตอนนี้ไม่สำคัญว่าคุณต้องการใช้ปลั๊กอินสำรองอื่น ตราบใดที่คุณทำการสำรองข้อมูลในตอนนี้

ต่อไป คุณต้องการทำตามขั้นตอนเหล่านี้เหมือนกับที่เราดำเนินการไป

ส่วนที่ 1: ตรวจสอบไฟล์หลักของ WordPress

ไฟล์ WordPress Core ของคุณจะเป็นเป้าหมายหลักสำหรับมัลแวร์การเปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็กหลายรูปแบบ

ขั้นตอนที่ 1: ตรวจสอบเวอร์ชัน WordPress บนไซต์ของคุณ

บทความดีๆ นี้โดย Kinsta จะแสดงวิธีตรวจสอบเวอร์ชัน WordPress แม้ว่าคุณจะเข้าถึงแดชบอร์ดผู้ดูแลระบบ WordPress ไม่ได้ แต่คุณก็ยังสามารถค้นหาเวอร์ชัน WordPress ของคุณได้

ขั้นตอนที่ 2: ดาวน์โหลดไฟล์ WordPress ของคุณโดยใช้ cPanel

คุณสามารถดาวน์โหลดไฟล์ของคุณจาก cPanel ได้โดยตรง ตรงไปที่ cPanel และใช้ตัวช่วยสร้างการสำรองข้อมูลเพื่อดาวน์โหลดไฟล์

บทความนี้โดย Clook จะแสดงให้คุณเห็นว่า

ขั้นตอนที่ 3: ดาวน์โหลดสำเนาเวอร์ชันดั้งเดิมของ WordPress บนไซต์ของคุณ

ดาวน์โหลดไฟล์ WordPress ต้นฉบับที่นี่

ขั้นตอนที่ 4: เรียกใช้ Diffchecker

ขั้นตอนสุดท้ายนี้จะไม่ทำให้คุณมีความสุข คุณจะต้องอัปโหลดไฟล์ทั้งสองเวอร์ชันด้วยตนเองไปที่ https://www.diffchecker.com/ และเรียกใช้ diffcheck

ใช่ มันจะใช้เวลาสักครู่และมันเจ็บปวดที่จะทำ พูดตามตรง หากคุณไม่แน่ใจ 100% เกี่ยวกับสิ่งที่คุณเห็น คุณควรลบความแตกต่างออก มันอาจทำให้ไซต์ของคุณพังได้

ส่วนที่ 2: ตรวจสอบแบ็คดอร์

แบ็คดอร์เป็นสิ่งที่พวกเขาดูเหมือน – จุดเริ่มต้นสำหรับแฮ็กเกอร์ในการเข้าถึงเว็บไซต์ของคุณโดยที่คุณไม่รู้ตัว

ค้นหาเว็บไซต์ของคุณเพื่อหาฟังก์ชัน PHP ที่เป็นอันตราย เช่น:

  • อีวาล
  • base64_decode
  • gzinflate
  • preg_replace
  • str_rot13

หมายเหตุ: ฟังก์ชั่นเหล่านี้ไม่ได้ชั่วร้ายตามค่าเริ่มต้น ปลั๊กอิน PHP จำนวนมากใช้เพื่อเหตุผลที่ถูกต้องตามกฎหมาย ดังนั้น อีกครั้ง หากคุณไม่แน่ใจว่าคุณกำลังดูอะไรอยู่ อย่าลบเนื้อหาออกจากโค้ด ในกรณีที่คุณลบบางอย่างและทำให้ไซต์ของคุณเสียหาย ให้ใช้ข้อมูลสำรองนั้นเพื่อกู้คืนไซต์ของคุณ

มัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็ก WP สามารถทิ้งแบ็คดอร์หลายตัวได้ การค้นหาทั้งหมดด้วยตนเองเป็นความเจ็บปวดอย่างแท้จริง เราขอแนะนำให้ติดตั้ง MalCare ทันทีอีกครั้ง

ส่วนที่ 3: ลบบัญชีผู้ดูแลระบบที่ไม่รู้จัก

แน่นอนว่าคุณสามารถเข้าถึงแดชบอร์ด WordPress ของคุณได้ แต่ถ้าคุณทำได้:

  • ตรงไปที่ผู้ใช้
  • สแกนหาผู้ดูแลระบบที่น่าสงสัยและลบออก
  • รีเซ็ตรหัสผ่านสำหรับบัญชีผู้ดูแลระบบทั้งหมด
  • ไปที่การตั้งค่า >> ทั่วไป
  • ปิดใช้งานตัวเลือกการเป็นสมาชิกสำหรับ 'ทุกคนสามารถลงทะเบียนได้'
  • ตั้งค่าบทบาทสมาชิกเริ่มต้นเป็น 'สมาชิก'

เพื่อการวัดผลที่ดี คุณควรเปลี่ยน WordPress Salts และ Security Keys ของคุณด้วย

ปัญหาการเปลี่ยนเส้นทางไซต์ WordPress ที่ถูกแฮ็กยังคงอยู่ในไซต์ WordPress ของคุณแม้หลังจากการล้างข้อมูลเนื่องจากบัญชีผู้ดูแลระบบปลอมเหล่านี้

ส่วนที่ 4: สแกนไฟล์ปลั๊กอิน

คุณสามารถตรวจสอบปลั๊กอินในลักษณะเดียวกับที่คุณตรวจสอบไฟล์หลักของ WordPress ตรงไปที่ WordPress.org และดาวน์โหลดปลั๊กอินดั้งเดิม จากนั้นเรียกใช้ diffchecker อีกครั้งสำหรับไฟล์ปลั๊กอินทั้งหมดเพื่อค้นหามัลแวร์การเปลี่ยนเส้นทางที่ถูกแฮ็ก WordPress

ใช่ มันน่ารำคาญ แต่ที่สำคัญกว่านั้น นี่เป็นตัวเลือกที่จำกัดจริงๆ อาจไม่มีแม้แต่การอัปเดตปลั๊กอินที่ครอบคลุมช่องโหว่

ไม่เย็น

ส่วนที่ 5: สแกนและล้างฐานข้อมูลของคุณ

นี่อาจเป็นส่วนที่แย่ที่สุดในการทำความสะอาดมัลแวร์การเปลี่ยนเส้นทางที่ถูกแฮ็ก WordPress จากไซต์ของคุณ

แต่มันใกล้จะจบลงแล้ว

การสแกนฐานข้อมูลค่อนข้างคล้ายกับการสแกนหาแบ็คดอร์

ค้นหาคำหลักเช่น:

  • <สคริปต์>
  • อีวาล
  • base64_decode
  • gzinflate
  • preg_replace
  • str_rot13

สำคัญ: อย่าสุ่มลบข้อมูลออกจากฐานข้อมูลของคุณ แม้แต่พื้นที่เดียวที่อยู่นอกสถานที่ก็สามารถทำลายทั้งไซต์ของคุณได้

แต่ถ้าคุณจัดการทำความสะอาดไซต์ของคุณด้วยตนเองได้อย่างไม่มีปัญหา โทรหาเรา ถ้าไม่มีอะไรแล้ว เราอยากจ้างคุณจริงๆ!

และถ้าคุณล้มเลิกกลางคันจากการล้างข้อมูลเปลี่ยนเส้นทางที่ถูกแฮ็กด้วย WordPress ด้วยตนเอง เชื่อเราเมื่อเราพูดอย่างนั้น ไม่ใช่แค่คุณคนเดียว ปัญหาการเปลี่ยนเส้นทางที่ถูกแฮ็กของ WordPress เป็นหนึ่งในแฮ็กที่ยากที่สุดในการแก้ไข

เพียงใช้ MalCare เพื่อล้างไซต์ของคุณใน 60 วินาทีและกลับสู่ชีวิตของคุณ

ส่วนที่เหลือของบทความนี้เกี่ยวกับวิธีที่คุณถูกแฮ็กตั้งแต่แรกและปัญหาเปลี่ยนเส้นทางการแฮ็ก WordPress ในรูปแบบต่างๆ

อย่าลังเลที่จะอ่านทั้งหมดและทำความเข้าใจกับมัลแวร์นี้ให้ดียิ่งขึ้น มันจะช่วยคุณในระยะยาว

เหตุใดปัญหาการเปลี่ยนเส้นทางที่เป็นอันตรายจึงแย่มาก

เหตุผลหลักที่ทำให้การเปลี่ยนเส้นทางที่เป็นอันตรายนั้นแย่มากก็คือเจ้าของไซต์มักไม่ค่อยเป็นคนแรกที่รู้เรื่องการติดไวรัส หากเจ้าของไซต์โชคดีมาก พวกเขาจะมีผู้เข้าชมส่งอีเมลถึงพวกเขาเพื่อถามว่าทำไมเว็บไซต์ของพวกเขาเปลี่ยนเส้นทางไปยังหน้าเว็บที่ดูร่มรื่นด้วยผลิตภัณฑ์ที่น่าสงสัย หรือทำไมพวกเขาดูไม่เหมือนเว็บไซต์เดิม

หรือถ้าไม่โชคดีก็อาจค้นพบผ่านโซเชียลมีเดียหรือ Google Search Console เพราะในที่สุด Google จะขึ้นบัญชีดำเว็บไซต์ที่ติดไวรัส

ทั้งสองวิธีไม่มีใครอยากอยู่ในรองเท้าของพวกเขา ป้องกันการติดเชื้อโดยการติดตั้งปลั๊กอินความปลอดภัยระดับบนสุด เป็นวิธีที่ดีที่สุดในการปกป้องเว็บไซต์และผู้เยี่ยมชมของคุณจากสิ่งชั่วร้ายที่แฝงตัวอยู่บนอินเทอร์เน็ต

อีกเหตุผลหนึ่งที่ทำให้การเปลี่ยนเส้นทางที่มุ่งร้ายนั้นมีลักษณะที่มุ่งร้ายโดยเฉพาะอย่างยิ่ง นั่นคือ พวกมันมาในรูปแบบต่างๆ มากมาย ต่อไปนี้คือบางสิ่งที่อาจเกิดขึ้นกับผู้เยี่ยมชมเว็บไซต์ของคุณ:

ประเภทและอาการแฮ็ก

วิธีป้องกันการเปลี่ยนเส้นทางที่เป็นอันตรายในอนาคต

สุภาษิตโบราณถูกต้อง: การป้องกันดีกว่าการรักษา เหตุผลก็คือเมื่อโรค (ในกรณีนี้คือมัลแวร์) เข้าครอบงำ มันจะแพร่กระจายอย่างรวดเร็วและเลวร้ายผ่านโฮสต์ของมัน ยิ่งเว็บไซต์ติดไวรัสนานเท่าไร ข้อมูลของเว็บไซต์ก็ยิ่งถูกบุกรุกมากขึ้นเท่านั้น ผู้ใช้เว็บไซต์ก็ตกเป็นเป้าหมายมากขึ้น และท้ายที่สุดเจ้าของ—คุณ—ก็สูญเสียเงินมากขึ้น

เคล็ดลับในการป้องกันการเปลี่ยนเส้นทางที่เป็นอันตรายคือการมีเว็บไซต์ที่ปลอดภัยพร้อมไฟร์วอลล์ที่แข็งแกร่ง นี่คือมาตรการรักษาความปลอดภัยบางอย่างที่คุณสามารถทำได้:

  • ติดตั้ง MalCare ซึ่งเป็นปลั๊กอินความปลอดภัยที่มีเครื่องสแกนและไฟร์วอลล์ที่แข็งแกร่ง นี่คือการปกป้อง 3 ประการ เพราะผสมผสานการป้องกัน การสแกน และการทำความสะอาดเข้าด้วยกัน
  • อัปเดตธีมและปลั๊กอินของคุณอยู่เสมอ: นี่เป็นขั้นต่ำสุดที่ต้องทำ เพราะอย่างที่คุณเห็นในบทความที่เชื่อมโยง ธีมและปลั๊กอินส่วนใหญ่จะแก้ไขช่องโหว่ด้านความปลอดภัยในการอัปเดต
  • ห้ามใช้ธีมและปลั๊กอินที่ละเมิดลิขสิทธิ์ ถ้าคุณมีพวกเขา กำจัดพวกเขา การสูญเสียที่เกิดขึ้นไม่คุ้มกับเงินที่ประหยัดได้จากการใช้
  • ใช้ข้อมูลรับรองการเข้าสู่ระบบที่แข็งแกร่งและกำหนดให้ผู้ใช้ของคุณทำเช่นเดียวกัน
  • จัดการสิทธิ์ WordPress; ใช้หลักการสิทธิพิเศษน้อยที่สุด
  • คุณสามารถรักษาความปลอดภัยหน้าเข้าสู่ระบบของคุณได้เนื่องจากแฮ็กเกอร์กำหนดเป้าหมายมากกว่าหน้าอื่นๆ ในเว็บไซต์ของคุณ นี่คือคำแนะนำที่มีประโยชน์: วิธีรักษาความปลอดภัยผู้ดูแลระบบ WordPress

นี่เป็นมาตรการง่ายๆ สองสามข้อที่คุณสามารถนำไปใช้กับเว็บไซต์ของคุณได้ นอกจากนี้ยังมีมาตรการเสริมความแข็งแกร่งของเว็บไซต์ที่คุณสามารถใช้ได้เช่นกัน ส่วนใหญ่รวมอยู่ใน MalCare ดังนั้นวิธีที่ง่ายที่สุดในการปกป้องเว็บไซต์ของคุณคือการติดตั้งทันที

เว็บไซต์ของคุณจะติดมัลแวร์เปลี่ยนเส้นทาง WordPress ได้อย่างไร

เช่นเดียวกับมัลแวร์ มีหลายวิธีที่ไซต์ WordPress ของคุณอาจติดไวรัสได้ มาดูกันดีกว่าบางอันที่เป็นที่นิยม

บัญชีที่ไม่มีหลักประกันพร้อมสิทธิพิเศษ

ตรวจสอบให้แน่ใจว่าเฉพาะคนที่คุณไว้วางใจเท่านั้นที่มีสิทธิ์ของผู้ดูแลระบบ อันที่จริง การเป็นเจ้าของเว็บไซต์อย่างมีความรับผิดชอบหมายความว่าคุณใช้สิทธิ์ขั้นต่ำสำหรับทุกบัญชี อย่าลืมว่าเว็บไซต์ของคุณไม่ใช่เว็บไซต์เดียวที่ผู้คนลงชื่อเข้าใช้ หากที่อยู่อีเมลหรือข้อมูลรับรองการเข้าสู่ระบบของพวกเขาถูกบุกรุกในเว็บไซต์อื่นซึ่งอาจสร้างปัญหาให้คุณ

ช่องโหว่ในธีมและปลั๊กอิน

ลบปลั๊กอินหรือธีมที่คุณไม่ได้ใช้งานอยู่ สแกนธีม ปลั๊กอินที่คุณใช้และทำการตรวจสอบเป็นประจำ ตรวจสอบหน้านักพัฒนาและอ่านรายงานเกี่ยวกับช่องโหว่ที่เพิ่งค้นพบ ตรวจสอบให้แน่ใจว่ามีการอัปเดตอยู่เสมอ เนื่องจากนักพัฒนาจะแก้ไขผลิตภัณฑ์ของตนด้วยการอัปเดตความปลอดภัย

นี่เป็นเหตุผลที่ดีที่จะใช้ปลั๊กอินแบบชำระเงินซึ่งนักพัฒนากำลังดูแลรหัสอยู่ ที่ MalCare เราวิเคราะห์เว็บไซต์จำนวนมากในระหว่างการทำงานของเรา เราได้สร้างปลั๊กอินความปลอดภัยที่แข็งแกร่งโดยการบำรุงรักษาฐานข้อมูลภัยคุกคามอย่างแข็งขัน ติดตั้งวันนี้และพักผ่อนอย่างสบายใจ

การติดเชื้อผ่าน XSS

การเขียนสคริปต์ข้ามไซต์เป็นช่องโหว่อันดับหนึ่งบนเว็บ ดังนั้นจึงเป็นวิธีที่แฮ็กเกอร์ทั่วไปสามารถทำให้เว็บไซต์ของคุณติดมัลแวร์เปลี่ยนเส้นทางที่แฮ็กได้ การโจมตีในลักษณะนี้ดำเนินการโดยการใส่โค้ด JavaScript ที่เป็นอันตรายลงในเว็บไซต์ของคุณ

ปลั๊กอินและธีมส่วนใหญ่อนุญาตให้คุณเพิ่มจาวาสคริปต์ในแท็ก <head> หรือก่อนหน้า </body> โดยปกติจะเป็นการเพิ่มรหัสการติดตามและการวิเคราะห์สำหรับ Google Analytics, Facebook, Google Search Console, Hotjar และอื่นๆ

Javascript ของเว็บไซต์มักเป็นหนึ่งในตำแหน่งที่ยากที่สุดในการตรวจสอบลิงก์เปลี่ยนเส้นทางในเว็บไซต์ เพื่อให้ยากยิ่งขึ้น แฮ็กเกอร์จะแปลง URL การเปลี่ยนเส้นทางเป็นสตริงตัวเลข ASCII ที่แสดงถึงอักขระ กล่าวอีกนัยหนึ่ง มัลแวร์จะแปลงคำว่า 'pharma' เป็น '112 104 097 114 109 097' เพื่อให้มนุษย์ไม่สามารถอ่านได้

ปลั๊กอินทั่วไปบางตัวที่มีช่องโหว่ XSS ที่รู้จักคือ:

  • WP จีดีพีอาร์
  • WP ง่าย SMTP
  • การสนับสนุนการแชทสดของ WordPress
  • Elementor Pro

รายการทำงานเป็นพันรายการ เนื่องจากช่องโหว่ XSS สามารถมีได้หลายรูปแบบ

รหัสที่เป็นอันตรายในไฟล์ .htaccess หรือ wp-config.php

ไฟล์ .htaccess และ wp-config.php เป็นสองเป้าหมายยอดนิยมสำหรับแฮ็กเกอร์

การใส่รหัสที่เป็นอันตรายในไฟล์เหล่านี้เป็นบรรทัดฐานทั่วไปสำหรับ Pharma Hacks

เคล็ดลับสำหรับมือโปร: หากคุณกำลังตรวจสอบไฟล์เหล่านี้เพื่อหาโค้ดที่เป็นอันตราย ให้เลื่อนไปทางขวาให้สุด รหัสที่เป็นอันตรายอาจซ่อนอยู่ทางด้านขวาสุดซึ่งโดยปกติแล้วคุณจะไม่คิดจะมอง!

คุณควรตรวจสอบไฟล์หลักของ WordPress เช่น functions.php, header.php, footer.php, wp-load.php และ wp-settings.php เพื่อผลลัพธ์ที่ดีที่สุด

ผู้ดูแลระบบ WordPress ผี

เมื่อแฮ็กเกอร์ทำให้เว็บไซต์ของคุณติดไวรัสด้วย favicon ปลอมหรือ PHP ที่เป็นอันตรายในลักษณะเดียวกัน พวกเขาสามารถสร้าง Ghost Admins ที่พวกเขาสามารถใช้เพื่อเข้าถึงเว็บไซต์ของคุณได้ทุกเมื่อที่ต้องการ

ด้วยวิธีนี้พวกเขาสามารถทำให้เว็บไซต์ของคุณติดมัลแวร์ซ้ำด้วย WordPress แฮ็กเปลี่ยนเส้นทางได้บ่อยเท่าที่ต้องการ

ใช่

บริการของบุคคลที่สาม

หากคุณกำลังแสดงโฆษณาหรือบริการอื่น ๆ ของบุคคลที่สามบนเว็บไซต์ของคุณ อาจเป็นไปได้ว่ารหัสที่เป็นอันตรายอาจแสดงต่อผู้เยี่ยมชมของคุณด้วยวิธีนั้น ผู้เผยแพร่โฆษณาบางรายไม่ใส่ใจกับโฆษณาที่พวกเขาแสดง หรืออาจมีเนื้อหาที่เป็นอันตรายเล็ดรอดเข้ามา เว็บไซต์ของคุณเป็นเหยื่อ

การตรวจสอบเครือข่ายผู้เผยแพร่เป็นสิ่งสำคัญ และตรวจสอบเว็บไซต์ของคุณเป็นระยะเพื่อหาโฆษณาที่เปลี่ยนเส้นทางจากเบราว์เซอร์ที่ไม่ระบุตัวตน นอกจากนี้ คุณควรรีเฟรชสัก 2-3 ครั้ง เนื่องจากโฆษณามักจะหมุนเวียนผ่านคุณสมบัติออนไลน์
การทำให้เว็บไซต์ของคุณปราศจากการติดไวรัสเป็นสิ่งสำคัญอย่างยิ่ง และการตื่นตัวเป็นสิ่งสำคัญ ก่อนที่จะมีใครค้นพบการแฮ็กเปลี่ยนเส้นทาง ตรวจสอบให้แน่ใจว่าได้สแกนเว็บไซต์ของคุณเป็นประจำ

คุณควรทำอะไรต่อไป

ปลอดภัย.

หยุดใช้ปลั๊กอินที่มีช่องโหว่ที่รู้จักจนกว่าจะมีการอัปเดต หยุดใช้ธีมและปลั๊กอินที่เป็นโมฆะ หยุดใช้ธีม ปลั๊กอิน และไฟล์ WordPress ที่ล้าสมัย

ติดตั้งปลั๊กอินกำจัดมัลแวร์ WordPress เช่น MalCare เพื่อให้ไซต์ของคุณได้รับการปกป้องจากภัยคุกคามในอนาคต

มาตรการเพิ่มเติม คุณสามารถเพิ่มความปลอดภัยของคุณโดยใช้การชุบแข็ง WordPress

การมีอยู่ของมัลแวร์เปลี่ยนเส้นทาง WordPress บนเว็บไซต์ของคุณอาจเป็นสัญญาณของการโจมตีทางแฮ็กทั่วไป เช่น การแฮ็กคำหลักภาษาญี่ปุ่น การโจมตีด้วยการฉีด SQL การโจมตีแบบฟิชชิง และสแปม SEO คุณสามารถตรวจสอบได้หากต้องการ

นั่นคือทั้งหมดสำหรับคนนี้

เราหวังว่าคุณจะสามารถทำความสะอาดไซต์ของคุณได้

คุยกันเร็วๆ นี้!