Saldırıya uğramış bir WordPress web sitesi veya blogu nasıl temizlenir

Yayınlanan: 2021-02-16

WordPress web siteniz saldırıya uğramış ve şu anda hasar kontrolündeyseniz veya en kötüsüne hazırlanıyor olsanız da, bu makale saldırıya uğramış bir WordPress web sitesini temizleme sürecinde size rehberlik edecektir. İşlem, aşağıdakileri gerçekleştirmenize yardımcı olmak için izlenmesi kolay adım adım bir biçimde belgelenmiştir:

  • WordPress web sitenizin kontrolünü geri kazanın
  • Enfeksiyonun olası kaynağını belirleyin
  • Enfeksiyonu ve kötü amaçlı kodu bulun
  • Kötü amaçlı yazılımları, arka kapıları ve web kabuklarını kaldırın
  • Alanınızı Google Güvenli Tarama veritabanı gibi kötü amaçlı yazılım listelerinden kaldırın
  • Tekrarlamayı önle

Saldırıya uğramış WordPress web siteniz gerçekten saldırıya mı uğradı?

Saldırıya uğramış WordPress web sitesi

Bazen, örneğin web siteniz tahrif edilmişse, bir WordPress sitesinin saldırıya uğradığı oldukça açıktır. Diğer durumlarda, bu kadar net olmayabilir. Bir WordPress temizleme işlemine başlamadan önce, WordPress web sitenizin gerçekten saldırıya uğradığını ve bunun alakasız bir teknik sorun olmadığını doğrulayın. Web sitenizin veya blogunuzun saldırıya uğrayıp uğramadığını belirlemek için WordPress'imin saldırıya uğrayıp uğramadığını kontrol etme makalesini okuyun.

Kontrolü geri kazanın

Kontrolü geri kazanma, bir saldırı sonucunda ne kadar erişim kaybettiğinize bağlı olarak başlar. Örneğin, bir sunucuya erişim elde ettikten sonra, saldırgan meşru kullanıcıların sunucuya erişmesini engellemek için kimlik bilgilerini döndürebilir veya bir WordPress yöneticisinin oturum açmasını önlemek için WordPress yönetici parolasını değiştirebilir.

Bu büyük ölçüde kurulumunuza bağlı olsa da, barındırma sağlayıcınız büyük olasılıkla paylaşılan bir barındırma ortamına veya web sitenizi çalıştıran bir Sanal Özel Sunucuya (VPS) erişimi kurtarma konusunda yardımcı olabilir. WordPress yöneticisine erişiminizi kaybettiyseniz, yönetici parolanızı sıfırlamayla ilgili resmi WordPress kılavuzunu izleyin.

yedek almak

Bir WordPress yedekleme çözümünüz olsa bile mevcut WordPress web sitesinin yedeğini alın. Bu aşamada bir WordPress yedeği almak, aşağıdakiler de dahil olmak üzere birçok nedenden dolayı çok önemlidir.

  • Yedekleme, enfeksiyonu daha sonraki bir aşamada analiz etmenize olanak tanır,
  • Bazı barındırma sağlayıcıları, kötü amaçlı yazılım veya spam yaymasını önlemek için bir önlem olarak saldırıya uğramış web sitelerini silmeye başvurabilir - barındırma sağlayıcınıza bağlı olarak bu uyarı olmadan gerçekleşebilir,
  • Halihazırda geçerli bir yedekleme stratejiniz yoksa, işler daha kötüye gitmeden önce web sitesi içeriğinin bir kısmını bu yedeklemeden kurtarabilirsiniz.

Ek olarak, WordPress'i bir Sanal Özel Sunucuda (VPS) çalıştırıyorsanız, mümkünse tüm sanal makinenin anlık görüntüsünü almayı düşünün (bunun genellikle ek bir maliyetle ilişkili olduğunu unutmayın). Anlık görüntü çekerken, WordPress kurulumunuzu barındırmak için herhangi bir harici birim kullanıyorsanız (örneğin, ağa bağlı depolama), ana WordPress kurulumunu, wp-content , MySQL veritabanınızı depolayan tüm birimlerin bir kopyasını da almanız gerektiğini unutmayın. , ayrıca herhangi bir web sunucusu erişimi ve hata günlükleri.

Bir yedekten geri yükleme

Yerinde bir yedekleme stratejiniz varsa, şimdi onu harekete geçirme zamanı. Yakın tarihli bir yedeklemeye erişiminiz olduğunu varsayarsak, geri yükleme, kendinizi tekrar çevrimiçi duruma getirmenin en hızlı yolu olabilir; ancak hata yapmayın, ancak WordPress sitenizin bir yedeğinden geri yükleme, bir enfeksiyonu ortadan kaldırabilir ve tekrar çalışır durumda olmanıza izin verebilir, ancak bunu yapmaz. ilk etapta neden saldırıya uğradığınızı çözün.

WordPress web siteniz, istismar edilen bir güvenlik açığı veya güvenlik açığının bir sonucu olarak saldırıya uğradıysa, (mümkünse) ne olduğunu anlamaya çalışmak için bir sonraki adım önemli bir adımdır.

Ya yedeğim yoksa veya yedeğimi başarıyla geri yükleyemezsem?

Bir yedeğiniz yoksa başarıyla geri yükleyebilirsiniz, durumun ciddiyetine bağlı olarak, sitenizi geri yüklemek için çalışmanıza izin verirken, ziyaretçilerin daha sonra tekrar kontrol etmeleri gerektiğini bilmelerini sağlamak için WordPress web sitenizi bakım moduna geçirmek isteyebilirsiniz. Bu arada, bu kılavuzun geri kalanını takip etmeye devam edin. wp_maintenance() 1 kullanarak web sitenizi bakım moduna alarak WordPress bir 503 HTTP durum kodu döndürür. 503 durumu, Google'a ve diğer tarayıcılara sayfada bir şeylerin ters gittiğini ve daha sonra tekrar kontrol etmeleri gerektiğini belirtir.

Bir 503 HTTP yanıtı, web sitenizin geçici olarak çökmesi durumunda arama sıralamanızın zarar görmesini önleyeceğinden SEO için önemlidir. 503 HTTP durum kodu ve SEO'daki önemi hakkında daha fazla bilgi için Yoast'ın konuyla ilgili makalesine göz atın.

WordPress'in nasıl saldırıya uğradığını belirleyin

Siteniz yedeklendikten sonra, gündemdeki bir sonraki şey, ne olduğu, yani saldırganın WordPress kurulumunuza erişmek için hangi güvenlik zayıflığından yararlandığı hakkında mümkün olduğunca çok şey bulmaktır.

Etkinlik günlüklerini, web sunucusunu ve FTP sunucusu günlüklerini kontrol etme

Bir WordPress etkinlik günlüğü tutarsanız, bu, analizinize başlamak için en iyi yer olabilir. Herhangi bir şüpheli davranışı tespit edip edemeyeceğinize bakın. Yeni oluşturulan kullanıcıların olaylarını veya kullanıcı parolası değişikliklerini arayın. Ayrıca herhangi bir WordPress, eklenti veya tema dosyasının değiştirilip değiştirilmediğini kontrol edin.

Olağandışı veya şüpheli davranışlar için web sunucusuna, FTP sunucusuna ve işletim sistemi günlük dosyalarına da göz atmalısınız. Bu biraz zorlayıcı bir süreç olsa da, tek bir IP adresinden gelen garip trafik olup olmadığını kontrol ederek başlamak isteyeceksiniz. Bunu, çeşitli yardımcı program kabuk komut dosyaları ve bir satır kullanarak yapabilirsiniz. Web sunucusu günlüklerinizde gerçek zamanlı bir görünüm için GoAccess kullanışlı olabilir.

Kullanılmayan ve güncel olmayan WordPress eklentileri ve temaları

Hem WordPress panosundan hem de /wp-content/plugins/ dizinindeki yüklü eklentilerin listesini kontrol edin. Tüm WordPress eklentileri kullanılıyor mu? Hepsi güncel mi? Temaları ve temalar dizinini /wp-content/themes/ 'i de kontrol edin. Kullanmakta olduğunuz yalnızca bir temanın yüklü olması gerekir. Bir alt tema kullanıyorsanız, iki dizininiz olacaktır.

Kullanılmayan WordPress kodu ve kurulumları

Kalan ve kullanılmayan kod başka bir yaygın sorundur. Bazen geliştiriciler ve sistem yöneticileri dosyaları doğrudan sunucuda günceller ve orijinal dosyanın .old , .orig veya .bak gibi bir uzantıyla yedeğini alır. Saldırganlar sıklıkla bu kötü uygulamadan yararlanır ve bu tür yedekleme dosyalarını aramak için araçlar yaygın olarak bulunur ve kolayca bulunur.

Bunun çalışma şekli, bir saldırganın index.php.old gibi dosyalara erişmeye çalışmasıdır. Genellikle, .php dosyaları PHP yorumlayıcısı tarafından yürütülecek şekilde yapılandırılır, ancak dosyanın sonuna .old (veya başka bir) uzantı eklenmesi web sunucusunun dosyayı kullanıcıya sunmasına neden olur. Bir saldırgan, yalnızca bir yedekleme dosyasının adını tahmin ederek, hassas bilgiler içerebilecek kaynak kodunu indirebilir veya saldırgana nelerden yararlanacağı konusunda ipuçları sağlayabilir.

Benzer bir sorun, eski WordPress kurulumlarını korumaktır. Sistem yöneticileri web sitelerini yeniden oluştururken bazen eski WordPress kurulumlarının kopyalarını bir /old/ alt dizininde bırakırlar. Bu eski WordPress kurulumlarına genellikle internet üzerinden erişilebilir ve bu nedenle bir saldırganın herhangi bir eklentiyle birlikte WordPress'in eski sürümlerinde bilinen güvenlik açıklarından yararlanması için cazip bir hedeftir.

Kullanılmayan kodları, WordPress kurulumlarını, WordPress eklentilerini, WordPress temalarını ve diğer eski veya kullanılmayan dosyaları kaldırmanız önerilir (yanlışlıkla sildiğiniz bir şeyi geri yüklemeniz gerekirse, her zaman yedeğinize dönebileceğinizi unutmayın). Web siteniz yalnızca ihtiyacınız olan dosyaları içermelidir. Fazladan veya kullanılmayan her şey ek bir saldırı yüzeyi olarak ele alınmalıdır.

WordPress kullanıcıları ve rolleri

Tüm WordPress kullanıcılarının kullanıldığını doğrulayın. Yeni şüpheliler var mı? Tüm rollerin eksiksiz olduğunu kontrol edin. WordPress kullanıcıları ve rolleri yönergelerini izlerseniz, WordPress yönetici rolüne sahip yalnızca bir kullanıcınız olmalıdır.

Paylaşılan barındırma sağlayıcıları

WordPress'iniz paylaşılan bir barındırma sağlayıcısında çalışıyorsa, saldırının kaynağı sizinkiyle aynı sunucuda çalışan başka bir web sitesi olabilir. Bu durumda, en olası senaryo, saldırganın ayrıcalıklarını yükseltmeyi başarmış olmasıdır. Ardından, sonuç olarak, tüm sunucuya ve ardından WordPress web sitenize erişin. Böyle bir saldırının gerçekleştiğinden şüpheleniyorsanız, en iyi yol, web sitenizi yedekledikten sonra hemen barındırma sağlayıcınızla iletişime geçmek olacaktır.

.htaccess dosyaları

.htaccess dosyaları (dizin düzeyindeki Apache HTTP Sunucusu yapılandırma dosyaları) da bilgisayar korsanları için ortak bir hedeftir. Genellikle kullanıcıları diğer spam, kimlik avı veya diğer kötü niyetli web sitelerine yönlendirmek için kullanılırlar. WordPress tarafından kullanılmayanlar da dahil olmak üzere sunucunuzdaki tüm .htaccess dosyalarını kontrol edin. Bazı yönlendirmeleri tespit etmek zor olabilir.

Belirli Kullanıcı Aracısı dizelerine dayalı olarak HTTP isteklerini yeniden yönlendiren yapılandırmaya özellikle dikkat edin – saldırganlar belirli cihazları (ör. mobil kullanıcılar) hedefliyor olabilir veya hatta web sunucunuzu arama motoru tarayıcılarına farklı yanıt verecek şekilde yapılandırarak siyah şapka SEO'ya giriyor olabilir.

Mümkünse, Apache HTTP Sunucusu içindeki .htaccess dosyalarına güvenmek yerine genel yapılandırmayı benimsemeyi düşünün. .htaccess dosyaları yalnızca performansı düşürmekle kalmaz, aynı zamanda bir saldırgan bu dosyaların içeriğini okuyabilecek veya daha da kötüsü yazabilecek bir konumdaysa WordPress web sitenizi çeşitli güvenlik açıklarına kadar açar. Apache HTTP Sunucusu belgelerine göre 2 .htaccess dosyalarının kullanımı, ana httpd.conf dosyasında AllowOverride yönergesini yok olarak ayarlayarak tamamen devre dışı bırakılabilir.

Diğer giriş noktalarını kontrol etme

Bir web sunucusunda birkaç başka giriş noktası vardır. FTP sunucuları, SSH, web sunucusu vb. hepsini kontrol ettiğinizden emin olun.

WordPress enfeksiyonunu ve kötü amaçlı kodu bulun

Başlamadan Önce : Bir WordPress hack'i genellikle bir WordPress temasına, eklentisine veya çekirdek dosyasına kod eklenmesini içerir. Bu nedenle, bir temizleme işlemine devam etmek için kodu değiştirme konusunda rahat olmalısınız. Değilseniz, WordPress güvenlik uzmanlarını işe alın.

Bilgisayar korsanlarının giriş noktasını belirledikten sonra, genellikle enfeksiyonu bulmak nispeten kolaydır. Henüz enfeksiyonu bulamamış olsanız da, enfeksiyonu bulmak için kullanabileceğiniz birkaç yöntem vardır. Burda biraz var.

Son birkaç gün içinde hangi dosyaların değiştirildiğini kontrol etme

İdeal olarak, değişiklikler için WordPress kurulumunuzdaki dosyaları izleyen ve sizi hemen uyaran bir WordPress dosya izleme eklentisi kullanmanız gerekir. Dosya Bütünlüğü İzleme (FIM) eklentiniz yoksa, dosya değişikliklerini manuel olarak aramanız gerekir.

Sunucunuza SSH erişiminiz varsa, WordPress web sitenizdeki hangi dosyaların son zamanlarda değiştiğini kontrol edin. Tipik olarak, saldırının fark edilmesinden sonraki son beş gün içinde değişiklikleri aramaya başlamanız ve aramanızı gerektiği gibi genişletmeniz önerilir. Bunu yapmak için WordPress web sitenizin bulunduğu dizine gidin ve find komutunu kullanın.

find .mtime -5 –ls

Yukarıdaki komut, son beş gün içinde (-5) değiştirilen (.mtime) tüm dosyaları (-ls) listeler. Liste çok uzunsa, listede daha kolay gezinmek ve arama yapmak için daha az çağrı cihazını kullanın.

find .mtime -5 –ls | less

Yakın zamanda bir eklentiyi veya temayı güncellediyseniz, ilgili dosya değişiklikleri arama sonuçlarınızda görünecektir. Günlükler, hata ayıklama dosyaları da sık sık güncellenir, bu nedenle sonuçlarınızda da görünürler. Sonuç olarak, ilgilendiğiniz dosya değişikliklerini bulmak için sonuçları kapsamlı bir şekilde filtrelemeniz gerekebilir. WordPress için WordPress File Changes Monitor eklentisi gibi özel eklentilerin, bu tür yanlış pozitifleri sizin için otomatik olarak ayıklamak için özel olarak tasarlandığını unutmayın. Eklenti, WordPress için özel olarak oluşturulmuştur ve bir WordPress çekirdeği, eklenti veya tema güncellemelerinden bir dosya değişikliğini tanımlayabilir, kurabilir veya kaldırabilir.

Tüm HTML dosyalarını kontrol etme

WordPress'te çok az HTML dosyası vardır ve bilgisayar korsanları bunlardan yararlanmayı sever. Tüm HTML dosyaları için web sitenizde arama yapın ve içeriklerini analiz edin. Web sitenizdeki tüm HTML dosyalarının yasal olduğundan ve ne için kullanıldığını bildiğinizden emin olun.

WordPress dizininizdeki (ve alt dizinlerinizdeki) tüm HTML dosyalarını listelemenin kolay bir yolu aşağıdaki komutu kullanmaktır.

 
find . -type f -name '*.html' 

Enfeksiyon metni aranıyor

Web siteniz tahrif edilmişse veya bulaşmanın bir sonucu olarak web sitenizde bir metin görünüyorsa, grep aracıyla arayın. Örneğin, "hacked by" metnini gördüyseniz, web sitesinin kök dizinine gidin ve aşağıdaki komutu verin.

grep –Ril "hacked by"

Yukarıdaki komut, "saldırıya uğrayan" içeriği içeren dosyaların bir listesini döndürür. Virüslü dosyaların listesine sahip olduğunuzda, kodu analiz edebilir ve enfeksiyonu kaldırabilirsiniz.

Grep anahtarları ne anlama geliyor?

  • -R , özyinelemeli arama yapmak için grep'i belirtir (tüm alt dizinler ve sembolik bağlantılar dahil olmak üzere tüm dizin yapısını arar).
  • -i , aramanın büyük/küçük harfe duyarlı olmaması gerektiğini belirtir (yani, arama teriminin büyük harf kullanımını yok saymak için). Bu, Linux/Unix ortamlarında çok önemlidir, çünkü Windows'un aksine Linux dosya sistemleri büyük/küçük harfe duyarlıdır.
  • -l grep'e dosya içeriği yerine dosya adını döndürmesi gerektiğini belirtir. WordPress siteniz saldırıya uğradığında bu, aranacak diğer kötü amaçlı koddur.

Açıkça görülen "saldırıya uğrayan" dizenin yanı sıra, aşağıda genellikle saldırıya uğramış WordPress web sitelerinde kullanılan kod ve metin ifadelerinin bir listesi bulunmaktadır. Aşağıdakileri aramak için grep aracını kullanabilirsiniz:

  • base64_decode
  • is_admin
  • değerlendirmek
  • gzuncompress
  • geçit
  • yürütmek
  • shell_exec
  • iddia etmek
  • str_rot13
  • sistem
  • phpinfo
  • chmod
  • mkdir
  • fopen
  • fclose
  • okuma dosyası

Bunu grep kullanarak elde etmenin hızlı bir yolu, dosyaları özyinelemeli olarak arayan (herhangi bir sembolik bağlantıyı izleyen), belirtilen PCRE normal ifadesi 3 ile eşleşen dizeleri arayan aşağıdaki grep komutudur. , ve eşleşmenin gerçekleştiği satır numarasının yanı sıra metin eşleşmesini döndürür.

grep -RPn "(base64_decode|is_admin|eval|gzuncompress|passthru|exec|shell_exec|assert|str_rot13|system|phpinfo|chmod|mkdir|fopen|fclose|readfile) *\("

NOT : Bu kodun bir kısmı yasal kodda da kullanılabilir, bu nedenle bir şeyi enfeksiyon veya hack olarak işaretlemeden önce kodu doğru şekilde analiz edin ve nasıl kullanıldığını anlayın.

Dosyaları orijinal bir WordPress kurulumuyla karşılaştırın

Bu eski bir okul yöntemidir ve biraz zaman alıcı olsa da harikalar yaratır. Web sitenizin dosyalarını, tahrif edilmemiş bir web sitesinin dosyalarıyla karşılaştırın. Bu nedenle, web sitenizin bir yedek kopyasına sahipseniz, kurcalanmış web sitesini karşılaştırın. Değilse, yeni bir WordPress kopyası ve virüslü web sitesinde bulunan eklentileri farklı bir ana bilgisayara yükleyin ve karşılaştırın.

Dosyaları karşılaştırmak için kullanabileceğiniz birkaç araç vardır. Bu örnekte, birkaç ücretsiz alternatif olmasına rağmen, Beyond Compare adlı ticari bir araç kullanıyoruz. Aşağıda örnek bir karşılaştırmanın bazı ekran görüntüleri bulunmaktadır.

Araç, iki WordPress web sitesinin kök dizinlerini karşılaştırırken, index.php dosyasının içeriğindeki farkı, yeni .htaccess ve wp-config.php dosyalarını ve alt dizinlerdeki farklılıkları vurgular.

İki WordPress web sitesinin kök dizinini karşılaştırma

index.php dosyasına çift tıklayarak farkların ne olduğunu görebiliriz.

WordPress web sitesinde virüslü index.php

WordPress dosya karşılaştırmasında nelere dikkat edilmelidir?

WordPress çekirdeğinin parçası olmayan dosyaları arayın. Çoğu enfeksiyon, dosyaları WordPress kurulumunun kök dizinine veya wp-içerik dizinine ekler. Saldırı, güvenlik açığı bulunan bir eklentinin sonucuysa, eklentinin dosyaları değiştirilmiş olabilir.

WordPress hackini temizleyin

WordPress hackinin kaynağını öğrendikten ve enfeksiyonu bulduktan sonra, aşağıdaki prosedürü izleyerek temizlemeye başlamanın zamanı geldi.

Bir WordPress hizmetiyle enfeksiyonu otomatik olarak bulma

Yukarıdakilerin üstesinden gelmek için çok fazla görünüyorsa, umutsuzluğa kapılmayın. Web sitenizi kötü amaçlı yazılımlara ve diğer enfeksiyonlara karşı taramak için kullanabileceğiniz birkaç WordPress güvenlik hizmeti ve eklentisi vardır. Malcare WordPress Güvenlik Hizmetlerini öneriyoruz.

Ancak, bu tür eklentilerin aradıkları sınırlı bir kötü amaçlı yazılım imzaları listesine sahip olduğunu unutmayın. Bu nedenle, WordPress web sitenizi etkileyen saldırı o kadar yaygın değilse, bu eklentiler enfeksiyonu tanımlayamayabilir. WordPress web sitesi, WordPress kötü amaçlı yazılım eklentilerinin yanlış bir şey tanımlamadığı bir saldırıya maruz kalan WordPress yöneticilerinden geri bildirim almak bizim için duyulmamış bir şey değil.

Buradaki paket, etkili güvenlik kontrollerinin birkaç savunma ve algılama katmanına sahip olmayı içermesidir. Elle analiz, yapabileceğiniz her zaman ileriye dönük en iyi yol olsa da; bu eklentiler de hafife alınmamalıdır – hala kullanılabilirler ve bir noktada kullanışlı olacaklardır.

WordPress'inizi yedekten geri yükleme

WordPress web sitenizin veya blogunuzun yedeğine sahipseniz, geri yükleyin. Kodu manuel olarak temizlemekten her zaman çok daha kolaydır.

Tüm şifreleri değiştirme, kullanılmayan kullanıcıları silme ve WordPress kullanıcı rollerini doğrulama

WordPress, CPanel, MySQL, FTP ve kendi kişisel bilgisayarınız dahil tüm kullanıcılarınızın ve hizmetlerinizin tüm şifrelerini değiştirin. Tüm kullanıcıların meşru olduğunu doğrulamak için FTP, WordPress, MySQL ve diğer hizmetlerdeki kullanıcı listesini kontrol edin. Artık kullanılmayan kullanıcılar varsa, onları silin. Tüm WordPress kullanıcılarının doğru rollere ve izinlere sahip olduğunu kontrol edin.

WordPress çekirdeğini, eklentileri, temaları ve diğer yazılımları yükseltme

WordPress web sitenizi çalıştırmak için gereken tüm yazılımların en güncel sürümünü çalıştırdığınızdan emin olun. Bu yalnızca WordPress'in kendisiyle sınırlı değildir, aynı zamanda tüm eklentileri, temaları ve ayrıca işletim sistemi yamalarını, PHP, MySQL ve web sunucusunu (örn. Apache HTTP Sunucusu veya Nginx) ve çalıştırıyor olabileceğiniz herhangi bir FTP sunucusunu da kapsar.

WordPress web sitenizi yedekleme

WordPress web sitesi yedekleme

Bu aşamada, gerçek virüslü kodu kaldırmadan önce WordPress web sitenizin yedeğini alın.

Google Güvenli Tarama kötü amaçlı yazılım uyarısını kaldırın

Google kötü amaçlı yazılım uyarısı

Web siteniz Google Güvenli Tarama tarafından reddedildiyse, uyarıyı kaldırmak için bir güvenlik incelemesine başvurabilirsiniz.

WordPress hackini kaldırdıktan sonra…

WordPress güvenlik süreçleri

Tebrikler, WordPress web sitenizi bir saldırıdan kurtardınız. Şimdi bunun bir daha olmayacağından emin olmalısınız. İşte yapmanız gerekenler hakkında bazı ipuçları:

  1. WordPress web sitenizde olup biten her şeyi takip etmek için bir WordPress etkinlik günlüğü eklentisi yükleyin.
  2. Yerinde bir yedekleme çözümünüz yoksa, bir tane edinin.
  3. Bir WordPress güvenlik tarama hizmeti kullanın.
  4. Veritabanı ve yönetici şifrelerini döndürün ve güçlü WordPress şifre güvenliğini zorlayın.
  5. WordPress, WordPress eklentilerinizi, temalarınızı ve kullandığınız diğer yazılımları her zaman güncel tutun.
  6. Eski WordPress kurulumları, kullanılmayan WordPress eklentileri ve temaları (kullanılmayan varsayılan WordPress temaları dahil) gibi kullanılmayan dosyaları kaldırın. Kullanılmayan bileşenler ve yazılımlar gereksiz saldırı yüzeyi ekler ve ideal olarak kaldırılmalıdır.
  7. Web sitenizdeki olası tüm güvenlik sorunlarıyla ilgilendiğinizden emin olmak için WordPress güvenlik güçlendirme kılavuzumuzu izleyin.

Bu makalede kullanılan referanslar [ + ]

Bu makalede kullanılan referanslar
1 https://developer.wordpress.org/reference/functions/wp_maintenance/
2 http://httpd.apache.org/docs/current/howto/htaccess.html#When
3 https://regexr.com/5lpf0