GNU/Linux >> Linux の 問題 >  >> Panels >> Plesk

ハッキングされた WordPress サイトを修正する方法

WordPress サイトがハッキングされた場合でも、慌てる必要はありません。 IT 関連の他のすべてのことと同様に、これを解決するには、正しい手順に従うだけです。次のガイドは、ハッキングされた WordPress Web サイトを修正するのに役立ちます。

WordPress ハッキングについて

ほとんどの WordPress ハッキングはそうではないことに注意してください。 標的にされた:あなたが特に標的にされ、攻撃された可能性はほとんどありません。より可能性の高いシナリオは、大規模なボットネット (多くの場合、1 人の人物またはハッキング グループの制御下にある数千台のコンピューター) が、WordPress サイトの脆弱性をスキャンし、自動化された方法で脆弱性を悪用しようとする自動ツールを持っていることです。

なぜ彼らはこれを行うのですか? いくつかの考えられる理由:

  • your を使用してさらに複製 (拡散) するため 他の Web サイトにも感染します。
  • ウェブサイトのサーバーから大量のスパムを送信する
  • 銀行のウェブサイトを模倣したフィッシング サイトを設定して、ハッカーに銀行のログイン認証情報を提供するよう人々を誘導すること。
  • スパム データベースに追加するメール アドレスのリストを取得するため (特にサブスクリプション サイトや e コマース サイトの WordPress ユーザーから)

クレジット カード データを探している可能性はありますが、WordPress を使用するほぼすべて (すべてではないにしても) の e コマース ソリューションは、WordPress データベースにクレジット カードの詳細を保存しないクレジット カード プロセッサを使用する傾向があるため、その可能性はほとんどありません。ハッカーはこれを知っており、この種のデータを自動的に収集しようとすることを避ける傾向があります.

この 6 ステップの修復プロセスを完了することに抵抗がある場合でも、それはまったく理解できます。ハッキングの程度に応じて、79 ドルから 149 カナダドルの範囲の「修正いたします」というサービスがあります。ご自身で完了した修理の量に基づいて価格を調整することもできますので、お気軽に始めて、部分的に私たちに引き継いでください。詳細については、お問い合わせください。

1.評判を守るためにサイトを無効にする

この問題にすぐに対応できない場合は、今すぐ Plesk でサイトを無効にする必要があります。 上に示したように、多くのハッカーは自分自身のコピーを広めたり、他人を攻撃したりしようと積極的に試みているため、修復に着手できるようになるまで、これをすぐに停止する必要があります.

ハッキングが他のユーザーを積極的に攻撃しているかどうかを判断するのが難しい場合があります。その場合、その行動をすぐに止めないと、ウェブサイトの評判が数週間または数か月間損なわれる可能性があります.検索エンジン (Google など) や、TrendMicro や McAfee などのウイルス対策ソフトウェアが Web サイトをブロックするため、訪問者が大幅に減少し、検索エンジンのランキングも低下する可能性があります。 これは非常に悪い であり、ハッキングがクリーンアップされるまでサイトの運用を継続してはならない理由です。

2.バックアップを取る

常に、お気に入りの方法で Web サイトをバックアップすることから始めてください。ハッキングされたファイルが含まれるのに、なぜバックアップしたいのですか?ファイルを手動で (そして WordFence などのツールを使用して自動的に) 調整および削除するため、1 つまたは 2 つのファイルを復元する必要がある場合に備えて、すべてのバックアップを取っておくことが重要です。

バックアップを作成するときは、「ハッキングされた」という明確なラベルを付けて、それが正常な復元ポイントであると考えて将来復元しないようにしてください。または、サイトが正常に機能していることを確認したら、単にバックアップを削除してください。

3.ウェブサイト管理者アクセスの修復

最初のステップは、通常の認証情報でサイトのフロント エンドと WordPress 管理者にアクセスできるかどうかを確認することです。そうでない場合は、アクセスを妨げているものを見つけてください。 以下は、Web サイト管理者へのアクセスを妨げる可能性があるいくつかの潜在的なシナリオです。管理者にアクセスできる場合は、この手順をスキップできます。

死の白い画面が表示されましたか?

これは、Web サイトまたは Web サイト管理者にアクセスしようとして、ホームページまたは管理者ログイン ページではなく、何も表示されていない真っ白な画面が表示されたときに起こることの名前です。死の白い画面は、実際に根本的なエラーが発生しているときに発生しますが、ログに記録されるだけで、画面には表示されません.多くのプラグインやテーマは、ユーザーに見せたくない警告や通知をログに記録するため、これは実際には良い動作です。ただし、重大なエラーの場合は、画面に何も表示されないため、白い画面になります!

死の白い画面の修復に関する記事をチェックして、これを修正する方法を学び、ここに戻ってハッキングのクリーンアップを続けてください。

最近確認された、WordPress のコア ファイル index.php が改ざんされたハッキン​​グ 「include」行を追加して、別のファイルをインクルードします。残念ながら (または幸いなことに)、インクルードしようとしていたファイルが見つからなかったため、エラーが発生しました。エラーログには、「ファイルが見つかりません」という行に沿った何かが示されていました。したがって、index.php から「include」行を削除すると、問題が修正され、Web サイトがオンラインに戻りました。とはいえ、ハック全体が解決されたわけではないので、この 1 つのことを修正して「完了しました」と言わないようにしてください。 — それだけではありません。

問題を解決したら、サイトにアクセスするか、管理者に再度ログインしてみてください。ログで見つかったエラーを修正してもホームページまたはログイン ページにアクセスできない場合は、別のエラーが発生した可能性があります。多くの場合、このプロセスを数回繰り返し、ログで提供されるエラーに基づいて毎回異なるファイルを調整してから、完全なアクセスを回復する必要があります.

パスワードが機能しませんか?

管理者パスワードが機能しない場合は、ハッカー (または自動化されたハッキン​​グ ツールである可能性が高い) が管理者パスワードを変更しました。したがって、次のステップは、管理者パスワードをリセットすることです!アクセスを回復するために WordPress 管理者パスワードをリセットする方法は次のとおりです。

4. WordPress 管理者の対策

<オール>
  • WordFence マルウェア スキャン: WordFence をインストールしてスキャンを実行します。 WordFence は、攻撃を防ぐのに常に最適であるとは限りませんが、攻撃をクリーンアップするのに役立つ場合があります。
  • 管理者パスワード: すべての WordPress の「管理者」ユーザー パスワードをセキュアに変更します 値。これは、少なくとも 20 文字を意味し、ランダムに生成されることが推奨されます。 「どうやってそれらを覚えているのですか?」と尋ねている場合。おそらく、LastPass のようなパスワード マネージャーを使用していないでしょうし、絶対に使用すべきです。 これをごまかさないでください。脆弱なパスワードは、おそらくサイトがハッキングされる最大の理由です。
  • すべてのプラグインとテーマを更新: 組み込みの WordPress アップデーターを使用して更新しない商用プラグインとテーマがある場合 (これは良くありません)、必ず手動で更新してから、定期的なタスクを設定して毎月更新し、開発者に自動更新機能を依頼してください。 !手動で更新する余分な作業が必要ない場合は、テーマまたはプラグインを自動的に更新するものに変更してください。
  • 目視検査: WordPress 管理画面のページに目を通して、何かおかしなところがないか確認してください。予期せずアップロードされた可能性のあるテーマとプラグインを探します。以前に存在したことを覚えていないものを探します。脆弱性がどこにあるのか、またはハッキングによって何が変更されたのかについての手がかりが得られる場合があります。たとえば、特定のプラグインで異常な動作が見られる場合は、積極的にプラグインを完全に削除してから、[プラグイン]> [新規追加] から新しいコピーを再インストールしてください。これにより、プラグイン ファイルも感染していた場合に、感染していないファイルに置き換えられます。
  • 5.コア ファイルのリセット

    まず、WordPress の新しいコピーをコンピュータにダウンロードして解凍します (システムがこれを自動的に行わなかった場合)。次に、Plesk にログインして「ファイル」に移動するか、FTP 経由で接続して、Web サイトのライブ ファイル リストを取得します。 (FTP の使用に慣れていない限り、Plesk ファイルマネージャの方が簡単です)。

    オプション A:目視検査 / 違いを見分ける

    FTP または Plesk ファイル マネージャのライブ ファイル リストと、コンピュータにダウンロードしたばかりの WordPress ファイル セットの内容を比較します。 (これらのファイルは、wp-config.php、wp-settings.php などのようになります)。

    ファイルを開く必要がないことに注意してください。ハッキングによって配置された可能性のある余分なファイルが存在する必要がないかどうかを確認しているだけです.

    何か違うものを見つけた場合は、それをコンピューターにダウンロードし* (実際に悪意がない場合は、復元できるコピーが保存されます)、サーバーから削除します。 WordPress のインストールに不要な不要なファイルが含まれていないことを確信できるまで、これを繰り返します。

    オプション B:ファイルの置き換え (より迅速)

    非常に効果的な戦術は、「wp-」で始まるすべてのファイルとフォルダーを単純に削除することです。例外 wp-config.php と wp-content.この 2 つは、サイトの外観を構成する要素のかなりの部分を含んでいるため、削除しないでください。 wp-* ファイルを削除したら、ダウンロードした WordPress ファイルセットから新しいコピーをアップロードします。それらをすべてアップロードし、wp-content や wp-config.php を上書きしないようにしてください!

    これにより、WordPress のコア ファイルが感染したとしても、それ以上感染することはありません。

    次に、wp-content/plugins/ にある各プラグイン フォルダーと wp-content/themes にある各テーマ フォルダーでこのプロセスを繰り返すことをお勧めします (注:*すべての* テーマで見つかるとは限りません)。それらを復元する必要がある場合に備えて、最初にバックアップを作成してください。開発者が適切に仕事をしている場合、実装したカスタマイズはすべて子テーマに含まれているため、コア テーマの更新やプラグインの更新の影響を受けません。

    WordPressコアファイルと各プラグインとテーマフォルダーでこれを行うと、少し複雑になります.新しいコピーがないため、残りのファイルを新しいコピーに単純に置き換えることはできません。残っているのは、サイトを構成する独自のコンテンツとデザイン要素です!

    ここからできる最善の方法は、残りの wp-content フォルダーを手動で調べて、そこにあるべきではないものがないかどうかを確認することです。ヒントは次のとおりです。

    <オール>
  • wp-content/uploads には、フォルダー、画像、ドキュメントのみを含める必要があります。おそらく未加工の HTML を除いて、.php ファイル、.js ファイル、またはその他の種類のコード ファイルがそこにあるはずはありません。
  • サイトを作成するときに、あなたまたはあなたの開発者が wp-content/themes/ の下にある子テーマを使用した場合は、子テーマ内の各ファイルを検査する必要があります (または開発者が検査する必要があります)。テーマ フォルダに悪意のあるコードが挿入されていないか確認してください。
  • 決定的ではありませんが、これの簡単なバージョンとして… ほとんどのハッキングはファイルの先頭または末尾にコードを挿入する傾向があるため、99% の確率で、各ファイルの最初と最後をチェックするだけで安全です。子テーマ。

    *私たちが確認したハッキン​​グされた Web サイトのすべてのケースで、ハッキング ファイルがコンピュータに感染することを心配する必要はありません。これらの感染したファイルは、ほとんどの場合、Web サーバー上で実行する必要があります。ただし、念のためダブルクリック/実行しないでください!

    6.最終メンテナンス

    ハックをクリーンアップしたので、

    <オール>
  • wp-config.php のセキュリティ キーを変更して、ログインしているすべてのセッションを強制的に終了します
  • 念のため、Plesk で FTP パスワードをリセットしてください。
  • データベースのパスワードを変更します。コントロールパネルで変更することから始めます。 Plesk でこれを行う方法は次のとおりです。次に、新しいデータベース パスワードを取得したら、wp-config.php で更新して、WordPress に変更を通知する必要があります。
  • 多くのハッキングで使用されている「wp-file-uploader」プラグインなど、WordPress から直接ファイルに簡単にアクセスできるプラグインをすべて削除してください。
  • こちらの手順に従って、WordPress のインストールを強化してください。この記事で説明されているすべてのことを守っていれば、サイトが再びハッキングされるのを防ぐことができます。
  • WordPress のウェブ ホストにマルウェア スキャンを依頼して、見逃した可能性のある追加の感染ファイルを探します。 Websavers でホストされている場合は、毎週のマルウェア スキャンを Plesk で確認できます。 Plesk にログインし、デフォルトの [ウェブサイトとドメイン] タブで、右上隅にある Imunify360 を探してクリックし、検出されたすべてのマルウェアを確認します。
  • クリーンアップしたばかりのサイトのバックアップを必ず作成してください。
  • 一般的なウェブサイトのブラックリストをチェックして、それらのいずれかに引っかからないようにします。そうした場合は、指示に従って自分を削除してください。詳細については、WordPress のハッキングに関するよくある質問の「ウェブサイトのブラックリストに注意する」セクションをご覧ください。
  • リソース

    • WordPress のよくある質問:「サイトがハッキングされました」

    Plesk
    1. PleskでWordPressWebサイトのクローンを作成する方法

    2. SitePadを使用してWebサイトを作成する方法

    3. WordPress サイト全体で HTTPS を有効にする方法

    1. 5分でcPanelを使用してWordPressをインストールする方法

    2. WordPress ウェブサイトに Google アナリティクスを追加する方法

    3. wordpress.com から自己ホスト型 WordPress に Web サイトを転送する方法

    1. WordPressサイトの健全性

    2. WordPressサイトをcPanelに移行する方法

    3. phpMyAdminを介してWordPressサイトのURLを変更する方法