WordPress サイトがハッキングされた場合でも、慌てる必要はありません。 IT 関連の他のすべてのことと同様に、これを解決するには、正しい手順に従うだけです。次のガイドは、ハッキングされた WordPress Web サイトを修正するのに役立ちます。
WordPress ハッキングについて
ほとんどの WordPress ハッキングはそうではないことに注意してください。 標的にされた:あなたが特に標的にされ、攻撃された可能性はほとんどありません。より可能性の高いシナリオは、大規模なボットネット (多くの場合、1 人の人物またはハッキング グループの制御下にある数千台のコンピューター) が、WordPress サイトの脆弱性をスキャンし、自動化された方法で脆弱性を悪用しようとする自動ツールを持っていることです。
なぜ彼らはこれを行うのですか? いくつかの考えられる理由:
- your を使用してさらに複製 (拡散) するため 他の Web サイトにも感染します。
- ウェブサイトのサーバーから大量のスパムを送信する
- 銀行のウェブサイトを模倣したフィッシング サイトを設定して、ハッカーに銀行のログイン認証情報を提供するよう人々を誘導すること。
- スパム データベースに追加するメール アドレスのリストを取得するため (特にサブスクリプション サイトや e コマース サイトの WordPress ユーザーから)
クレジット カード データを探している可能性はありますが、WordPress を使用するほぼすべて (すべてではないにしても) の e コマース ソリューションは、WordPress データベースにクレジット カードの詳細を保存しないクレジット カード プロセッサを使用する傾向があるため、その可能性はほとんどありません。ハッカーはこれを知っており、この種のデータを自動的に収集しようとすることを避ける傾向があります.
この 6 ステップの修復プロセスを完了することに抵抗がある場合でも、それはまったく理解できます。ハッキングの程度に応じて、79 ドルから 149 カナダドルの範囲の「修正いたします」というサービスがあります。ご自身で完了した修理の量に基づいて価格を調整することもできますので、お気軽に始めて、部分的に私たちに引き継いでください。詳細については、お問い合わせください。
1.評判を守るためにサイトを無効にする
この問題にすぐに対応できない場合は、今すぐ Plesk でサイトを無効にする必要があります。 上に示したように、多くのハッカーは自分自身のコピーを広めたり、他人を攻撃したりしようと積極的に試みているため、修復に着手できるようになるまで、これをすぐに停止する必要があります.
ハッキングが他のユーザーを積極的に攻撃しているかどうかを判断するのが難しい場合があります。その場合、その行動をすぐに止めないと、ウェブサイトの評判が数週間または数か月間損なわれる可能性があります.検索エンジン (Google など) や、TrendMicro や McAfee などのウイルス対策ソフトウェアが Web サイトをブロックするため、訪問者が大幅に減少し、検索エンジンのランキングも低下する可能性があります。 これは非常に悪い であり、ハッキングがクリーンアップされるまでサイトの運用を継続してはならない理由です。
2.バックアップを取る
常に、お気に入りの方法で Web サイトをバックアップすることから始めてください。ハッキングされたファイルが含まれるのに、なぜバックアップしたいのですか?ファイルを手動で (そして WordFence などのツールを使用して自動的に) 調整および削除するため、1 つまたは 2 つのファイルを復元する必要がある場合に備えて、すべてのバックアップを取っておくことが重要です。
バックアップを作成するときは、「ハッキングされた」という明確なラベルを付けて、それが正常な復元ポイントであると考えて将来復元しないようにしてください。または、サイトが正常に機能していることを確認したら、単にバックアップを削除してください。
3.ウェブサイト管理者アクセスの修復
最初のステップは、通常の認証情報でサイトのフロント エンドと WordPress 管理者にアクセスできるかどうかを確認することです。そうでない場合は、アクセスを妨げているものを見つけてください。 以下は、Web サイト管理者へのアクセスを妨げる可能性があるいくつかの潜在的なシナリオです。管理者にアクセスできる場合は、この手順をスキップできます。
死の白い画面が表示されましたか?
これは、Web サイトまたは Web サイト管理者にアクセスしようとして、ホームページまたは管理者ログイン ページではなく、何も表示されていない真っ白な画面が表示されたときに起こることの名前です。死の白い画面は、実際に根本的なエラーが発生しているときに発生しますが、ログに記録されるだけで、画面には表示されません.多くのプラグインやテーマは、ユーザーに見せたくない警告や通知をログに記録するため、これは実際には良い動作です。ただし、重大なエラーの場合は、画面に何も表示されないため、白い画面になります!
死の白い画面の修復に関する記事をチェックして、これを修正する方法を学び、ここに戻ってハッキングのクリーンアップを続けてください。
最近確認された、WordPress のコア ファイル index.php が改ざんされたハッキング 「include」行を追加して、別のファイルをインクルードします。残念ながら (または幸いなことに)、インクルードしようとしていたファイルが見つからなかったため、エラーが発生しました。エラーログには、「ファイルが見つかりません」という行に沿った何かが示されていました。したがって、index.php から「include」行を削除すると、問題が修正され、Web サイトがオンラインに戻りました。とはいえ、ハック全体が解決されたわけではないので、この 1 つのことを修正して「完了しました」と言わないようにしてください。 — それだけではありません。
問題を解決したら、サイトにアクセスするか、管理者に再度ログインしてみてください。ログで見つかったエラーを修正してもホームページまたはログイン ページにアクセスできない場合は、別のエラーが発生した可能性があります。多くの場合、このプロセスを数回繰り返し、ログで提供されるエラーに基づいて毎回異なるファイルを調整してから、完全なアクセスを回復する必要があります.
パスワードが機能しませんか?
管理者パスワードが機能しない場合は、ハッカー (または自動化されたハッキング ツールである可能性が高い) が管理者パスワードを変更しました。したがって、次のステップは、管理者パスワードをリセットすることです!アクセスを回復するために WordPress 管理者パスワードをリセットする方法は次のとおりです。
4. WordPress 管理者の対策
<オール>5.コア ファイルのリセット
まず、WordPress の新しいコピーをコンピュータにダウンロードして解凍します (システムがこれを自動的に行わなかった場合)。次に、Plesk にログインして「ファイル」に移動するか、FTP 経由で接続して、Web サイトのライブ ファイル リストを取得します。 (FTP の使用に慣れていない限り、Plesk ファイルマネージャの方が簡単です)。
オプション A:目視検査 / 違いを見分ける
FTP または Plesk ファイル マネージャのライブ ファイル リストと、コンピュータにダウンロードしたばかりの WordPress ファイル セットの内容を比較します。 (これらのファイルは、wp-config.php、wp-settings.php などのようになります)。
ファイルを開く必要がないことに注意してください。ハッキングによって配置された可能性のある余分なファイルが存在する必要がないかどうかを確認しているだけです.
何か違うものを見つけた場合は、それをコンピューターにダウンロードし* (実際に悪意がない場合は、復元できるコピーが保存されます)、サーバーから削除します。 WordPress のインストールに不要な不要なファイルが含まれていないことを確信できるまで、これを繰り返します。
オプション B:ファイルの置き換え (より迅速)
非常に効果的な戦術は、「wp-」で始まるすべてのファイルとフォルダーを単純に削除することです。例外 wp-config.php と wp-content.この 2 つは、サイトの外観を構成する要素のかなりの部分を含んでいるため、削除しないでください。 wp-* ファイルを削除したら、ダウンロードした WordPress ファイルセットから新しいコピーをアップロードします。それらをすべてアップロードし、wp-content や wp-config.php を上書きしないようにしてください!
これにより、WordPress のコア ファイルが感染したとしても、それ以上感染することはありません。
次に、wp-content/plugins/ にある各プラグイン フォルダーと wp-content/themes にある各テーマ フォルダーでこのプロセスを繰り返すことをお勧めします (注:*すべての* テーマで見つかるとは限りません)。それらを復元する必要がある場合に備えて、最初にバックアップを作成してください。開発者が適切に仕事をしている場合、実装したカスタマイズはすべて子テーマに含まれているため、コア テーマの更新やプラグインの更新の影響を受けません。
WordPressコアファイルと各プラグインとテーマフォルダーでこれを行うと、少し複雑になります.新しいコピーがないため、残りのファイルを新しいコピーに単純に置き換えることはできません。残っているのは、サイトを構成する独自のコンテンツとデザイン要素です!
ここからできる最善の方法は、残りの wp-content フォルダーを手動で調べて、そこにあるべきではないものがないかどうかを確認することです。ヒントは次のとおりです。
<オール>決定的ではありませんが、これの簡単なバージョンとして… ほとんどのハッキングはファイルの先頭または末尾にコードを挿入する傾向があるため、99% の確率で、各ファイルの最初と最後をチェックするだけで安全です。子テーマ。
*私たちが確認したハッキングされた Web サイトのすべてのケースで、ハッキング ファイルがコンピュータに感染することを心配する必要はありません。これらの感染したファイルは、ほとんどの場合、Web サーバー上で実行する必要があります。ただし、念のためダブルクリック/実行しないでください!
6.最終メンテナンス
ハックをクリーンアップしたので、
<オール>リソース
- WordPress のよくある質問:「サイトがハッキングされました」