WordPress 사이트에서 맬웨어를 확인, 제거 및 방지하는 방법

악성 코드

이번주는 꽤 바빴습니다. 내가 아는 비영리 단체 중 하나는 상당히 곤경에 처해 있다는 것을 알게되었습니다. WordPress 사이트가 악성 코드에 감염되었습니다. 사이트가 해킹 당했고 두 가지 다른 작업을 수행 한 방문자에 대해 스크립트가 실행되었습니다.

  1. Microsoft Windows를 감염 시키려고했습니다. 악성 코드.
  2. 방문자의 PC를 활용하기 위해 JavaScript를 사용하는 사이트로 모든 사용자를 리디렉션했습니다. 광산 암호 해독 성.

나는 그들의 최신 뉴스 레터를 클릭 한 후 방문했을 때 사이트가 해킹되었다는 것을 발견하고 즉시 무슨 일이 일어나고 있는지 그들에게 알렸다. 안타깝게도 상당히 공격적인 공격으로 제거 할 수 있었지만 사이트를 가동하자마자 즉시 다시 감염 시켰습니다. 이것은 멀웨어 해커가 흔히 사용하는 관행입니다. 사이트를 해킹 할뿐만 아니라 사이트에 관리자를 추가하거나 해킹이 제거되면 다시 주입하는 핵심 WordPress 파일을 변경합니다.

악성 코드는 웹에서 계속되는 문제입니다. 악성 코드는 광고 클릭률을 높이고 (광고 사기), 사이트 통계를 부풀려 광고주에게 과금하고, 방문자의 재무 및 개인 데이터에 대한 액세스를 시도하고 획득하며, 가장 최근에는 암호 화폐를 채굴하는 데 사용됩니다. 채굴 자들은 채굴 데이터에 대해 돈을 많이 받지만 채굴 기계를 만들고 전기 요금을 지불하는 데 드는 비용은 상당합니다. 비밀리에 컴퓨터를 활용함으로써 광부는 비용없이 돈을 벌 수 있습니다.

WordPress 및 기타 일반적인 플랫폼은 웹에있는 수많은 사이트의 기반이기 때문에 해커의 큰 표적입니다. 또한 WordPress에는 보안 허점으로부터 핵심 사이트 파일을 보호하지 않는 테마 및 플러그인 아키텍처가 있습니다. 또한 WordPress 커뮤니티는 보안 허점을 식별하고 패치하는 데 탁월하지만 사이트 소유자는 사이트를 최신 버전으로 업데이트하는 것에 대해 경계하지 않습니다.

이 특정 사이트는 GoDaddy의 기존 웹 호스팅에서 호스팅되었습니다. 관리되는 WordPress 호스팅), 제로 보호를 제공합니다. 물론 그들은 맬웨어 스캐너 및 제거 그래도 서비스. 다음과 같은 관리되는 WordPress 호스팅 회사 플라이휠, WP 엔진, LiquidWeb, GoDaddy 및 판테온 모두 자동 업데이트를 제공하여 문제가 식별되고 패치되면 사이트를 최신 상태로 유지합니다. 대부분의 사이트 소유자가 해킹을 방지하는 데 도움이되는 악성 코드 검사 및 블랙리스트에 등록 된 테마 및 플러그인이 있습니다. 일부 회사는 한 단계 더 나아갑니다. Kinsta (고성능 관리 WordPress 호스트)는 보안 보장.

사이트가 악성 코드로 인해 블랙리스트에 올랐습니까?

사이트에 멀웨어를 "확인"하는 것을 홍보하는 온라인 사이트가 많이 있지만 대부분은 실제로 사이트를 실시간으로 전혀 확인하지 않습니다. 실시간 맬웨어 검사에는 즉각적으로 결과를 제공 할 수없는 타사 크롤링 도구가 필요합니다. 즉각적인 확인을 제공하는 사이트는 이전에 사이트에 멀웨어가 있음을 발견 한 사이트입니다. 웹에있는 일부 악성 코드 검사 사이트는 다음과 같습니다.

  • Google 투명성 보고서 – 사이트가 웹 마스터에 등록 된 경우 사이트를 크롤링하고 사이트에서 멀웨어를 발견하면 즉시 알려줍니다.
  • 노턴 안전한 웹 – Norton은 또한 웹 브라우저 플러그인 및 운영 체제 소프트웨어를 운영하여 사용자가 페이지를 블랙리스트에 올린 경우 저녁에 열지 못하도록 차단합니다. 웹 사이트 소유자는 사이트에 등록하고 사이트가 정리되면 재평가를 요청할 수 있습니다.
  • Sucuri – Sucuri는 악성 코드 사이트 목록을 블랙리스트에 올린 위치에 대한 보고서와 함께 유지합니다. 사이트가 정리되면 재 스캔 강제 목록 아래 링크 (매우 작은 글씨로). Sucuri는 문제를 감지하는 뛰어난 플러그인을 보유하고 있습니다. 그런 다음이를 제거하기 위해 연간 계약을 체결합니다.
  • Yandex 주차 – 도메인에 대해 Yandex를 검색하고“Yandex에 따르면이 사이트는 위험 할 수 있습니다.”, Yandex 웹 마스터에 등록하고, 사이트를 추가하고, 보안 및 위반, 사이트 삭제를 요청하세요.
  • 피쉬 탱크 – 일부 해커는 사이트에 피싱 스크립트를 삽입하여 도메인을 피싱 도메인으로 표시 할 수 있습니다. Phishtank에 신고 된 악성 코드 페이지의 정확한 전체 URL을 입력하면 Phishtank에 등록하고 진정한 피싱 사이트인지 여부를 투표 할 수 있습니다.

사이트가 등록되어 있고 어딘가에 모니터링 계정이있는 경우가 아니면 이러한 서비스 중 하나의 사용자로부터 보고서를받을 수 있습니다. 경고를 무시하지 마십시오. 문제를 보지 못할 수 있지만 오탐은 거의 발생하지 않습니다. 이러한 문제로 인해 사이트의 색인이 검색 엔진에서 제거되고 브라우저에서 차단 될 수 있습니다. 더 나쁜 것은 잠재 고객과 기존 고객이 어떤 종류의 조직과 협력하고 있는지 궁금 할 수 있다는 것입니다.

맬웨어를 어떻게 확인합니까?

위의 여러 회사는 맬웨어를 찾는 것이 얼마나 어려운지에 대해 이야기하지만 그렇게 어렵지는 않습니다. 어려운 것은 실제로 사이트에 어떻게 들어 왔는지 알아내는 것입니다! 악성 코드는 대부분 다음 위치에 있습니다.

  • 기술자 – 무엇보다 먼저 유지 보수 페이지 사이트를 백업하십시오. WordPress의 기본 유지 관리 또는 유지 관리 플러그인은 서버에서 계속 WordPress를 실행하므로 사용하지 마십시오. 사이트에서 아무도 PHP 파일을 실행하지 않도록하고 싶습니다. 당신이 그것에있는 동안, 당신의 htaccess로 트래픽을 리디렉션 할 수있는 악성 코드가 없는지 확인하기 위해 웹 서버에 파일을 저장합니다.
  • 검색 SFTP 또는 FTP를 통해 사이트의 파일을 확인하고 플러그인, 테마 또는 핵심 WordPress 파일의 최신 파일 변경 사항을 식별합니다. 해당 파일을 열고 스크립트 또는 Base64 명령 (서버 스크립트 실행을 숨기는 데 사용됨)을 추가하는 편집을 찾습니다.
  • 비교 루트 디렉토리, wp-admin 디렉토리 및 wp-include 디렉토리의 핵심 WordPress 파일을 확인하여 새 파일이나 다른 크기의 파일이 있는지 확인하십시오. 모든 파일의 문제를 해결합니다. 해킹을 찾아서 제거하더라도 많은 해커가 사이트를 다시 감염시키기 위해 백도어를 떠나므로 계속 찾으십시오. 단순히 WordPress를 덮어 쓰거나 다시 설치하지 마십시오. 해커는 종종 루트 디렉토리에 악성 스크립트를 추가하고 스크립트를 다른 방법으로 호출하여 해킹을 주입합니다. 덜 복잡한 맬웨어 스크립트는 일반적으로 스크립트 파일을 header.php or footer.php. 더 복잡한 스크립트는 실제로 서버의 모든 PHP 파일을 재 주입 코드로 수정하므로 제거하기가 어렵습니다.
  • 제거 소스가 될 수있는 타사 광고 스크립트 새로운 광고 네트워크가 온라인에서 해킹 당했다는 소식을 읽었을 때 새로운 광고 네트워크 적용을 거부했습니다.
  • 검사  페이지 콘텐츠에 포함 된 스크립트에 대한 게시물 데이터베이스 테이블. PHPMyAdmin을 사용하여 간단한 검색을 수행하고 요청 URL 또는 스크립트 태그를 검색하여이를 수행 할 수 있습니다.

사이트를 게시하기 전에… 이제 즉각적인 재 삽입이나 다른 해킹을 방지하기 위해 사이트를 강화해야합니다.

사이트가 해킹되고 맬웨어가 설치되는 것을 어떻게 방지합니까?

  • 확인 웹 사이트의 모든 사용자. 해커는 종종 관리 사용자를 추가하는 스크립트를 삽입합니다. 이전 또는 사용하지 않는 계정을 제거하고 해당 콘텐츠를 기존 사용자에게 다시 할당합니다. 이름이 지정된 사용자가있는 경우 관리자, 고유 로그인으로 새 관리자를 추가하고 관리자 계정을 모두 제거하십시오.
  • 다시 쓰기 모든 사용자의 암호. 사용자가 공격에서 추측 한 간단한 암호를 사용하여 누군가가 WordPress에 접속하여 원하는대로 할 수 있기 때문에 많은 사이트가 해킹 당합니다.
  • 사용 안 함 WordPress Admin을 통해 플러그인 및 테마를 편집하는 기능. 이러한 파일을 편집 할 수있는 기능을 통해 모든 해커는 액세스 권한이있는 경우 동일한 작업을 수행 할 수 있습니다. 스크립트가 핵심 코드를 다시 작성할 수 없도록 핵심 WordPress 파일을 쓸 수 없도록 만듭니다. 매한가지로 WordPress를 제공하는 정말 훌륭한 플러그인이 있습니다. 경화 수많은 기능이 있습니다.
  • 수동으로 필요한 모든 플러그인의 최신 버전을 다운로드하고 다시 설치하고 다른 플러그인을 제거하십시오. 사이트 파일이나 데이터베이스에 직접 액세스 할 수있는 관리 플러그인을 완전히 제거하세요. 특히 위험합니다.
  • 제거 wp-content 폴더 (예 : root, wp-includes, wp-admin)를 제외한 루트 디렉터리의 모든 파일을 해당 사이트에서 직접 다운로드 한 WordPress의 새 설치로 바꿉니다.
  • 유지하다 귀하의 사이트! 이번 주말에 작업 한 사이트에는 알려진 보안 허점이있는 이전 버전의 WordPress, 더 이상 액세스 할 수없는 이전 사용자, 이전 테마 및 이전 플러그인이 있습니다. 해킹 당해서 회사를 열었던 것은 이들 중 하나 일 수 있습니다. 사이트를 유지할 여력이 없다면 관리되는 호스팅 회사로 옮겨야합니다! 호스팅에 몇 달러를 더 지출하면이 회사가이 당혹 스러움에서 벗어날 수있었습니다.

모든 것이 수정되고 강화되었다고 생각되면 다음을 제거하여 사이트를 다시 활성화 할 수 있습니다. htaccess로 리디렉션. 라이브가 시작 되 자마자 이전에 있었던 것과 동일한 감염을 찾으십시오. 일반적으로 브라우저의 검사 도구를 사용하여 페이지별로 네트워크 요청을 모니터링합니다. 모든 네트워크 요청을 추적하여 악성 코드 나 신비한 것이 아닌지 확인합니다. 그렇다면 맨 위로 돌아가서 모든 단계를 다시 수행합니다.

저렴한 타사를 활용할 수도 있습니다. 맬웨어 검사 서비스 처럼 사이트 스캐너, 사이트를 매일 검사하고 활성 악성 코드 모니터링 서비스에서 블랙리스트에 올랐는지 여부를 알려줍니다. 사이트가 정리되면 블랙리스트에서 자동으로 제거되지 않습니다. 각각에게 연락하여 위의 목록에 따라 요청해야합니다.

이렇게 해킹당하는 건 재미 없어요. 기업은 이러한 위협을 제거하기 위해 수백 달러를 청구합니다. 나는이 회사의 사이트 정리를 돕기 위해 8 시간 이상 일했습니다.

당신은 어떻게 생각하십니까?

이 사이트는 Akismet을 사용하여 스팸을 줄입니다. 댓글 데이터 처리 방법 알아보기.