突然、いくつかのブログファイル(wordpress)にいくつかの<iframe>
タグといくつかのWebサイトへのリンクが含まれていることがわかりました。どうして起こるの?このウイルスを削除してWebサイトをクリーンアップするにはどうすればよいですか?
テキストエディターを使用していくつかのファイルを開き、<iframe>
コードを削除しました。また、すべてのFTPパスワードを変更しました。自分のサイトが今きれいになっていることをどのように確認できますか?これを将来的に回避するために私が取ることができるすべての予防策は何ですか?
このようなファイルのWordPressインストールまたは任意のサイトのクリーニングは、通常簡単です。パターンがある場合は、関連するファイルを検索してから、不良コードを置き換えます。
WordPressの場合、不正なコードのソースはいくつかあります(おそらく他にもあります)。
できることの1つは、 TAC(Theme Authenticity Checker) をインストールすることです。これは、悪いものをスキャンします。
WordPressをより安全にするための手順については、 WordPressの強化 を参照してください。しかし、基本的にこれが起こったとき、私はすべてをバックアップします(データベースとすべてのファイル)。その後、そのインストールを吹き飛ばし、新しいWordPressインストール、新しい置換プラグイン、および新しいテーマ(テーマがカスタムの場合は、まず悪いコードを取り除きます!)。
「wordpress感染」のグーグル検索では、同様のアドバイスが記載された他の記事が表示されます。
明らかに、常にWordpressの最新バージョンがインストールされていることを確認してください。管理パネルには、WPの更新が必要な時期が表示されます。あまり頻繁にログインしない場合は、wordpress.orgブログフィードをフォローしてください。
新しいテーマをダウンロードするたびに、base64_decode
またはeval
(Notepad ++でこれが簡単になります)の使用についてソースコードを検索する必要があります。これは、悪意のあるコードやスパムリンクを隠す主な方法です。エンコードされたHTML/PHPをオンライン base64デコーダー にコピーして、必要に応じて、実際に何をしているかを確認できます。
共有サーバーで実行していますか?
以前、共有サーバーインスタンスで1つのアカウントがハッキングされ、ハッカーがPHPユーザーがアクセスできるファイルを介して共有サーバー上の他のサイトにアクセスする可能性がありました。
または、単にファイル内検索を実行して、フォルダを置き換えることもできます。 iframeはデフォルトでは悪であるため...
最初はFrank Bueltgeによって開発された「Secure Wordpress」プラグインを使用できます。現在、sitesecuritymonitor.comが管理しています。プラグインには、既知の脆弱性に対してWordpressブログをスキャンする方法が含まれています。
参照: http://www.sitesecuritymonitor.com/secure-wordpress-plugin