HTML
 Computer >> コンピューター >  >> プログラミング >> HTML

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

WordPress がハッキングされました – この 2 つの言葉は、サイト管理者の心に恐怖と混乱をもたらします。

WordPress ウェブサイトがハッキングされると、以下が失われる可能性があります。

  • トラフィック;
  • 収益;
  • ブランド価値;

そして、それをきれいにしようとして失敗するのに何日も費やす価値があります。

これは特に、あなたの店がダッシュボードで損をしているのを文字通り見ることができる WooCommerce サイトに当てはまります!

最も混乱するのは、WordPress サイトが本当にハッキングされているかどうかさえ理解できないことです。 WordPress はかなり誤動作する可能性があります。

したがって、ほとんどの人は論理的なことを行い、マルウェア スキャナー プラグインをインストールします。その後、ほとんどの人がサイトのクリーニングをうまく行っていないことに気付きます。

最悪の部分は?

あなたが人生を軌道に乗せようと奮闘している間、ハッカーはあなたが失敗することを期待しています サイトのクリーニングで。

リセットボタンを押す時です。

この記事では、次のことをお手伝いします。

  • サイトがハッキングされているかどうかを確認する
  • ハッキングされた WordPress サイトに感染したマルウェアの種類を特定します。
  • ハッキングされた WordPress サイトを 3 分でクリーンアップします。
  • ハッキングされた場合の影響を理解する
  • ハッキングされる方法とそれを防ぐ方法を学びます。

どんな状況であっても、私たちはあなたが軌道に乗れるようにお手伝いします。

飛び込みましょう。

TL;DR: ハッキングされた WordPress ウェブサイトを修正する最も効率的な方法は、WordPress マルウェア除去プラグイン を使用することです . 他の方法もありますが、サイトを完全に破壊する可能性があるため、手動のクリーンアップ方法の使用はお勧めしません.

あなたの WordPress サイトは本当にハッキングされていますか?

あなたが混乱していることはわかっています。

WordPress のハッキングされたサイトはありますか?

WordPress の性質上、かなりの頻度で誤動作する可能性があります。多くの場合、サイトはハッキングされていません。ただ… よくあるトラブルです。

では、サイトがハッキングされたことを確認する簡単な方法は何ですか?

MalCare の無料のマルウェア スキャナを使用してください。

所要時間:

  • インストールに 1 分;
  • サイトをスキャンするのに 1 分;

WordPress がハッキングされたサイトを手元に持っているかどうかは、2 分で確実にわかります。

MalCare のマルウェア スキャナーは、ハッキングされた WordPress サイトのコピーを専用サーバーに作成する超軽量のプラグインです。コピーが作成されると、MalCare は複雑なスキャン アルゴリズムを実行して、サイト上のマルウェアを特定します。

このようにして、スキャンは他のどのマルウェア スキャナー プラグインよりも詳細かつ正確になります。

最高の部分は?

サーバーにまったく負荷がかかりません。また、完全に無料です。

MalCare は学習アルゴリズムを使用して、より多くのマルウェアに直面することで、時間の経過とともに賢くなり続けます。

サイトのマルウェアをスキャンするには、次のことを行う必要があります:

  • 次のステップ:MalCare を使用して WordPress サイトをスキャンする

以上です!

プロセス全体にはせいぜい数分しかかかりません。 MalCare が示唆する場合 – WordPress がハッキングされたサイトを持っていない場合は、代わりに WordPress のトラブルシューティングのアドバイスが必要です.

しかし、MalCare が WordPress のハッキングされたサイトを持っていると言った場合は、後でクリーンアップ プロセスに従う必要があります。

いずれにせよ、まず MalCare でサイトをスキャンする必要があります。

ウェブサイトがハッキングされた WordPress の一般的な症状

ハッキングされた WordPress サイトを今すぐ診断しましょう。

問題を特定し、それを修正する方法を見つけて、再びお金を稼ぐことができるようにします。

これらの症状の 1 つまたは複数のために、この記事を見つけた可能性が高いです。

心配しないでください。

一般的なハックをクリーンアップする方法に関する記事があり、問題を特定したら、解決策についてお話します.

WordPress がハッキングされたサイトに珍しいマルウェアが含まれている場合でも、朗報があります:

「ほとんどすべてのマルウェアは、他のマルウェアの亜種です。マルウェアは、結局のところ単なるコードです。 WordPress サイトをハッキングする方法と感染させる方法は多数あります。しかし、ハッカーの活動方法はほぼ常に一定です。結果を理解することは、ハッキングを理解し、それを取り除くための最良の方法です。」

Akshat Choudhary、MalCare の CEO

要するに: サイトをクリーンアップしてハッカーを阻止し、再び自分の生活をコントロールする方法を見つける必要があります。

WordPress がハッキングされたサイトの最も一般的な症状を見てみましょう:

1.ウェブサイトにアクセスすると Google Chrome に警告が表示される

サイトがハッキングされていることを最も明確に示す兆候の 1 つは、Google Chrome を使用して訪問者に「この先のサイトにはマルウェアが含まれている」ことを知らせることです。

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

WordPress がハッキングされたサイトのブラウザ通知は、Google セーフ ブラウジングから送信されます。

実際、Opera、Chrome、Firefox、Safari はすべて Google のブラックリストを使用して、侵害されたサイトを検証し、ユーザーにマルウェアを通知しています。

このような通知は、あなたの評判とトラフィックを即座に破壊する可能性があります. WooCommerce サイトの場合、ビジネスが完全に終了する可能性があります。

これがあなたが経験していることである場合は、深呼吸してください。私たちは、あなたが今どれほどイライラしているかを理解しています。これは、これまでで最もあいまいな通知の 1 つです。あなたのウェブサイトがハッキングされていることは、非常に公的な通知です。同時に、実際に何が問題なのかについては何も述べていません。

次に、WordPress のハッキングされた Web サイトをクリーンアップする方法をお読みください。

2. Google Search Console が、ウェブサイトがハッキングされているかマルウェアに感染しているというメッセージを送信する

あなたのビジネスの大部分が SEO 主導であるなら、あなたは Google Search Console をよく知っています。 Google がハッキングされた WordPress サイトで悪意のあるコンテンツを検出すると、Search Console に次のようなメッセージが送信されます:

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

Google は、「Fetch as Google」を使用して悪意のあるコードを見つけることをお勧めします。しかし、これは良い考えではありません。表面レベルのスキャンには、Google のスキャナーを使用しても問題ありません。 Web サイトの HTML と JavaScript で明らかに悪意のあるコードを探します。

では、何が問題なのですか?

問題は、WordPress のハッキングされたサイトは通常、非常に巧妙に隠されているマルウェアに感染していることです。ハッキングの原因を特定するには、HTML スキャナーだけでは不十分です。

サーバーレベルのスキャナーを使用して、実際の問題を明らかにすることをお勧めします。

MalCare にサインアップしてワンクリック スキャンを実行すると、最も複雑なマルウェアが 60 秒で検出されます。

追加リソース:Google の「このサイトはハッキングされています」という警告を削除する方法

3.ホスティング会社があなたのウェブサイトを無効にしました

ほとんどのホスティング会社は、定期的にサーバーをスキャンして、WordPress のハッキングされた Web サイトを探しています。ホスティング会社が探している明確な兆候がいくつかあります:

  • CPU リソースの過度の使用
  • 大量に送信されるスパム メール
  • Google、Norton Safe Web、Spamhaus などでブラックリストに登録されているドメイン

そして、彼らは通常、非常に紛らわしいメールを送信します:

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

場合によっては、ホスティング会社は定期的なマルウェア スキャンのためにホスティング会社と提携しています。 MalCare が Cloudways にボット保護を提供する方法については、この記事をご覧ください。

このような状況にある場合は、手遅れになる前に迅速に行動する必要があります。

GoDaddy などの一部のホスティング会社は、独自のセキュリティ サービスをプッシュしようとします。これはまともなアイデアのように思えますが、実際にはそうではありません。これらのサービスのほとんどは、ハッキングされるたびに多額の料金が請求されます。また、サービスによってサイトがクリーンアップされるまでに数週間かかることもあります。

その間、あなたのサイトはトラフィック、収益、ブランド価値を失い続けます。

MalCare が GoDaddy で WordPress のハッキング Web サイトをどのように支援したかをすべてお読みください。

4.アカウントの送信ポート 80、443、587、および 465 がブロックされています

BigRock、GoDaddy、HostGator などのホスティング プロバイダーは、サイトを削除する前に最初に警告を発します。警告メールが送信されると、送信ポート 80、443、587、および 465 もロックダウンされ、サイト上のマルウェアが拡散されなくなります。

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

ほとんどのアカウントは共有ホスティング アカウントです .

したがって、彼らの最優先事項は、マルウェアを封じ込めて、WordPress のハッキングされた Web サイトが同じサーバー上の他のサイトに感染するのを阻止することです。

繰り返しますが、まだ行っていない場合は、すぐにサイトのマルウェアをスキャンしてください。

5.顧客は、クレジット カードが不正に請求されていると苦情を言っています

WooCommerce ユーザー: ハッキングされた WordPress Web サイトをお持ちの場合、これは大きな問題です。

顧客がクレジット カードが許可なく使用されていると不満を漏らしている場合、サイトがハッキングされていることは確実です。 WooCommerce データベースには、ハッカーがクレジット カード情報を盗むために必要なすべての情報が保存されています。

通常、これはコード内のバックドアを示しています。これは、ハッカーが好きなときにファイルやデータベースにアクセスするために使用できる、WordPress のハッキングされた Web サイトのエントリ ポイントです。

この種の攻撃は、適切に作成されたあらゆる種類のマルウェアから発生する可能性があります。

WordPress のハッキングされたサイトをクリーンアップする方法を学びましょう。

6.あなたのメールはスパムフォルダに送られます

メールの受信トレイがスパムのようなメールを大量に送信すると、ほとんどのメールの受信トレイは今後のメールをスパム フォルダーに直接送信します。

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

ハッカーは、WordPress のハッキングされた Web サイトを使用して、世界中のユーザーに大量のスパム メールを送信できます。

「送信済み」フォルダが送信していないメールでいっぱいになっている場合は、ウェブサイトがスパム メールを送信している場合の対処法に関する記事をご覧ください。

7.ウェブサイトが非常に遅くなる

サイトの速度は、マルウェアの優れた指標ではありません。 WordPress Web サイトの速度を低下させる要因はたくさんあります。何が起こっているのかを理解する最も簡単な方法は、GTMetrix にアクセスしてサイト速度レポートを生成することです。

プロのヒント: ウォーターフォール チャートを使用して、ウェブサイトのどのコンポーネントが読み込みに最も時間がかかるかを理解します。

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

ここに何か異常がある場合は、マルウェアに感染している可能性があります。

サイトの速度を低下させる最も一般的な悪意のある攻撃には、次のものがあります。

  • SQL インジェクション
  • コインハイブ攻撃
  • ボットによるブルート フォース攻撃

幸いなことに、これらのハッキングはすべてクリーンアップできます。

少し迷った場合に備えて: 心配しないで。少し圧倒されるのはまったく普通のことです。私たちはこのビジネスに8年以上携わっています。そのため、私たちは悪意のあるコードやさまざまな種類のハッキングを一蹴しません。この世界に不慣れな人にとって、これは吸収するのが大変かもしれません。特に、WordPress のハッキングされた Web サイトを初めて扱う場合はなおさらです。

それこそが、私たちが MalCare を作成した理由です。

MalCare の完全なセキュリティ機能スイートをインストールして、サイトを 24 時間年中無休でスキャン、クリーニング、保護します。

8.ウェブサイトにアクセスすると広告とポップアップが開く

自分で表示していない広告やポップアップに気付いた場合は、今すぐ助けが必要です。私たちはそのようなマルウェアをかなり頻繁に扱ってきました。これは、よく見られるウェブサイトの改ざんのもう 1 つの形態です。

アドウェアの最悪の部分は、トラフィックの大部分を吸い上げてしまうことです。長期的な損害は、これらのポップアップがあなたの評判を完全に損なう可能性があるという事実から来ています. WordPress がハッキングされた Web サイトには、違法薬物、ポルノ、政治的憎悪の広告が表示される可能性があります。

クールじゃない。

ほとんどの広告とポップアップは、SQL インジェクション攻撃によるものです。そのため、許可されていない広告やポップアップが表示されている場合は、データベースをクリーンアップする必要があります.

重要: データベース管理者としての経験が豊富でない限り、WordPress Web サイトがハッキングされている場合は、データベースをクリーンアップしようとしないでください。サイトを永久に完全に破壊する可能性があります。

9.あなたのウェブサイトはハッキングされたサイトにリダイレクトされています

これについては既に述べましたが、それ以上に明確になることはありません:

WordPress がハッキングされたサイトがあります。

これは、さまざまな方法で発生する可能性があります。ほとんどの場合、これは wp-config.php または .htaccess ファイルのリダイレクト コードです。

考えられる症状には次のようなものがあります:

  • サイトに空白のページが表示され、読み込まれない
  • あなたのサイトが悪意のあるウェブサイトにリダイレクトされる
  • サイトから Google にリダイレクトされます
  • あなたのサイトは Google からアクセスできません
  • .htaccess ファイルが変更され続ける

マルウェアの詳細とクリーンアップ方法については、スパムにリダイレクトする WordPress サイトに関する記事をご覧ください。

10.存在しないページでトラフィックの急増が見られる

ハッカーは、ハッキングされた WordPress Web サイトを「スパム広告」に使用できます。

これにより、非常識なトラフィック スパイクが発生します。ハッカーによって作成された既存または新規のページへのリンクを含むスパム メールがサーバーから送信されます。

スパムバタイジングは、ブログ、ウェブサイト、フォーラム、コメント セクションをハイパーリンクで荒らし、ハッカーのウェブサイトの検索エンジン ランキングを上げることができます。

もちろん、これはもう機能しません。SEO の担当者なら誰でもそう言うでしょう。 .

これは非常に時代遅れのブラックハット手法であり、Google によって完全に無視されています。しかし同時に、あなたの WordPress がハッキングされた Web サイトを埋めているハッカーは、これをあまり気にしません.マルウェアはあなたのサイトを破壊します.

実行する簡単な診断

これらの症状とは別に、WordPress ウェブサイトがハッキングされているかどうかを確認するために実行できる 4 つの簡単な診断があります。

1.ウェブサイトのコードに奇妙に見える JavaScript

Web サイトのコードに見慣れない Javascript があり、それが理解できる場合、あなたはかなりの技術者です。

あなたが技術者でない場合、WordPress のハッキングされた Web サイトに対してできることは次のとおりです。

<ビデオ コントロール src="https://www.malcare.com/wp-content/uploads/2020/09/Hacked-redirect-Screen-recording.mp4">

ありがたいことに、これはもう少し明確に特定できるハックの 1 つです。

WordPress のハッキングされたサイトに、これらのマルウェアのいずれかが含まれています:

  • WordPress のハッキングされたリダイレクト
  • XSS スクリプト
  • SQL インジェクション

十分に注意してください!

これらのハッキングは、最終的に Web サイトの改ざんにつながります。今すぐ行動を起こさなければ、ハッキングされた WordPress Web サイトをすぐに制御できなくなる可能性があります。

最悪の部分は、Javascript が WordPress のハッキングされた Web サイトのどこにでもある可能性があることです。

2.エラー ログに予期しないエラー メッセージが表示される

すべての WordPress ユーザーがエラー ログをチェックするわけではありません。

あなたがエラー ログを実際に読んで理解できる数少ない超技術者の 1 人であれば、まだ知らないことはあまりありません。

私たちが言えることは、ハッカーがサイトへの無制限のアクセスを取得した場合に、ハッカーがどれだけの損害を与えるかをすでに十分に理解しているということだけです.

WordPress のハッキングされた Web サイトを修正する方法を学ぶ部分にスキップしてください。

3.作成していない新しい管理者ユーザーまたは FTP アカウントを見つける

これは、大規模なサイトでは難しい問題です。疑わしい管理者アカウントや FTP アカウントを監視することは非常に困難です。

しかし、これに気付いた場合は、WordPress コア ファイルを確認するときが来ました。ハッキングされた WordPress サイトは通常、感染してサイト全体に影響を与える可能性があります。これにより、WordPress コア ファイルが理想的なターゲットになります。

場合によっては、無害に見えるファイルに実行可能コードが隠されていることがあります。奇妙なことに、favicon.ico ファイルで非表示にすることもできます。 WordPress のハッキングされたリダイレクト マルウェアに関する記事をご覧ください。このようなマルウェアでは、偽の管理者アカウントと FTP アカウントが非常に一般的です。

4.ファイルは最近変更されました

ほとんどのマルウェアでは、ハッカーは最初に WordPress のハッキングされたサイトに、通常の WordPress コードに悪意のあるコードを混ぜて感染させます。

これを行う最も簡単な方法は、そのコードを wp-config.php、.htaccess などの WordPress ファイルに挿入することです。

WordPress のハッキングされた Web サイトでファイルを編集することは、wp-vcd.php などのマルウェアで繰り返されるテーマです。簡単な予防策は、コア ファイルへの編集権限を取り消すことです。ただし、WordPress Web サイトがすでにハッキングされている場合は、すぐにサイトをクリーンアップする必要があります。

プロのヒント: 悪意があると 100% 確信できる場合を除き、ファイルやデータベース テーブルから何も削除しないでください。

ハッキングされた WordPress ウェブサイトをクリーンアップする方法

WordPress のハッキングされた Web サイトをクリーンアップするには、次の 2 つの方法があります:

  • マルウェア スキャナーとクリーナーを使用できます。
  • または、ウェブサイトのコードを手動で掘り下げてクリーンアップすることもできます。

すべての意図と目的において、手動でクリーンアップを行うことはお勧めしません。

なんで?危険すぎる。

WordPress がハッキングされた Web サイトは通常、無害なコードの中に悪意のあるコードが隠されているため、それがなければ Web サイトは機能しません。コードのスニペットを手動で削除すると、サイトが完全に機能しなくなる可能性があります。

バックアップからサイトを復元できると思うかもしれません。しかし、バックアップも感染していないかどうかはどうすればわかりますか?バックアップは感染したファイルを置き換えますか?

ただし、WordPress マルウェア スキャナーとクリーナー プラグインを使用することをお勧めします。

MalCare を使用してハッキングされた WordPress Web サイトをクリーンアップする方法

マルウェア スキャナーとクリーナーの目的は、感染した Web サイトを簡単に見つけて特定し、駆除できるようにすることです。

悲しいことに:

  • ほとんどのマルウェア スキャナは、複雑なマルウェアの出所を特定できません。
  • 彼らは、誤った警告を発する粗雑なスキャン方法に頼っています。
  • スキャン後、ほとんどのセキュリティ プラグインは手動でクリーンアップする必要があります。
  • 手動でのクリーンアップには費用がかかり、ピンチのときは鼻で払います。
  • その後、ハッキングを繰り返すと追加料金が発生します。

要するに: Web サイトを保護するはずのセキュリティ プラグインが身代金を要求し、せいぜい脆弱なソリューションしか提供しません。

だからこそ、MalCare を使用してサイトをスキャンすることをお勧めします。

MalCare は、ハッカーによるマルウェア攻撃から WordPress Web サイトをスキャン、クリーニング、保護するセキュリティ機能の完全なスイートを提供します。

それをサポートする最も高度な学習アルゴリズムを備えた MalCare は、時間の経過とともに賢くなり続ける、最高の WordPress セキュリティ プラグインです。

これは少し偏っているように聞こえるかもしれませんが、覚えておくべき MalCare に関するいくつかの重要な統計を次に示します。

  • ワンクリックでマルウェアを 3 分以内に瞬時に削除
  • マルウェアの 99% が自動的に検出され、手動でクリーンアップすることなくクリーンアップされます。
  • 250,000 以上のウェブサイトのネットワーク全体でフラグが付けられた誤検知は 0.1% 未満です。
  • 追加料金なし、学士号なし;
  • すべて $99/年!

これでよろしいと思われる場合は、次の 2 つの言葉でより良くすることができます:

そうですね。ストーリー。

まだインストールしていない場合は、MalCare をインストールして、WordPress のハッキングされた Web サイトを今すぐクリーンアップしてください。

方法は次のとおりです。

ステップ 1:MalCare にサインアップする

私たちのサイトから MalCare プラグインにサインアップしてください。

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

ステップ 2:サイトをスキャンする

MalCare を使用してサイトを自動的にスキャンする:

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

ステップ 3:ワンクリックでサイトをクリーンアップ

[自動クリーニング] をクリックして、すぐにクリーニングします:

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

これがすべて完了したら、将来の攻撃からサイトを保護するためのガイドを必ず確認してください。

年間わずか 89 ドルでこれらすべてを手に入れることができます!

250,000 の他のサイトに参加して、今すぐ MalCare をインストールしてください。

ハッキングされた WordPress Web サイトを手動でクリーンアップする方法 (非推奨)

ハッキングされた WordPress Web サイトを手動でクリーニングするには、主に次の 3 つの部分があります。

  • ファイル内の悪意のあるコードについてサーバーをスキャンする;
  • 悪意のあるコードがないかデータベースをスキャンする;
  • バックドアと偽の管理者アカウントの検出

次に、ハッキングされた WordPress Web サイトからマルウェアを削除します。

ただし、これは単純化しすぎています。

多くの場合、検索エンジンによってブラックリストに登録され、Web ホストによってブロックされている可能性があります。このような場合、サイトをきれいにするだけでは十分ではなく、ブラックリストから Web サイトを削除するための対策も講じてください。

それでは始めましょう:

#1 WordPress のファイルとフォルダー内の悪意のあるコードを探す

ハッカーが WordPress をハッキングした Web サイトにマルウェアを挿入する最も明白な方法は、ファイルを直接アップロードすることです。これはまれなケースですが、試してみる価値があります。

疑わしい名前のファイルを探します。次のような WordPress フォルダーから始めます。

  • wp コンテンツ
  • wp-includes

これらは、実行可能ファイルを含めてはならないフォルダーです。ここに PHP または JavaScript ファイルがある場合、それは悪いことです。

上級者向けのヒント: 特に PHP ファイルを探します。 PHP 自体は、HTML ビューなしでは JavaScript コードを実行できません。 Javascript は通常、コンテンツをフロントエンドに挿入します。最初に取り除く必要があるのは、PHP コードです。

これでうまくいかない場合は、読み続けてください。

#2 悪意のある文字列パターンを探す

ほとんどのマルウェアは、WordPress のハッキングされた Web サイト全体に、文字列パターンと呼ばれる一般的なコードの一部を残します。

次のステップは、WordPress ファイルに移動して、これらのコードを検索することです。通常、これらは次のようなコア WordPress ファイルにあります。

  • wp-config.php;
  • .htaccess
  • wp-activate.php
  • wp-blog-header.php
  • wp-comments-post.php
  • wp-config-sample.php
  • wp-cron.php
  • wp-links-opml.php
  • wp-load.php
  • wp-login.php
  • wp-mail.php
  • wp-settings.php
  • wp-signup.php
  • wp-trackback.php
  • xmlrpc.php

注意: PHP を深く理解していない限り、これを試みないでください。ご覧のとおり、WordPress のほとんどすべてのファイルは、.htaccess を除いて PHP ファイルです。これらの文字列の多くは、通常のコードの一部である可能性があります。このリストだけに基づいて何かを削除すると、サイトが破損する可能性があります。

次のようなスニペットを探します:

  • tmpcontentx
  • 関数 wp_temp_setupx
  • wp-tmp.php
  • derna.top/code.php
  • stripos($tmpcontent, $wp_auth_key)

これら 2 つのアイデアがうまくいかない場合は、さらに高度なアイデアを試すことができます。

#3 functions.php ファイルの確認

functions.php ファイルは、ハッキングされた WordPress Web サイトで最も一般的な標的の 1 つです。

では、そのファイルもざっと見てみましょう。

ここで何を探すべきかを正確に言うのは難しいです。マルウェアによっては、ファイルにさまざまな種類の悪意のあるコードが含まれている可能性があります。

functions.php コードが未承認の機能をテーマまたはプラグインに追加していないかどうかを確認することをお勧めします。これは最高のときに見つけるのが非常に困難であり、正しく行うのは非常に困難です。

functions.php ファイルが改ざんされていないかどうかを確認する簡単な方法は次のとおりです:

  • ハッキングがハッキングされたリダイレクトのように非常に目立つものである場合は、テーマを変更して問題が解決しないかどうかを確認してください。
  • テーマを更新すると問題が解決するかどうかを確認します。ほとんどの場合、まったく役に立ちませんが、試してみる価値はあります。
  • WordPress ダッシュボードにログインしてみてください。できない場合は、functions.php ファイル内の悪意のあるコードが原因である可能性があります。

これらのアイデアのいずれかに少しでも変化が見られる場合は、functions.php が探し始めるのに適していることがわかります。

#4 WordPress コア ファイルに対して Diffchecker を実行する

diffchecker は、2 つのコードをチェックし、2 つの違いを見つけるプログラムです。

できることは次のとおりです。

  • 元の WordPress コア ファイルを GitHub リポジトリからダウンロードします。
  • cPanel を使用してサーバーからファイルをダウンロードします。
  • 2 つのファイル間で diffchecker を実行します。

このアイデアの最悪の部分は、ハッキングされた WordPress サイトの各ファイルを一度に 1 つずつ調べて、相違点を確認する必要があることです。もちろん、別のコードに悪意があるかどうかを確認する必要があります。

これが技術的すぎる、または手間がかかりすぎると思われる場合は、MalCare をインストールすることをお勧めします。

すばやく簡単に手頃な価格で修正できます。

サイトがハッキングされた理由

予防は治療に勝ると彼らは言う.

賛成です。しかし正直なところ、WordPress のハッキングされた Web サイトについて話していると、それほど単純ではありません。

ハッカーは、毎日 300,000 個の新しいマルウェアを作成しています。これは、世の中に出回っているほとんどすべてのセキュリティ ソフトウェアが、数時間とは言わないまでも、数日以内に時代遅れになるか、不要になることを意味します。

ほとんどの WordPress のハッキングされたサイトには、次の脆弱性が 1 つ以上あります:

  • 古い WordPress バージョン: 多くのウェブマスターは、WordPress のバージョンを更新するとサイトが壊れる可能性があると考えています。これはある程度真実です。しかし、サイトの WordPress を更新しないのは、はるかに悪い考えです。 WordPress はその脆弱性を公然と宣言しており、古いバージョンはハッカーによって簡単に悪用されます。ステージング サイトを使用して更新をテストし、すべてのバグを修正してからロールアウトすることをお勧めします。
  • 古いテーマとプラグイン: 古い W​​ordPress テーマとプラグインには通常、非常によく文書化されていて、ハッカーが見つけやすいエクスプロイトがあります。そこに更新されたバージョンがある場合は、ソフトウェアを更新するだけです。時間をかける価値はあります。
  • 海賊版のプラグインとテーマ: 無効化または海賊版のプラグインとテーマを使用している場合、100% WordPress がハッキングされたサイトを手にしています。プラグインやテーマにお金を払いたくない場合は、無料の代替手段を使用してください.とてもシンプルです。
  • 安全でない WordPress ログイン ページ: WordPress のログイン ページは見つけやすく、ブルート フォース攻撃の影響を非常に受けやすくなっています。デフォルトでは、ボットに対する保護はありません。オフザラックの WordPress インストールで得られる最高のものは、複数のログイン試行ブロッカーです。正直なところ、これらのプラグインを通過するのも簡単すぎます.
  • 脆弱なパスワード: ハッキングされたのは自分のせいであることが多いことにショックを受けるでしょう。最も一般的なパスワードは、「p@ssword」や「Password@1234」などの脆弱なものです。ブルート フォース アルゴリズムがそのようなものを通過するのに 1 秒もかかりません。パスワードの強度を判断するために数字や特殊文字を含めるなどの単純なルールを信頼しないでください。これらの措置は著しく不十分です。
  • WordPress の役割: デフォルトの WordPress ユーザー ロールを管理者のままにしないでください。 WordPress には、理由から複数のユーザー ロールがあります。管理者権限を持つ人が多すぎると、ハッキングされる可能性が高くなります。最悪の部分は?なぜハッキングが起きているのか分からないまま、何度も何度もハッキングされるでしょう。
  • 不明なフォルダでコードを実行する機能: 実行可能コード、特に PHP コードは、信頼できるフォルダー内にのみ配置する必要があります。理想的には、WordPress のコア ファイル、テーマ ファイル、およびプラグインを含むフォルダーだけが、実行可能コードを持つ必要があります。
  • HTTP でウェブサイトを実行する: Web サイトがまだ HTTPS ではなく HTTP で実行されている場合は、単にハッカーを招待して、WordPress のハッキングされたサイトを贈っているだけです。また、SSL 証明書を使用せずに WooCommerce サイトを運営している場合は、神が助けてくれます。 SSL 証明書をインストールしないと、すべての情報が盗まれる危険があります。
  • 不適切なファイル権限の設定: これは取るに足らないことのように思えるかもしれませんが、不適切なファイル アクセス許可により、ハッカーは保護されていないファイルにコードを書き込むことができる可能性があります。すべての WordPress ファイルには、ファイル許可として 644 の値が必要です。 WordPress サイトのすべてのフォルダーには、ファイルのアクセス許可として 755 が必要です。
  • 保護されていない WordPress 構成 wp-config.php ファイル: wp-config.php ファイルは、誰かがあなたのサイトにログインしようとするたびに読み込まれ、データベースの資格情報がすべて含まれています。セキュリティで保護されていない場合、ハッカーはファイルを使用してデータベースにアクセスできます。ただし、これは簡単な修正です。この小さなコード スニペットを .htaccess ファイルに追加するだけです:
<files wp-config.php>
order allow, deny
deny from all
</files>
  • WordPress データベースのプレフィックスの変更: デフォルトの WordPress データベース プレフィックスは「wp_」で、サイトに WordPress をインストールする際にこれを変更できます。これを変更しないと、ハッカーがデータベース名を推測するのが非常に簡単になります。そのため、wp-config.php ファイルのデータベース プレフィックスを変更することを強くお勧めします。

おそらくご存じのとおり、ハッキングされる方法はたくさんあります。

ただし、原則として:

  • ウェブサイトに強力なファイアウォールとボット保護をインストールする
  • さらなる攻撃からサイトを保護する SSL 証明書をインストールします
  • 無効なテーマとプラグインの使用をやめる
  • 暗黙のうちにベンダーを信頼しないでください。すべての操作について、常に URL を確認してください
  • 不正行為が疑われる場合は、すぐにウェブサイトをスキャンしてクリーンアップしてください

正直なところ、ほとんどのマルウェアは WordPress のハッキングされたサイトにすぐに損害を与え始めません。マルウェアを早い段階でスキャンして発見できれば、まったく損害を与えることなくマルウェアを削除できます。

この目的のために、サイトのマルウェアをすぐにスキャンすることを強くお勧めします。

ハッキング後の対策:サイトが再びハッキングされるのを防ぐ方法

この記事の残りの部分では、Web サイトをマルウェア攻撃から保護するために実行できる、より強力なセキュリティ対策について説明します。また、他のリソースで迷子にならないように、最も一般的なセキュリティ用語についても説明しました。

お気軽にすべてをお読みください。ご不明な点がございましたら、お気軽にお問い合わせください。

ファイアウォールを設置してサイトからの悪意のあるトラフィックを遮断

ファイアウォールは、Web サイトを着信トラフィックから保護する保護レイヤーです。これは、信頼できるネットワークと信頼できないネットワークの間の障壁として機能します。この場合:WordPress がハッキングされたサイトが存在するのを防ぐ、ボットとサイトの間のバリア。

簡単に言えば: Web サイトが悪意のあるトラフィックやハッキングの試みを受けている場合、ファイアウォールは Web サイトがそのようなトラフィックを受信するのを防ぎます。

WordPress ファイアウォールは、WordPress Web サイトがハッキングされるのを防ぐために特別に設計されています。 It runs between your site and the internet to analyze all the incoming HTTP requests. When an HTTP request contains malicious payload the WordPress firewall drops the connection.

Just as a malware scanner looks for malicious malware signatures in WordPress hacked websites, a WordPress firewall will scan for malicious HTTP requests.

Some rare firewalls like the one we use in MalCare can actually learn from previous attacks and get smarter over time. MalCare can analyze incoming traffic and recognize a malicious IP from a huge database it has compiled by protecting 250,000+ sites.

Once an HTTP request is flagged by MalCare as suspicious or malicious, your website won’t even load WordPress. It’ll be as though there WAS no malicious traffic.

Pro Tip: MalCare actually logs all attempted connections with your site in the traffic logs. So, if you’re using MalCare, try to keep tabs on the type of traffic you’re getting. Every login attempt is color-coded so that you can analyze it at a glance.

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ

The two most common hacks that installing a firewall can protect against are brute force attacks and DDoS attacks. Let’s go over both in brief so that you know what to expect from them.

What is a Brute Force Attack?

A brute force attack is a way of guessing your access credentials by literally using every possible password there is. It’s a simple and inelegant hack. The computer does all the hard work and the hacker sits tight waiting for the program to do its job.

Typically, a brute force attack is used for two purposes:

  • Reconnaissance: A bot uses brute force to find vulnerabilities that it can exploit
  • Infiltration: A bot tries to guess the access credentials to gain control of the WordPress hacked website

The most primitive type of brute force attack is the dictionary attack where the program uses a list of password combinations based on certain assumptions about the password.

A weak form of dictionary attacks is credential recycling where it uses usernames and passwords from other successful hacks to try and break into your website.

But the more modern variant is an exhaustive key search. These kinds of brute force attacks literally try out every possible combination of all possible characters in a password.

Pro-Tip: An exhaustive key search brute force algorithm can crack an 8-character password with capital and lowercase letters, numbers, and special characters in two hours. Always create long, random passwords with a good mix of characters to make it more difficult.

Attackers also use brute force attacks to look for hidden web pages. Hidden web pages are live pages that are not linked to other pages. A brute force attack tests different addresses to see if they return a valid webpage, and will seek out a page they can exploit.

Bonus Pro-Tip: If you see a sudden uptick in traffic for no apparent reason, check your analytics. If you see a bunch of 404 errors from pages that don’t exist, you’re probably under attack by a brute force bot.

You can prevent a brute force attack by:

  • Using longer passwords
  • Using more complex passwords
  • Limiting login attempts
  • Implementing Login Page Captcha
  • Setting up WordPress Two-Factor Authentication

This goes without saying, but you also need a seriously powerful firewall for your WordPress website. A firewall on top of all these preventive measures will help you protect your business from hackers trying to brute force their way in.

As an alternative to all this, you can install MalCare. MalCare comes with a built-in premium firewall that spots suspicious traffic and prevents your website from even loading the WordPress login page.

To learn more about Login Protection checkout our Guide on WordPress Login Security.

What is a DDoS Attack?

A distributed denial-of-service (DDoS) attack is a malware attack that sends too much traffic to your WordPress website for your server to handle.

Hackers don’t hack just one website or device. Instead, they establish an entire army of hacked devices and websites to direct focused DDoS attacks.

The collection of compromised devices used for a DDoS attack acts on an internet called a botnet. Once a botnet is established, the hacker remotely sends instructions to it and causes other servers to be overwhelmed by a huge surge of traffic.

Pro-Tip: If your website is loading very slowly or if your web host refuses to serve your website, check your analytics immediately. DDoS attacks work in patterns that can be discerned:

  • Traffic originating from a single IP address or IP range;
  • Traffic from users who share a single behavioral profile, such as device type, geolocation, or web browser version;
  • An unexplained surge in requests to a single page or WooCommerce endpoint;
  • Traffic spikes at odd hours of the day or a spike every 10 minutes;

These are all symptoms of a DDoS attack.

One of the major motivations behind a DDoS attack is extortion under the threat of destruction of property. The only way to prevent a DDoS attack is to use an effective firewall that can clamp down on suspicious traffic immediately.

Install an SSL Certificate to Secure Your Traffic

SSL Certificates are now the staple for almost all cPanel hosting providers and resellers. An SSL certificate is a small digital file that encrypts an organization’s details. Commonly, SSL certificates, when installed, binds:

  • A domain name, server name, or hostname;
  • And the organization’s identity and location.

This secure connection ensures that the traffic between the server and the browser is encrypted.

Before we get into the kind of security an SSL certificate provides, let’s understand how it works.

SSL certificates use a method of encryption called public key cryptography.

Public key cryptography uses two sets of keys for encryption – a public key and a private key. It’s in many ways similar in concept to WordPress Salts and Keys.

In this kind of encryption, if:

  • Angelina sends Brad a message, then the message is locked using Brad’s public key.
  • But for Brad to read the message, he must unlock it using his private key.

If a hacker intercepts the message without having Brad’s private key, they will only see encrypted code that not even a computer can decrypt.

What is Man-In-the-Middle Attack?

A MITM attack is when a third party intercepts a communication between two people. Here, the hacker is essentially a ‘man in the middle’.

This might sound all fun and frivolous, but this is a very dangerous attack. The hacker can effectively see every request coming in and out of your website including all transactions.

If the hacker can’t get admin access, they can send your users fake web pages that can grab their access credentials.

Imagine this for an instant:

The credit card, the phone number, the email address – everything your users submit on your WordPress hacked website is openly accessible to a hacker.

The simplest way to protect against attacks like this one is to install an SSL certificate.

Pro-Tip: Check all your web pages for the ‘https’ in the URL. If there are pages missing out on that, you may have a mixed content issue. Fix that as soon as possible. A brute force attack could find the vulnerable pages and push for a MITM attack.

Implement WordPress Hardening and Basic Hygeine

This segment is all about protecting your WordPress website from getting hacked again.

Now, the simplest thing you can do is to implement WordPress hardening measures. Hardening makes sure that even if your website gets hacked again, the hacker can’t really edit any files and databases.

Another major tip we have:stop using nulled themes and plugins. Nulled themes and plugins are essentially cracked versions of the plugin. The only problem is that nulled themes and plugins are usually chock full of malware.

Also, if you are using a lot of plugins, be careful of zero-day vulnerabilities. A zero-day vulnerability is essentially a security flaw that the developers and vendors know about, but haven’t really fixed. Many WordPress hacked websites have plugins with zero-day vulnerabilities.

The most troubling part about a zero-day vulnerability is that people assume that updating the plugin or theme can automatically fix the WordPress hacked website. That’s not true, though. You will have to clean up the website first and then update the software to prevent future hacks.

What Are The Consequences of Getting Hacked?

One of the major questions that we get all the time is – why does it matter if my website gets hacked? Unless it completely defaces the website, why should I even care?

Short answer: you really should care because a hacked website can severely damage your business even if it isn’t visibly defacing your website.

A WordPress hacked website can damage your traffic, revenue, and brand value (more on this soon).

But the biggest reason to care is:

Almost all malware is created with the intent to make money off your hard work.

In essence, you spend a lot of time and money on building traffic and revenue, and then because you have a WordPress hacked website, the hacker makes money instead of you.

Not cool.

How Hackers Make Money Off Your WordPress Hacked Site

Hackers make money from your website by using your traffic and here’s how it works:

  • Illicit ads and pop-ups redirect a huge portion of your traffic to other sites and the hacker gets paid for that traffic.
  • URL redirections work in the same way – the hacker can redirect the traffic from your WordPress hacked website to make some quick cash.
  • If a hacker gets into a WooCommerce website, they can steal the credit card information of your buyers.
  • In some cases, a hacker can redirect to a page that looks like yours. When people buy something from the fake page, the hacker gets paid and you never get to know about it.
  • A hacker can easily replace a bank account linked to your WooCommerce store. You’ll still make the sales number, but the hacker steals all the money.

Let’s put this into perspective:

It’s not just you who’s getting hacked. And it’s definitely not just you who’s unprepared for a WordPress hacked website.

People in America panic a lot more over cybersecurity than personal security:

WordPress がハッキングされた?ハッキングされた WordPress サイトのスキャンとクリーンアップ
Image source:news.gallup.com

A study of more than 4,000 organizations across the US, UK, Germany, Spain, and the Netherlands found that 73% of companies are not ready for a cyber attack. (Source:hiscox.co.uk)

We know this sounds bad. But honestly, this is just the tip of the iceberg with WordPress hacked websites.

Believe it or not, it actually gets much worse in the long term.

In the long term, a WordPress hacked website can:

  • Completely stop traffic to your business because it got blacklisted
  • Destroy your brand’s reputation because no one wants to be a victim of cybercrime
  • Essentially destroy your revenue channels by destroying trust and stealing traffic

That’s not even the worst part.

The worst part is that the hack may not even have visible consequences. You might be getting robbed on a daily basis without ever knowing it.

Now, maybe a security plugin flags a malware along with 10 other false alarms. And maybe you do see it. How often do you take action and check out all the alarms?

And even if you do find the malware and clean it, even if you miss a single backdoor on your WordPress hacked website, you can get infected all over again.

The simplest way to get out of this vicious cycle is to install an automatic malware scanner and removal tool.

Wrapping Up

Now that you know how to scan and clean a WordPress hacked website, just take the time to set up security measures to prevent future hacks. You have successfully defeated the hacker. You can now go back to building your business after you set up the basic security measures.

Bonus Tip: You can set up WordPress hardening manually or install MalCare and do it in 3 minutes or less.

It’s time to take a sip of hot, steaming tea and relax – especially if you’re a MalCare user. You never have to worry about WordPress security again.

If you have any questions, feel free to drop a comment below. We have a team of WordPress security experts who can help you resolve any issue you might face.

Until next time!


  1. WordPress サイトで未使用の CSS を削除 (または延期) する方法

    WordPress で使用されていない CSS を削除しますか? ウェブサイトを高速化しますか? Web サイト最適化の主な目標は、不要なコードを削除することです。これにより、Web サイト ページの合計サイズが縮小され、ページの読み込み時間が短縮され、訪問者のユーザー エクスペリエンスが向上します。 Web サイトのページのサイズを大幅に削減できる領域の 1 つは、スタイリングです。ウェブサイトのスタイリングは、カスケーディング スタイル シートと呼ばれるルールベースの言語によって制御されます。カスケーディング スタイル シートは、HTML や Javascript と並ぶワールド ワイ

  2. WordPress データベースをクリーンアップする方法

    高速な WordPress Web サイトが必要ですか?その場合、不要なデータを削除して WordPress データベースをクリーンアップする必要があります。 WordPress データベースのクリーンアップ は、Web サイトのページ読み込み時間を短縮する重要なメンテナンス タスクです。ページのキャッシュ、画像の最適化、Javascript の延期、未使用の CSS スタイルの削除など、他のパフォーマンス手法と並行して実行する必要があります。 WordPress データベースは、Web サイトのコンテンツを投稿、ページ、およびその他の投稿タイプに保存します。また、コメント、リンク、ポー