WordPress のハッキングによるリダイレクト?ウェブサイト リダイレクト マルウェアを駆除する方法
ウェブサイトが別のサイトにリダイレクトされていませんか?
さらに悪いことに…
WordPress ダッシュボードが別のサイトにリダイレクトされていませんか? Quttera がインストールされている場合は、次のように表示されます:
脅威名: Heur.AlienFile.gen
もちろん、それはあまり役に立ちません。でも心配はいりません。すべてを説明します。
WordPress のハッキングされたリダイレクト マルウェアに感染しました。また、既にウェブサイトのクリーニングを試みたものの、うまくいかないように思われる可能性もあります。
機能しない、機能しないものは次のとおりです。
- 感染の原因となったプラグインまたはテーマを無効化または削除する
- バックアップを使用してウェブサイトを以前のバージョンに復元する
- WordPress またはテーマとプラグインの更新
TL;DR: ハッキングされたリダイレクト マルウェアは、手動で特定して削除することが非常に困難です。 マルウェア除去ツールを使用すると、60 秒以内にウェブサイトをクリーンアップできます。
あなたのウェブサイトに起きていること
WordPress がハッキングしたリダイレクト マルウェア:
- トラフィックを盗み、評判を落とす
- あなたのサイトを Google のブラックリストに載せることができます
- ウェブホストが警告なしにアカウントを停止する可能性があります
それは最悪の部分でさえありません。
WordPress のハッキングされたリダイレクト マルウェアには文字通り何百もの亜種があります。ハッカーが巧妙になるほど、このマルウェアを見つけて削除することは難しくなります。
また、これは非常に目に見えるハックであるため…
…あなたは 思う 最悪の部分は、Web サイトが別のサイトにリダイレクトされることです。
しかし実際には、最も危険な部分 WordPress のハッキングされたリダイレクト マルウェアは、管理者権限を持つ WordPress ユーザー アカウントも作成します。
これは、ハッカーが Web サイトをクリーンアップできる回数だけ再感染できることを意味します。
ここで、Wordfence のようなクリーニング サービスを使用することを想像してみてください。たとえそれがハッキングの繰り返しであっても、クリーンアップごとに課金されます。ハッキングされたリダイレクト マルウェアは、本質的に血を流して乾かす .
また、Wordfence は、WordPress のハッキングされたリダイレクトのフラグが多すぎます:
* Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/light/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini
* Unknown file in WordPress core: wp-admin/css/php.ini
* Unknown file in WordPress core: wp-admin/images/php.ini
* Unknown file in WordPress core: wp-admin/includes/php.ini
* Unknown file in WordPress core: wp-admin/js/php.ini
* Unknown file in WordPress core: wp-admin/maint/php.ini
* Unknown file in WordPress core: wp-admin/network/php.ini
* Unknown file in WordPress core: wp-admin/php.ini
...
これは、Wordfence が、WordPress がハッキングされたリダイレクト マルウェアを持っていることを通知する方法です。
繰り返しますが、その情報を使って正確に何をすればよいのでしょうか?
WordPress のハッキングされたリダイレクト マルウェアを完全にクリーンアップする必要があります。
待てば待つほど、マルウェアに苦しむことになります。
幸いなことに、ウェブサイトをきれいにすることができます。その方法をご紹介します。
WordPress がハッキングされたリダイレクト マルウェアに感染していることをどのように確認できますか?
WordPress のハッキングされたリダイレクト マルウェアに感染する方法が多すぎます。
では、その特定のウイルスに感染しているかどうかを確実に知るにはどうすればよいでしょうか?
リトマス試験紙を使ってください。
次のいずれかに対する答えが「はい」の場合は、リダイレクト マルウェアがあります:
- 常にすべてのページで別のウェブサイトへの目に見えるリダイレクトがあります
- Google 検索結果は、あなたのウェブサイトのスパム コンテンツにフラグを付けます
- ウェブサイトに身元不明のプッシュ通知があります
- index.php ファイルに悪意のある JavaScript コードがあります
- .htaccess ファイルに未確認のコードが含まれています
- お使いのサーバーに疑わしい名前のガベージ ファイルがあります
これはまったくばかげているように聞こえるかもしれませんが、最初のチェックは実際には最も一般的ではありません。
前に述べたように、WordPress のハッキングされたリダイレクトの問題には、特定するには多すぎる亜種があります (これについては後で詳しく説明します)。 Web サイトに完全にアクセスできる場合でも、実際の悪意のあるコードを見つけることは決してない .
WordPress リダイレクト ハックからウェブサイトをクリーンアップする方法
WordPress リダイレクト ハッキングを受けた後、Web サイトをクリーンアップする方法は 3 つあります。
- 方法 #1:ウェブサイトのマルウェアをスキャンして駆除する
- 方法 #2:オンライン セキュリティ スキャナーを使用する (非推奨)
- 方法 #3:Web サイトを手動でクリーンアップする (ハッキングされたリダイレクト マルウェアにはまったく不可能です)
それぞれを順番に見ていきましょう。
方法 #1:マルウェア スキャナーとクリーナー プラグインを使用する
私たちの言葉を信じてください :プラグインにお金をかけなければならない場合でも、ウェブサイトをスパムにリダイレクトするマルウェアに感染した場合は、まさにそれを行いたいと考えています。
プラグインがあなたのウェブサイトをクリーンアップできるように、すべての宗教が提供しなければならないすべての神に祈りましょう.
何らかの理由でこの問題を解決するマルウェア スキャナーとクリーナーを入手できない場合は、Web サイトを削除して新しい Web サイトを作成することをお勧めします。
Web サイトがビジネスにとってどれほど重要であるかは関係ありません。
ウェブサイトを手動でクリーンアップするのは、これほどイライラします。
MalCare などの強力なマルウェア スキャナとクリーナーを使用することをお勧めします .
これは少し偏っているかもしれませんが、MalCare を使用してサイトをスキャンし、WordPress のハッキングされたリダイレクト マルウェアをクリーンアップすることを心からお勧めします。
なぜですか?
これは、検索、削除、修正するための最も迅速で簡単な方法です。 WordPress のリダイレクトの問題をウェブサイトを壊さずに .
Web サイトが実際に感染していることを確認するために、無制限の無料サーバー レベル スキャンを取得できます。
その後、プレミアム バージョンにアップグレードするだけで、ワンクリックで 60 秒以内にウェブサイトをクリーンアップできます!
その後、MalCare の WordPress セキュリティ強化方法を使用して、Web サイトが再びハッキングされないようにすることができます。
従う必要がある段階的なプロセスは次のとおりです。
ステップ 1: MalCare にサインアップ
ステップ 2: MalCare スキャナを実行します:
ステップ 3: 「クリーン」ボタンを押すと、サイトが自動的にクリーンアップされます。
ステップ 4: 最後に、「Apply Hardening」に進み、将来の脅威から Web サイトを保護します
必要な操作はこれだけです。
WordPress Redirect Hack は、MalCare が自動的に検出して駆除する機能を備えた多くのマルウェアの 1 つにすぎません。
MalCare のようなプレミアム スキャナーとクリーナーを使用しない場合は、次のようなセキュリティ プラグインがインストールされている可能性があります。
- スクリ
- ワードフェンス
- クテラ
- アストラ Web セキュリティ
- WebARX セキュリティ
これらのセキュリティ プラグインはどれも、学習アルゴリズムに裏打ちされたワンクリックの自動クリーンアップを実際に提供することはできませんが、セキュリティ担当者が Web サイトを手動でクリーニングするようになります.
完全開示! これらのプラグインのいずれかを使用:
- 迅速なクリーンアップを期待しないでください。手動のクリーンアップには時間がかかります。
- 繰り返しのハッキングに対しては、クリーンアップが追加料金で請求されます。 MalCare の顧客のように、無制限にクリーンアップを受けることはできません。
- マルウェアを完全に削除できない場合があります。これらのプラグインのほとんどは、ハッカーが残したバックドアを見落とします。
ただし、これらのプラグインのいずれかを使用することをお勧めします ウェブ スキャナーを使用したり、WordPress サイトを完全に手動でスイープしたりするよりも優れています。
過去に有料のソリューションにやけどを負ったことがあり、有料のソリューションに完全に反対している場合は、読み続けてください.どちらもお勧めしませんが、さらに 2 つのオプションを試すことができます。
方法 #2:オンライン セキュリティ スキャナーを使用する
事前チェックとして、Sucuri SiteCheck または Google Safe Browsing を使用できます。
これらは両方とも、Web サイトの HTML ファイルの非常に弱いチェックを実行するオンライン セキュリティ スキャナーです。オンライン スキャナーは、ブラウザーに表示される Web サイトの部分のみをチェックできます。次に、スキャナーは既知のマルウェア シグネチャのデータベースに対してそれらのコード スニペットを実行します。
代わりに、MalCare を使用して Web サイトをスキャンしてください。 7 日間の無料トライアルでは、より詳細なスキャンを提供しています。
オンライン セキュリティ スキャナーは、サーバーや WordPress コア ファイルのマルウェアをチェックできません。
はっきり言って、完全に役に立たないわけではありません。
Web ベースのセキュリティ スキャナーは、検索エンジンによってブラックリストに登録された可能性のあるリンクを見つけることができます。ごくまれに、一般的なマルウェアのスニペットが見つかる場合と見つからない場合があります。しかし、ウェブサイトを特定してクリーンアップしたい場合は、サーバー レベルのマルウェア スキャナーが必要です。
これらのスキャナーの仕組みは非常にシンプルです:
- スキャナーに向かう
- スキャナーがチェックできるように、あなたのウェブサイトへのリンクをドロップしてください
- スキャナーが結果を出すまで待ちます
繰り返しますが、表面的なスキャナーを使用しても状況は改善しません .
いくつかの不適切なリンクをクリーンアップするためのヒントが得られる場合がありますが、ハッカーは引き続き WordPress Web サイトにアクセスできます。数日で、WordPress のハッキングされたリダイレクト マルウェアに再感染します。
方法 #3:サイトを手動でスキャンしてクリーンアップする
ここでは率直に説明します。
WP リダイレクト ハックを使用して手動で Web サイトをクリーンアップしようとすることは、Web サイトを完全に破壊する正真正銘の方法です。
冗談ではありません。
10 年以上の経験を持つベテランのデータベース管理者は、WordPress データベースを手動でクリーンアップしなければならないことを恐れています。完全な WordPress のプロは、WordPress のコア ファイルと .htaccess ファイルをいじってはいけないと言います。
残念ながら、WordPress リダイレクト マルウェアは通常、以下に影響を与えます:
- コア WordPress ファイル
- index.php
- wp-config.php
- wp-settings.php
- wp-load.php
- .htaccess
- テーマ ファイル
- footer.php
- header.php
- functions.php
- Javascript ファイル (これは、ウェブサイトまたは特定のファイルのすべての JavaScript である可能性があります)
- WordPress データベース
- wp_posts
- wp_options
- 原因となる偽の Favicon.ico (これらのファイルには悪意のある PHP コードが含まれています):
- URL インジェクション
- 管理者アカウントの作成
- スパイウェア/トロイの木馬のインストール
- フィッシング ページの作成
これはカバーすべき多くの分野です。
したがって、あなたが冒険好きで、ウェブサイトを手動でスキャンしてクリーンアップすることに固執している場合は、ウェブサイトの完全なバックアップをとってください。 .
やれ。
今すぐ実行してください。
BlogVault を使用できます 何か問題が発生した場合に備えて、ワンクリックで復元できるバックアップを作成します。これは最高のバックアップ プラグインの 1 つです。
正直なところ、今すぐバックアップを作成する限り、別のバックアップ プラグインを使用するかどうかは問題ではありません。
次に、これらの手順をそのまま実行してください。
パート 1:WordPress コア ファイルを確認する
WordPress コア ファイルは、WordPress のハッキングされたリダイレクト マルウェアの多くの亜種の主要な標的となります。
ステップ 1:サイトの WordPress のバージョンを確認する
Kinstaによるこの気の利いた記事では、WordPressのバージョンを確認する方法を紹介します. WordPress 管理ダッシュボードにアクセスできない場合でも、WordPress のバージョンを見つけることができます。
ステップ 2:cPanel を使用して WordPress ファイルをダウンロードする
ファイルは cPanel から直接ダウンロードできます。 cPanel に移動し、バックアップ ウィザードを使用してファイルをダウンロードします。
Clook によるこの記事では、その方法を説明します。
ステップ 3:WordPress の元のバージョンのコピーをサイトにダウンロードする
元の WordPress ファイルはこちらからダウンロードしてください。
ステップ 4:Diffchecker を実行する
この最後のステップはあなたを幸せにするつもりはありません。各ファイルの両方のバージョンを手動で https://www.diffchecker.com/ にアップロードし、diffcheck を実行する必要があります。
ええ、それにはしばらく時間がかかりますし、それを行うのは面倒です。正直なところ、何が表示されているか 100% 確信が持てない場合、違いを削除するのは非常に悪い考えです。サイトが壊れる可能性があります。
パート 2:バックドアのチェック
バックドアはその名の通り、ハッカーが知らないうちにウェブサイトにアクセスするための入り口です。
ウェブサイトを検索して、次のような悪意のある PHP 関数を探します:
- 評価
- base64_decode
- gzinflate
- preg_replace
- str_rot13
注: これらの関数はデフォルトでは悪ではありません。多くの PHP プラグインは正当な理由でそれらを使用します。繰り返しますが、何を見ているのかわからない場合は、コードから何かを削除しないでください。何かを削除してサイトが壊れた場合に備えて、そのバックアップを使用してサイトを復元してください。
WP のハッキングされたリダイレクト マルウェアは、実際には複数のバックドアを残す可能性があります。それらをすべて手動で見つけるのは本当に大変です。繰り返しますが、 MalCare をインストールすることをお勧めします
パート 3:不明な管理者アカウントを削除する
もちろん、これは実際に WordPress ダッシュボードにアクセスできることを前提としていますが、できる場合:
- ユーザーの方へ
- 不審な管理者をスキャンして削除
- すべての管理者アカウントのパスワードをリセット
- 設定>> 一般に移動
- 「誰でも登録可能」のメンバーシップ オプションを無効にする
- デフォルトのメンバーシップの役割を「購読者」に設定
念のため、WordPress ソルトとセキュリティ キーも変更する必要があります。
WordPress サイトのハッキングされたリダイレクトの問題は、これらの偽の管理者アカウントが原因で、クリーンアップ後も WordPress サイトに実際に残っています。
パート 4:プラグイン ファイルのスキャン
WordPressコアファイルをチェックしたのと同じ方法でプラグインをチェックできます。 WordPress.org にアクセスして、オリジナルのプラグインをダウンロードしてください。次に、すべてのプラグイン ファイルに対して diffchecker を再度実行して、WordPress がハッキングされたリダイレクト マルウェアを検出します。
はい、これは迷惑です。しかし、もっと重要なことは、これは非常に限られたオプションです。脆弱性をカバーするプラグインの更新さえないかもしれません。
クールじゃない。
パート 5:データベースをスキャンしてクリーンアップする
これはおそらく、WordPress のハッキングされたリダイレクト マルウェアをサイトからクリーンアップするための最悪の部分です。
でももう終わりです。
データベースのスキャンは、バックドアのスキャンとよく似ています。
次のようなキーワードで検索してください:
- <スクリプト>
- 評価
- base64_decode
- gzinflate
- preg_replace
- str_rot13
重要: データベースから無作為に削除しないでください。 場違いな 1 つのスペースでさえ、サイト全体を台無しにする可能性があります。
しかし、問題なく手動でサイトをクリーンアップできた場合は、お電話ください。とにかく、あなたを雇いたいです!
また、手動の WordPress ハッキング リダイレクト クリーンアップの途中であきらめてしまった場合でも、私たちの言うことを信じてください。それはあなただけではありません。 WordPress のハッキングされたリダイレクトの問題は、最も修正が難しいハッキングの 1 つです。
MalCare を使用して 60 秒でサイトをクリーンアップし、元の生活に戻りましょう。
この記事の残りの部分では、ハッキングされた最初の経緯と、WordPress のハッキングされたリダイレクトの問題のさまざまな亜種について説明します.
自由にすべてを調べて、このマルウェアをよりよく理解してください。長期的には役に立ちます。
悪意のあるリダイレクトの問題が深刻なのはなぜですか?
悪意のあるリダイレクトが非常に悪い主な理由は、サイトの所有者が感染について最初に発見することはめったにないからです。サイトの所有者が非常に幸運な場合、サイトの訪問者が電子メールを送信して、疑わしい製品を含む怪しげなページにリダイレクトする理由を尋ねます。または元のウェブサイトのように見えない理由。
または、運が悪ければ、ソーシャル メディアや Google Search Console で発見される可能性もあります。これは、Google が最終的に感染した Web サイトをブラックリストに登録するためです。
いずれにせよ、誰も自分の立場になりたくないのです。最高級のセキュリティ プラグインをインストールして、感染を未然に防ぎます。これは、インターネットに潜む悪から Web サイトと訪問者を保護するための最良の方法です。
悪意のあるリダイレクトが特に悪意のあるものであるもう 1 つの理由は、非常に多くの種類があることです。 Web サイトへの訪問者に起こり得ることのいくつかを次に示します。
今後の悪意のあるリダイレクトを防ぐ方法
古い格言は正しい:予防は治療に勝る.その理由は、病気 (この場合はマルウェア) が定着すると、宿主を介して急速かつ悪質に拡散するためです。 Web サイトが感染している時間が長ければ長いほど、そのデータが侵害され、より多くのユーザーが標的にされ、最終的に所有者であるあなたがより多くのお金を失うことになります。
悪意のあるリダイレクトを防ぐ秘訣は、強力なファイアウォールを備えた安全な Web サイトを用意することです。以下に、実行できるセキュリティ対策をいくつか示します:
- 強力なスキャナーとファイアウォールを備えたセキュリティ プラグインである MalCare をインストールします。これは、防止、スキャン、クリーニングを組み合わせた 3 つの保護です。
- テーマとプラグインを最新の状態に保つ:リンクされた記事でわかるように、ほとんどのテーマとプラグインは更新時にセキュリティの抜け穴を修正するため、これは最小限の作業です。
- 海賊版のテーマやプラグインを使用しないでください。それらを持っている場合は、それらを取り除きます。結果として生じる の損失は、それらを使用することによって節約されたお金の価値がありません。
- 強力なログイン資格情報を使用し、ユーザーにも同じことを要求します。
- WordPress の権限を管理する。最小権限の原則を採用します。
- ログイン ページは、ウェブサイトの他のどのページよりもハッカーの標的にされるため、セキュリティで保護できます。便利なガイドは次のとおりです:WordPress 管理者を保護する方法
これらは、Web サイトに実装できるいくつかの簡単な対策です。さらに、適用できる Web サイトの強化対策もあります。これらのほとんどは MalCare に含まれているため、Web サイトを保護する最も簡単な方法は、今すぐインストールすることです。
ウェブサイトが WordPress リダイレクト マルウェアに感染する仕組み
他のマルウェアと同様に、WordPress サイトが感染する方法はさまざまです。人気のあるものをいくつか見ていきましょう。
権限のある保護されていないアカウント
絶対に信頼できる人だけが管理者権限を持っていることを確認してください。実際、責任ある Web サイトの所有権とは、すべてのアカウントに最小限の権限を実装することを意味します。人々がログインする Web サイトはあなたの Web サイトだけではないことを忘れないでください。メール アドレスやログイン資格情報が別の Web サイトで侵害され、問題が発生する可能性がある場合。
テーマとプラグインの脆弱性
積極的に使用していないプラグインやテーマを削除します。使用しているテーマ、プラグインをスキャンし、定期的に監査を行います。開発者ページを確認し、新たに発見された脆弱性に関するレポートを読んでください。開発者は製品にセキュリティ更新プログラムを適用するため、常に更新されていることを確認してください。
これは、開発者が積極的にコードを保守している有料プラグインを使用する正当な理由でもあります。 MalCare では、作業の過程で非常に多くの Web サイトを分析し、脅威データベースを積極的に維持することで堅牢なセキュリティ プラグインを構築しました。今すぐインストールして、ご安心ください。
XSS による感染
クロスサイト スクリプティングは Web で最大の脆弱性であるため、ハッカーがハッキングされたリダイレクト マルウェアで Web サイトに感染する非常に一般的な方法です。この種の攻撃は、悪意のある JavaScript コードを Web サイトに挿入することによって実行されます。
ほとんどのプラグインとテーマでは、
タグまたは タグの直前に JavaScript を追加できます。これは通常、Google アナリティクス、Facebook、Google 検索コンソール、Hotjar などの追跡および分析コードを追加するためのものです。Web サイトの Javascript は、通常、Web サイト内でリダイレクト リンクを検査するのが最も難しい場所の 1 つです。さらに困難にするために、ハッカーはリダイレクト URL を、文字を表す ASCII 数字の文字列に変換します。つまり、マルウェアは「製薬」という単語を「112 104 097 114 109 097」に変換して、人間が読めないようにします。
既知の XSS 脆弱性を持ついくつかの一般的なプラグインは次のとおりです:
- WP GDPR
- WP Easy SMTP
- WordPress ライブ チャットのサポート
- Elementor Pro
ただし、XSS の脆弱性はさまざまな形をとる可能性があるため、リストは数千に上ります。
.htaccess または wp-config.php ファイル内の悪意のあるコード
.htaccess ファイルと wp-config.php ファイルは、ハッカーにとって最も一般的な標的の 2 つです。
これらのファイルに悪意のあるコードを挿入することは、Pharma Hacks の一般的なモチーフです。
プロのヒント: これらのファイルのいずれかに悪意のあるコードがないかチェックする場合は、できるだけ右にスクロールしてください。悪意のあるコードは、通常は考えられない右端に隠されている可能性があります!
最良の結果を得るには、functions.php、header.php、footer.php、wp-load.php、wp-settings.php などのすべての WordPress コア ファイルも確認する必要があります。
ゴースト WordPress 管理者
ハッカーは、偽のファビコンまたは同様の悪意のある PHP で Web サイトを感染させると、いつでも Web サイトにアクセスするために使用できるゴースト管理者を作成できます。
このようにして、ハッキングされた WordPress リダイレクト マルウェアで Web サイトを何度でも再感染させることができます。
そうそう。
サードパーティ サービス
Web サイトで広告やその他のサードパーティ サービスを実行している場合、悪意のあるコードがそのように訪問者に表示される可能性があります。一部の広告発行者は、配信する広告に手抜きをしている場合や、悪意のあるコンテンツがすり抜けている可能性があります。いずれにせよ、あなたのウェブサイトは被害者です。
サイト運営者のネットワークを精査し、ウェブサイトにシークレット ブラウザからのリダイレクト広告がないか定期的に確認することが重要です。また、広告はオンライン プロパティを頻繁に循環するため、数回更新する価値があります。
Web サイトを感染のない状態に保つことは非常に重要であり、警戒することが重要です。だれかがリダイレクト ハッキングを発見する前に、ウェブサイトを定期的にスキャンしてください。
次に何をすべきか?
安全に。
既知の脆弱性があるプラグインは、更新が行われるまで使用を中止してください。無効化されたテーマとプラグインの使用を停止します。古いテーマ、プラグイン、WordPress ファイルの使用をやめてください。
また、MalCare などの WordPress マルウェア除去プラグインをインストールして、今後の脅威からサイトを保護してください。
追加の手段として、WordPress の強化を使用してセキュリティを強化できます。
Web サイトに WordPress リダイレクト マルウェアが存在する場合は、日本語のキーワード ハッキング、SQL インジェクション攻撃、フィッシング攻撃、SEO スパムなどの一般的なハッキング攻撃の兆候である可能性があります。必要に応じて、それらをチェックアウトできます。
皆さん、これで終わりです。
サイトをクリーンアップできたことを願っています。
すぐに話してください!
-
[修正済み] WordPress で WP-VCD マルウェアを削除する方法
wp-vcd.php ファイルにちなんで名付けられた WP-VCD マルウェアは、WordPress スペースに大混乱を引き起こしています。マイクロソフトのセキュリティ脅威インテリジェンス チームが 1 年以上前に最初に検出して以来、このマルウェアは進化し、より巧妙になっています。この悪名高いマルウェアの進化と、Web サイトの wp-vcd マルウェア感染を修正および防止する方法に関する私たちの調査を以下に示します。 WP-VCD マルウェアの症状: WordPress に追加された新しい管理者ユーザー: ハッカーが管理者権限を持つユーザーとして WordPress に自分自身を追加するの
-
WordPress Javascript マルウェアの削除方法
WordPress JavaScript マルウェアの削除を始める前に JavaScript の概要と、WordPress Web サイトにおける JavaScript の役割について説明します。 Web テクノロジとしての JavaScript が、World Wide Web 上のすべての Web サイトの 94.5% で使用されていることをご存知ですか? Web ページを動的にするすべてのカスタマイズ、アニメーション、応答性は、JavaScript を使用して実行できます。また、開発者は Node.js などのクロスプラットフォーム ランタイム エンジンを使用してサーバー側のコードを