WP Web サイトがハッキングされましたか?ハッキングされた WordPress サイトのスキャンとクリーンアップ
WordPress がハッキングされました – この 2 つの言葉は、サイト管理者の心に恐怖と混乱をもたらします。
WordPress ウェブサイトがハッキングされると、以下が失われる可能性があります。
- トラフィック;
- 収益;
- ブランド価値;
そして、それをきれいにしようとして失敗するのに何日も費やす価値があります。
これは特に、あなたの店がダッシュボードで損をしているのを文字通り見ることができる WooCommerce サイトに当てはまります!
最も混乱するのは、WordPress サイトが本当にハッキングされているかどうかさえ理解できないことです。 WordPress はかなり誤動作する可能性があります。
したがって、ほとんどの人は論理的なことを行い、マルウェア スキャナー プラグインをインストールします。その後、ほとんどの人がサイトのクリーニングをうまく行っていないことに気付きます。
最悪の部分は?
あなたが人生を軌道に乗せようと奮闘している間、ハッカーはあなたが失敗することを期待しています サイトのクリーニングで。
リセットボタンを押す時です。
この記事では、次のことをお手伝いします。
- ウェブサイトがハッキングされているかどうかを確認する
- WP がハッキングされた Web サイトに感染したマルウェアの種類を特定します。
- ハッキングされた WordPress サイトを 3 分でクリーンアップします。
- ハッキングされた場合の影響を理解する
- ハッキングされる方法とそれを防ぐ方法を学びます。
どんな状況であっても、私たちはあなたが軌道に乗れるようにお手伝いします。
飛び込みましょう。
TL;DR: ハッキングされた WP Web サイトを修正する最も効率的な方法は、WP Website Hack Cleanup プラグイン を使用することです . 他の方法もありますが、サイトを完全に破壊する可能性があるため、手動のクリーンアップ方法の使用はお勧めしません.
本当にハッキングされたウェブサイトをお持ちですか?
あなたが混乱していることはわかっています。
ハッキングされた Web サイトはありますか?
WordPress の性質上、かなりの頻度で誤動作する可能性があります。多くの場合、サイトはハッキングされていません。ただ… よくあるトラブルです。
では、あなたのウェブサイトがハッキングされたことを確認する簡単な方法は何ですか?
MalCare の無料マルウェア スキャナーをインストールします。
所要時間:
- インストールに 1 分;
- サイトをスキャンするのに 1 分;
2 分で、ハッキングされたウェブサイトを手元に持っているかどうかが確実にわかります。
MalCare のマルウェア スキャナーは、ハッキングされた WP Web サイトのコピーを専用サーバーに作成する超軽量のプラグインです。コピーが作成されると、MalCare は複雑なスキャン アルゴリズムを実行して、サイト上のマルウェアを特定します。
このようにして、スキャンは他のどのマルウェア スキャナー プラグインよりも詳細かつ正確になります。
最高の部分は?
サーバーにまったく負荷がかかりません。また、完全に無料です。
MalCare は学習アルゴリズムを使用して、より多くのマルウェアに直面することで、時間の経過とともに賢くなり続けます。
サイトのマルウェアをスキャンするには、次のことを行う必要があります:
- ステップ 1:サイトに MalCare をインストールする
- ステップ 2:サイトでマルウェア スキャナを自動的に実行する
以上です!
プロセス全体にはせいぜい数分しかかかりません。 MalCare が示唆する場合 – ハッキングされた WP サイトを持っていない場合は、代わりに WordPress のトラブルシューティングのアドバイスが必要です.
しかし、MalCare が WordPress のハッキングされたサイトを持っていると言った場合は、後でクリーンアップ プロセスに従う必要があります。
いずれにせよ、まず MalCare でサイトをスキャンする必要があります。
ウェブサイトがハッキングされた WordPress の一般的な症状
ハッキングされた WordPress サイトを今すぐ診断しましょう。
問題を特定し、それを修正する方法を見つけて、再びお金を稼ぐことができるようにします。
これらの症状の 1 つまたは複数のために、この記事を見つけた可能性が高いです。
心配しないでください。
一般的なハックをクリーンアップする方法に関する記事があり、問題を特定したら、解決策についてお話します.
WordPress がハッキングされたサイトに珍しいマルウェアが含まれている場合でも、朗報があります:
「ほとんどすべてのマルウェアは、他のマルウェアの亜種です。マルウェアは、結局のところ単なるコードです。 WordPress サイトをハッキングする方法と感染させる方法は多数あります。しかし、ハッカーの活動方法はほぼ常に一定です。結果を理解することは、ハッキングを理解し、それを取り除くための最良の方法です。」
– Akshat Choudhary、MalCare の CEO
要するに: サイトをクリーンアップしてハッカーを阻止し、再び自分の生活をコントロールする方法を見つける必要があります。
WordPress がハッキングされたサイトの最も一般的な症状を見てみましょう:
1.ウェブサイトにアクセスすると Google Chrome に警告が表示される
サイトがハッキングされていることを最も明確に示す兆候の 1 つは、Google Chrome を使用して訪問者に「この先のサイトにはマルウェアが含まれている」ことを知らせることです。
WordPress がハッキングされたサイトのブラウザ通知は、Google セーフ ブラウジングから送信されます。
実際、Opera、Chrome、Firefox、Safari はすべて Google のブラックリストを使用して、侵害されたサイトを検証し、ユーザーにマルウェアを通知しています。
このような通知は、あなたの評判とトラフィックを即座に破壊する可能性があります. WooCommerce サイトの場合、ビジネスが完全に終了する可能性があります。
これがあなたが経験していることである場合は、深呼吸してください。私たちは、あなたが今どれほどイライラしているかを理解しています。これは、これまでで最もあいまいな通知の 1 つです。あなたのウェブサイトがハッキングされていることは、非常に公的な通知です。同時に、実際に何が問題なのかについては何も述べていません。
次に、WordPress のハッキングされた Web サイトをクリーンアップする方法をお読みください。
2. Google Search Console が、ウェブサイトがハッキングされているかマルウェアに感染しているというメッセージを送信する
あなたのビジネスの大部分が SEO 主導であるなら、あなたは Google Search Console をよく知っています。 Google がハッキングされた WordPress サイトで悪意のあるコンテンツを検出すると、Search Console に次のようなメッセージが送信されます:
Google は、「Fetch as Google」を使用して悪意のあるコードを見つけることをお勧めします。しかし、これは良い考えではありません。表面レベルのスキャンには、Google のスキャナーを使用しても問題ありません。 Web サイトの HTML と JavaScript で明らかに悪意のあるコードを探します。
では、何が問題なのですか?
問題は、WordPress のハッキングされたサイトは通常、非常に巧妙に隠されているマルウェアに感染していることです。ハッキングの原因を特定するには、HTML スキャナーだけでは不十分です。
サーバーレベルのスキャナーを使用して、実際の問題を明らかにすることをお勧めします。
MalCare にサインアップしてワンクリック スキャンを実行すると、最も複雑なマルウェアが 60 秒で検出されます。
追加リソース:Google の「このサイトはハッキングされています」という警告を削除する方法
3.ホスティング会社があなたのウェブサイトを無効にしました
ほとんどのホスティング会社は、定期的にサーバーをスキャンして、WordPress のハッキングされた Web サイトを探しています。ホスティング会社が探している明確な兆候がいくつかあります:
- CPU リソースの過度の使用
- 大量に送信されるスパム メール
- Google、Norton Safe Web、Spamhaus などでブラックリストに登録されているドメイン
そして、彼らは通常、非常に紛らわしいメールを送信します:
場合によっては、ホスティング会社は定期的なマルウェア スキャンのためにホスティング会社と提携しています。 MalCare が Cloudways にボット保護を提供する方法については、この記事をご覧ください。
このような状況にある場合は、手遅れになる前に迅速に行動する必要があります。
GoDaddy などの一部のホスティング会社は、独自のセキュリティ サービスをプッシュしようとします。これはまともなアイデアのように思えますが、実際にはそうではありません。これらのサービスのほとんどは、ハッキングされるたびに多額の料金が請求されます。また、サービスによってサイトがクリーンアップされるまでに数週間かかることもあります。
その間、あなたのサイトはトラフィック、収益、ブランド価値を失い続けます。
MalCare が GoDaddy で WordPress のハッキング Web サイトをどのように支援したかをすべてお読みください。
4.アカウントの送信ポート 80、443、587、および 465 がブロックされています
BigRock、GoDaddy、HostGator などのホスティング プロバイダーは、サイトを削除する前に最初に警告を発します。警告メールが送信されると、送信ポート 80、443、587、および 465 もロックダウンされ、サイト上のマルウェアが拡散されなくなります。
ほとんどのアカウントは共有ホスティング アカウントです .
したがって、彼らの最優先事項は、マルウェアを封じ込めて、WordPress のハッキングされた Web サイトが同じサーバー上の他のサイトに感染するのを阻止することです。
繰り返しますが、まだ行っていない場合は、すぐにサイトのマルウェアをスキャンしてください。
5.顧客は、クレジット カードが不正に請求されていると苦情を言っています
WooCommerce ユーザー: ハッキングされた WordPress Web サイトをお持ちの場合、これは大きな問題です。
顧客がクレジット カードが許可なく使用されていると不満を漏らしている場合、サイトがハッキングされていることは確実です。 WooCommerce データベースには、ハッカーがクレジット カード情報を盗むために必要なすべての情報が保存されています。
通常、これはコード内のバックドアを示しています。これは、ハッカーが好きなときにファイルやデータベースにアクセスするために使用できる、WordPress のハッキングされた Web サイトのエントリ ポイントです。
この種の攻撃は、適切に作成されたあらゆる種類のマルウェアから発生する可能性があります。
WordPress のハッキングされたサイトをクリーンアップする方法を学びましょう。
6.あなたのメールはスパムフォルダに送られます
メールの受信トレイがスパムのようなメールを大量に送信すると、ほとんどのメールの受信トレイは今後のメールをスパム フォルダーに直接送信します。
ハッカーは、WordPress のハッキングされた Web サイトを使用して、世界中のユーザーに大量のスパム メールを送信できます。
「送信済み」フォルダが送信していないメールでいっぱいになっている場合は、ウェブサイトがスパム メールを送信している場合の対処法に関する記事をご覧ください。
7.ウェブサイトが非常に遅くなる
サイトの速度は、マルウェアの優れた指標ではありません。 WordPress Web サイトの速度を低下させる要因はたくさんあります。何が起こっているのかを理解する最も簡単な方法は、GTMetrix にアクセスしてサイト速度レポートを生成することです。
プロのヒント: ウォーターフォール チャートを使用して、ウェブサイトのどのコンポーネントが読み込みに最も時間がかかるかを理解します。
ここに何か異常がある場合は、マルウェアに感染している可能性があります。
サイトの速度を低下させる最も一般的な悪意のある攻撃には、次のものがあります。
- SQL インジェクション
- コインハイブ攻撃
- ボットによるブルート フォース攻撃
幸いなことに、これらのハッキングはすべてクリーンアップできます。
少し迷った場合に備えて: 心配しないで。少し圧倒されるのはまったく普通のことです。私たちはこのビジネスに8年以上携わっています。そのため、私たちは悪意のあるコードやさまざまな種類のハッキングを一蹴しません。この世界に不慣れな人にとって、これは吸収するのが大変かもしれません。特に、WordPress のハッキングされた Web サイトを初めて扱う場合はなおさらです。
それこそが、私たちが MalCare を作成した理由です。
MalCare の完全なセキュリティ機能スイートをインストールして、サイトを 24 時間年中無休でスキャン、クリーニング、保護します。
8.ウェブサイトにアクセスすると広告とポップアップが開く
自分で表示していない広告やポップアップに気付いた場合は、今すぐ助けが必要です。私たちはそのようなマルウェアをかなり頻繁に扱ってきました。これは、よく見られるウェブサイトの改ざんのもう 1 つの形態です。
アドウェアの最悪の部分は、トラフィックの大部分を吸い上げてしまうことです。長期的な損害は、これらのポップアップがあなたの評判を完全に損なう可能性があるという事実から来ています. WordPress がハッキングされた Web サイトには、違法薬物、ポルノ、政治的憎悪の広告が表示される可能性があります。
クールじゃない。
ほとんどの広告とポップアップは、SQL インジェクション攻撃によるものです。そのため、許可されていない広告やポップアップが表示されている場合は、データベースをクリーンアップする必要があります.
重要: データベース管理者としての経験が豊富でない限り、WordPress Web サイトがハッキングされている場合は、データベースをクリーンアップしようとしないでください。サイトを永久に完全に破壊する可能性があります。
9.あなたのウェブサイトはハッキングされたサイトにリダイレクトされています
これについては既に述べましたが、それ以上に明確になることはありません:
WordPress がハッキングされたサイトがあります。
これは、さまざまな方法で発生する可能性があります。ほとんどの場合、これは wp-config.php または .htaccess ファイルのリダイレクト コードです。
考えられる症状には次のようなものがあります:
- サイトに空白のページが表示され、読み込まれない
- あなたのサイトが悪意のあるウェブサイトにリダイレクトされる
- サイトから Google にリダイレクトされます
- あなたのサイトは Google からアクセスできません
- .htaccess ファイルが変更され続ける
マルウェアの詳細とクリーンアップ方法については、スパムにリダイレクトする WordPress サイトに関する記事をご覧ください。
10.存在しないページでトラフィックの急増が見られる
ハッカーは、ハッキングされた WordPress Web サイトを「スパム広告」に使用できます。
これにより、非常識なトラフィック スパイクが発生します。ハッカーによって作成された既存または新規のページへのリンクを含むスパム メールがサーバーから送信されます。
スパムバタイジングは、ブログ、ウェブサイト、フォーラム、コメント セクションをハイパーリンクで荒らし、ハッカーのウェブサイトの検索エンジン ランキングを上げることができます。
もちろん、これはもう機能しません。SEO の担当者なら誰でもそう言うでしょう。 .
これは非常に時代遅れのブラックハット手法であり、Google によって完全に無視されています。しかし同時に、あなたの WordPress がハッキングされた Web サイトを埋めているハッカーは、これをあまり気にしません.マルウェアはあなたのサイトを破壊します.
実行する簡単な診断
これらの症状とは別に、WordPress ウェブサイトがハッキングされているかどうかを確認するために実行できる 4 つの簡単な診断があります。
1.ウェブサイトのコードに奇妙に見える JavaScript
Web サイトのコードに見慣れない Javascript があり、それが理解できる場合、あなたはかなりの技術者です。
あなたが技術者でない場合、WordPress のハッキングされた Web サイトに対してできることは次のとおりです。 -redirect-Screen-recording.mp4">
ありがたいことに、これはもう少し明確に特定できるハックの 1 つです。
WordPress のハッキングされたサイトに、これらのマルウェアのいずれかが含まれています:
- WordPress のハッキングされたリダイレクト
- XSS スクリプト
- SQL インジェクション
十分に注意してください!
これらのハッキングは、最終的に Web サイトの改ざんにつながります。今すぐ行動を起こさなければ、ハッキングされた WordPress Web サイトをすぐに制御できなくなる可能性があります。
最悪の部分は、Javascript が WordPress のハッキングされた Web サイトのどこにでもある可能性があることです。
2.エラー ログに予期しないエラー メッセージが表示される
すべての WordPress ユーザーがエラー ログをチェックするわけではありません。
あなたがエラー ログを実際に読んで理解できる数少ない超技術者の 1 人であれば、まだ知らないことはあまりありません。
私たちが言えることは、ハッカーがサイトへの無制限のアクセスを取得した場合に、ハッカーがどれだけの損害を与えるかをすでに十分に理解しているということだけです.
WordPress のハッキングされた Web サイトを修正する方法を学ぶ部分にスキップしてください。
3.作成していない新しい管理者ユーザーまたは FTP アカウントを見つける
これは、大規模なサイトでは難しい問題です。疑わしい管理者アカウントや FTP アカウントを監視することは非常に困難です。
しかし、これに気付いた場合は、WordPress コア ファイルを確認するときが来ました。ハッキングされた WordPress サイトは通常、感染してサイト全体に影響を与える可能性があります。これにより、WordPress コア ファイルが理想的なターゲットになります。
場合によっては、無害に見えるファイルに実行可能コードが隠されていることがあります。奇妙なことに、favicon.ico ファイルで非表示にすることもできます。 WordPress のハッキングされたリダイレクト マルウェアに関する記事をご覧ください。このようなマルウェアでは、偽の管理者アカウントと FTP アカウントが非常に一般的です。
4.ファイルは最近変更されました
ほとんどのマルウェアでは、ハッカーは最初に WordPress のハッキングされたサイトに、通常の WordPress コードに悪意のあるコードを混ぜて感染させます。
これを行う最も簡単な方法は、そのコードを wp-config.php、.htaccess などの WordPress ファイルに挿入することです。
WordPress のハッキングされた Web サイトでファイルを編集することは、wp-vcd.php などのマルウェアで繰り返されるテーマです。簡単な予防策は、コア ファイルへの編集権限を取り消すことです。ただし、WordPress Web サイトがすでにハッキングされている場合は、すぐにサイトをクリーンアップする必要があります。
プロのヒント: 悪意があると 100% 確信できる場合を除き、ファイルやデータベース テーブルから何も削除しないでください。
ハッキングされた WordPress ウェブサイトをクリーンアップする方法
WordPress のハッキングされた Web サイトをクリーンアップするには、次の 2 つの方法があります:
- マルウェア スキャナーとクリーナーを使用できます。
- または、ウェブサイトのコードを手動で掘り下げてクリーンアップすることもできます。
すべての意図と目的において、手動のクリーンアップを行うことは決してお勧めしません.
なんで?危険すぎる。
WordPress がハッキングされた Web サイトは、通常、無害なコード内に悪意のあるコードが隠されているため、それがなければ Web サイトは機能しません。 Manually deleting snippets of code can lead to permanently breaking the site.
You may think that you can restore your site from a backup. But how do you know if the backup isn’t infected as well? Does the backup even replace the infected files?
What we do recommend, however, is to use a WordPress malware scanner and cleaner plugin.
How to Clean a Hacked WordPress Website Using MalCare
The purpose of a malware scanner and cleaner is to make it easy to find, pinpoint, and clean an infected website.
The sad thing is:
- Most malware scanners can’t pinpoint the origin of a complex malware;
- They resort to crude methods of scanning that raise false alarms;
- After the scan, most security plugins require a manual cleanup;
- Manual cleanups are expensive and you pay through your nose when you’re in a pinch;
- And then you get charged extra for repeat hacks.
In short: The security plugin that is supposed to protect your website holds you up for ransom and then provides you with a flimsy solution at best.
That’s exactly why we recommend that you scan your site using MalCare.
MalCare offers a complete suite of security features that will scan, clean, and protect your WordPress website from malware attacks by hackers.
With the most advanced learning algorithms to support it, MalCare is by far the best WordPress Security Plugin there is that keeps getting smarter over time.
We know that this can sound a bit biased, so here are a few important stats about MalCare to remember:
- One-click instant malware removal in 3 minutes or less;
- 99% of malware are automatically detected and cleaned without any manual cleanup;
- Less than 0.1% false positives flagged across a network of 250,000+ websites;
- No extra charges ever and no B.S.;
- All for $99/year!
If this sounds good to you, we can make it better with just two words:
True. Story.
If you haven’t already, install MalCare and clean your WordPress hacked website today.
Here’s how you can do it:
ステップ 1:MalCare にサインアップする
私たちのサイトから MalCare プラグインにサインアップしてください。
ステップ 2:サイトをスキャンする
MalCare を使用してサイトを自動的にスキャンする:
ステップ 3:ワンクリックでサイトをクリーンアップ
[自動クリーニング] をクリックして、すぐにクリーニングします:
Once all this is done, you should definitely check out our guide on protecting your site from future attacks.
You get all this for just $89/year!
250,000 の他のサイトに参加して、今すぐ MalCare をインストールしてください。
How to Clean a Hacked WordPress Website Manually (NOT RECOMMENDED)
Cleaning a hacked WordPress website manually is made of primarily three parts:
- Scanning the server for malicious code in files;
- Scanning the database for malicious code;
- Detecting backdoors and fake admin accounts;
And then, remove malware from your hacked WordPress website.
This is an oversimplification, though.
In many cases, you may well have been blacklisted by Search Engines and blocked by your web host. In such an instance, it’s not enough to just clean your site, but also take measures to remove the website from a blacklist.
But let’s just get started:
#1 Looking for Malicious Code in WordPress Files and Folders
The most obvious way in which malware can be injected into a WordPress hacked website by a hacker is by uploading a file straight up. This is rarely the case, but worth a try.
Look for files that have a suspicious name. Start with the WordPress folders such as:
- wp-content
- wp-includes
These are folders that should not contain any executable files. If there are any PHP or javascript files here, then that’s a bad thing.
Pro Tip: Look especially for PHP files. PHP by itself cannot execute javascript code without an HTML view. Javascript typically injects content into the frontend. The first thing you would need to get rid of is the PHP code.
If this doesn’t work out, keep reading.
#2 Looking for Malicious String Patterns
Most malware leaves some common bits of code called string patterns across a WordPress hacked website.
So, the next step is to head over to WordPress files and search for these bits of code. Typically, you will find them in the core WordPress files such as:
- wp-config.php;
- .htaccess
- wp-activate.php
- wp-blog-header.php
- wp-comments-post.php
- wp-config-sample.php
- wp-cron.php
- wp-links-opml.php
- wp-load.php
- wp-login.php
- wp-mail.php
- wp-settings.php
- wp-signup.php
- wp-trackback.php
- xmlrpc.php
CAUTION: Do NOT attempt this unless you understand PHP deeply. As you can see, almost all the files in WordPress are PHP files with the exception of .htaccess. Many of these strings could be part of regular code. Deleting something based just on this list could break your site.
Look for snippets such as:
- tmpcontentx
- function wp_temp_setupx
- wp-tmp.php
- derna.top/code.php
- stripos($tmpcontent, $wp_auth_key)
If these two ideas didn’t work, we have some even more advanced ideas that you can try.
#3 Checking the functions.php File
The functions.php file is one of the most popular targets in any hacked WordPress website.
So, take a quick look at that file too.
It’s difficult to say exactly what you should be looking for here. Depending on the malware, you could have different types of malicious code in the file.
You may want to check if the functions.php code is adding unauthorized features into a theme or a plugin. This is agonizingly difficult to find at the best of times and it’s desperately tricky to get right.
A few simple ways to check if the functions.php file has been tampered with are:
- If the hack is a very visible one like a hacked redirect, try changing the theme and check if the problem persists.
- Check and see if updating the theme resolves anything. Mostly it won’t help at all, but it’s worth a shot.
- Try logging into your WordPress dashboard. If you can’t, it might be because of malicious code in the functions.php file.
If any of these ideas show even a slight change, then you know that functions.php is a good place to start looking.
#4 Run a Diffchecker Against WordPress Core Files
A diffchecker is a program that checks two pieces of code and spots the differences between the two.
Here’s what you can do:
- Download the original WordPress core files from the GitHub repository.
- Download the files from your server using cPanel.
- Run a diffchecker between the two files.
The worst part about this idea is that you would have to go through each file on a WordPress hacked site one at a time and check for differences. Of course, you would then have to find out if the different code is malicious or not.
If this seems too technical or sounds like it’s too much work, we recommend that you install MalCare.
It’s a quick, easy, and affordable fix.
Why Did Your Site Get Hacked?
They say that prevention is better than cure.
We agree. But honestly, it’s not that simple when you’re talking about WordPress hacked websites.
Hackers create 300,000 new pieces of malware daily. This means that almost all security software out there becomes obsolete or irrelevant within days, if not hours.
Most WordPress hacked sites have one or more of these vulnerabilities:
- Outdated WordPress Version: Lots of webmasters think that updating the WordPress version can break their site. This is true to a certain extent. But not updating WordPress on your site is a far worse idea. WordPress openly declares its vulnerabilities and outdated versions get easily exploited by hackers. We recommend using a staging site to test out the updates and then roll it out after fixing all the bugs.
- Outdated themes and plugins: Outdated WordPress themes and plugins usually have exploits that are very well document and easy for hackers to find. If there are updated versions out there, just update the software. It’s worth taking the time to do it.
- Pirated Plugins and Themes: If you’re using nulled or pirated plugins and themes, then 100% you have a WordPress hacked site on your hands. Use a free alternative if you don’t want to pay for a plugin or theme. It’s that simple.
- Unsecured WordPress Login Page: WordPress login pages are easy to find and highly susceptible to brute force attacks. There is no protection against bots by default. The best you can get in an off-the-rack WordPress installation is a Multiple Login Attempts blocker. Honestly, it’s way too easy to get past those plugins as well.
- Weak Passwords: You’d be shocked how often it’s your own fault that you got hacked. The most common passwords are something weak like ‘p@ssword’ or ‘Password@1234’. It takes less than 1 second for a brute force algorithm to get past something like that. Do NOT trust simplistic rules like including numbers and special characters to judge password strength. Those measures are grossly insufficient.
- WordPress Roles: Do NOT leave the default WordPress user role as an administrator. WordPress has multiple user roles for a reason. If too many people have admin access, you are more likely to get hacked. The worst part? You’ll get hacked time and again without realizing why that’s happening to you.
- Ability to Execute Codes in Unknown Folders: Executable code, especially PHP code should only stay within trusted folders. Ideally, folders containing the WordPress core files, theme files, and plugins are the only folders that should have executable code.
- Running Website on HTTP: If your website is still running on HTTP and not on HTTPS, then you are simply inviting hackers to gift you a WordPress hacked site. And if you’re running a WooCommerce site without an SSL certificate, then God help you. Install an SSL certificate or risk having all your information stolen.
- Setting Incorrect File Permissions: This may seem inconsequential, but incorrect file permissions can give hackers the option to write code into an unprotected file. All your WordPress files should have 644 value as file permission. All folders on your WordPress site should have 755 as their file permission.
- Unprotected WordPress Configuration wp-config.php File: The wp-config.php file loads up whenever someone tries to log in to your site and it contains all your database credentials. If left unsecured, a hacker can gain access to your database using the file. It’s a simple enough fix, though. Just add this little code snippet to your .htaccess file:
<files wp-config.php>
order allow, deny
deny from all
</files>
- Changing the WordPress Database Prefix: The default WordPress database prefix is ‘wp_’ and you can change this during the installation of WordPress on your site. Leaving this unchanged makes it really easy for hackers to guess your database names. So, we highly recommend changing the database prefix in the wp-config.php file.
As you can probably understand, there are way too many ways in which you can get hacked.
But as general rules:
- Install a powerful firewall and bot protection for your website
- Install an SSL certificate that will protect your site from further attacks
- Stop using nulled themes and plugins
- Do not trust any vendor implicitly – always check the URLs for everything you do
- If you ever suspect any foul play at all, scan and clean your website immediately
Honestly speaking, most malware doesn’t start damaging your WordPress hacked site immediately. If you can scan and find malware early on, you can successfully remove it without causing any damage at all.
For this purpose, we highly recommend that you scan your site for malware right away.
Post-Hack Measures:How to Prevent Your Site From Getting Hacked Again
The rest of this article is about stronger security measures that you can take to protect your website from malware attacks. We’ve also explained some of the most common security jargon so that you don’t feel lost with some other resources.
Feel free to go through them all and if you have any questions, drop us a line.
Install a Firewall to Keep Out Malicious Traffic from Your Site
A firewall is a layer of protection that shields your website from incoming traffic. It acts as a barrier between a trusted and untrusted network. In this case:a barrier between a bot and your site that prevents WordPress hacked sites from ever coming into existence.
In simple terms: if your website is getting any malicious traffic or attempted hacks, a firewall prevents the website from receiving such traffic.
A WordPress firewall is specifically designed to protect WordPress websites from getting hacked. It runs between your site and the internet to analyze all the incoming HTTP requests. When an HTTP request contains malicious payload the WordPress firewall drops the connection.
Just as a malware scanner looks for malicious malware signatures in WordPress hacked websites, a WordPress firewall will scan for malicious HTTP requests.
Some rare firewalls like the one we use in MalCare can actually learn from previous attacks and get smarter over time. MalCare can analyze incoming traffic and recognize a malicious IP from a huge database it has compiled by protecting 250,000+ sites.
Once an HTTP request is flagged by MalCare as suspicious or malicious, your website won’t even load WordPress. It’ll be as though there WAS no malicious traffic.
Pro Tip: MalCare actually logs all attempted connections with your site in the traffic logs. So, if you’re using MalCare, try to keep tabs on the type of traffic you’re getting. Every login attempt is color-coded so that you can analyze it at a glance.
The two most common hacks that installing a firewall can protect against are brute force attacks and DDoS attacks. Let’s go over both in brief so that you know what to expect from them.
What is a Brute Force Attack?
A brute force attack is a way of guessing your access credentials by literally using every possible password there is. It’s a simple and inelegant hack. The computer does all the hard work and the hacker sits tight waiting for the program to do its job.
Typically, a brute force attack is used for two purposes:
- Reconnaissance: A bot uses brute force to find vulnerabilities that it can exploit
- Infiltration: A bot tries to guess the access credentials to gain control of the WordPress hacked website
The most primitive type of brute force attack is the dictionary attack where the program uses a list of password combinations based on certain assumptions about the password.
A weak form of dictionary attacks is credential recycling where it uses usernames and passwords from other successful hacks to try and break into your website.
But the more modern variant is an exhaustive key search. These kinds of brute force attacks literally try out every possible combination of all possible characters in a password.
Pro-Tip: An exhaustive key search brute force algorithm can crack an 8-character password with capital and lowercase letters, numbers, and special characters in two hours. Always create long, random passwords with a good mix of characters to make it more difficult.
Attackers also use brute force attacks to look for hidden web pages. Hidden web pages are live pages that are not linked to other pages. A brute force attack tests different addresses to see if they return a valid webpage, and will seek out a page they can exploit.
Bonus Pro-Tip: If you see a sudden uptick in traffic for no apparent reason, check your analytics. If you see a bunch of 404 errors from pages that don’t exist, you’re probably under attack by a brute force bot.
You can prevent a brute force attack by:
- Using longer passwords
- Using more complex passwords
- Limiting login attempts
- Implementing Login Page Captcha
- Setting up WordPress Two-Factor Authentication
This goes without saying, but you also need a seriously powerful firewall for your WordPress website. A firewall on top of all these preventive measures will help you protect your business from hackers trying to brute force their way in.
As an alternative to all this, you can install MalCare. MalCare comes with a built-in premium firewall that spots suspicious traffic and prevents your website from even loading the WordPress login page.
To learn more about Login Protection checkout our Guide on WordPress Login Security.
What is a DDoS Attack?
A distributed denial-of-service (DDoS) attack is a malware attack that sends too much traffic to your WordPress website for your server to handle.
Hackers don’t hack just one website or device. Instead, they establish an entire army of hacked devices and websites to direct focused DDoS attacks.
The collection of compromised devices used for a DDoS attack acts on an internet called a botnet. Once a botnet is established, the hacker remotely sends instructions to it and causes other servers to be overwhelmed by a huge surge of traffic.
Pro-Tip: If your website is loading very slowly or if your web host refuses to serve your website, check your analytics immediately. DDoS attacks work in patterns that can be discerned:
- Traffic originating from a single IP address or IP range;
- Traffic from users who share a single behavioral profile, such as device type, geolocation, or web browser version;
- An unexplained surge in requests to a single page or WooCommerce endpoint;
- Traffic spikes at odd hours of the day or a spike every 10 minutes;
These are all symptoms of a DDoS attack.
One of the major motivations behind a DDoS attack is extortion under the threat of destruction of property. The only way to prevent a DDoS attack is to use an effective firewall that can clamp down on suspicious traffic immediately.
Install an SSL Certificate to Secure Your Traffic
SSL Certificates are now the staple for almost all cPanel hosting providers and resellers. An SSL certificate is a small digital file that encrypts an organization’s details. Commonly, SSL certificates, when installed, binds:
- A domain name, server name, or hostname;
- And the organization’s identity and location.
This secure connection ensures that the traffic between the server and the browser is encrypted.
Before we get into the kind of security an SSL certificate provides, let’s understand how it works.
SSL certificates use a method of encryption called public key cryptography.
Public key cryptography uses two sets of keys for encryption – a public key and a private key. It’s in many ways similar in concept to WordPress Salts and Keys.
In this kind of encryption, if:
- Angelina sends Brad a message, then the message is locked using Brad’s public key.
- But for Brad to read the message, he must unlock it using his private key.
If a hacker intercepts the message without having Brad’s private key, they will only see encrypted code that not even a computer can decrypt.
What is Man-In-the-Middle Attack?
A MITM attack is when a third party intercepts a communication between two people. Here, the hacker is essentially a ‘man in the middle’.
This might sound all fun and frivolous, but this is a very dangerous attack. The hacker can effectively see every request coming in and out of your website including all transactions.
If the hacker can’t get admin access, they can send your users fake web pages that can grab their access credentials.
Imagine this for an instant:
The credit card, the phone number, the email address – everything your users submit on your WordPress hacked website is openly accessible to a hacker.
The simplest way to protect against attacks like this one is to install an SSL certificate.
Pro-Tip: Check all your web pages for the ‘https’ in the URL. If there are pages missing out on that, you may have a mixed content issue. Fix that as soon as possible. A brute force attack could find the vulnerable pages and push for a MITM attack.
Implement WordPress Hardening and Basic Hygeine
This segment is all about protecting your WordPress website from getting hacked again.
Now, the simplest thing you can do is to implement WordPress hardening measures. Hardening makes sure that even if your website gets hacked again, the hacker can’t really edit any files and databases.
Another major tip we have:stop using nulled themes and plugins. Nulled themes and plugins are essentially cracked versions of the plugin. The only problem is that nulled themes and plugins are usually chock full of malware.
Also, if you are using a lot of plugins, be careful of zero-day vulnerabilities. A zero-day vulnerability is essentially a security flaw that the developers and vendors know about, but haven’t really fixed. Many WordPress hacked websites have plugins with zero-day vulnerabilities.
The most troubling part about a zero-day vulnerability is that people assume that updating the plugin or theme can automatically fix the WordPress hacked website. That’s not true, though. You will have to clean up the website first and then update the software to prevent future hacks.
What Are The Consequences of Getting Hacked?
One of the major questions that we get all the time is – why does it matter if my website gets hacked? Unless it completely defaces the website, why should I even care?
Short answer: you really should care because a hacked website can severely damage your business even if it isn’t visibly defacing your website.
A WordPress hacked website can damage your traffic, revenue, and brand value (more on this soon).
But the biggest reason to care is:
Almost all malware is created with the intent to make money off your hard work.
In essence, you spend a lot of time and money on building traffic and revenue, and then because you have a WordPress hacked website, the hacker makes money instead of you.
Not cool.
How Hackers Make Money Off Your WordPress Hacked Site
Hackers make money from your website by using your traffic and here’s how it works:
- Illicit ads and pop-ups redirect a huge portion of your traffic to other sites and the hacker gets paid for that traffic.
- URL redirections work in the same way – the hacker can redirect the traffic from your WordPress hacked website to make some quick cash.
- If a hacker gets into a WooCommerce website, they can steal the credit card information of your buyers.
- In some cases, a hacker can redirect to a page that looks like yours. When people buy something from the fake page, the hacker gets paid and you never get to know about it.
- A hacker can easily replace a bank account linked to your WooCommerce store. You’ll still make the sales number, but the hacker steals all the money.
Let’s put this into perspective:
It’s not just you who’s getting hacked. And it’s definitely not just you who’s unprepared for a WordPress hacked website.
People in America panic a lot more over cybersecurity than personal security:
A study of more than 4,000 organizations across the US, UK, Germany, Spain, and the Netherlands found that 73% of companies are not ready for a cyber attack. (Source:hiscox.co.uk)
We know this sounds bad. But honestly, this is just the tip of the iceberg with WordPress hacked websites.
Believe it or not, it actually gets much worse in the long term.
In the long term, a WordPress hacked website can:
- Completely stop traffic to your business because it got blacklisted
- Destroy your brand’s reputation because no one wants to be a victim of cybercrime
- Essentially destroy your revenue channels by destroying trust and stealing traffic
That’s not even the worst part.
The worst part is that the hack may not even have visible consequences. You might be getting robbed on a daily basis without ever knowing it.
Now, maybe a security plugin flags a malware along with 10 other false alarms. And maybe you do see it. How often do you take action and check out all the alarms?
And even if you do find the malware and clean it, even if you miss a single backdoor on your WordPress hacked website, you can get infected all over again.
The simplest way to get out of this vicious cycle is to install an automatic malware scanner and removal tool.
Wrapping Up
Now that you know how to scan and clean a WordPress hacked website, just take the time to set up security measures to prevent future hacks. You have successfully defeated the hacker. You can now go back to building your business after you set up the basic security measures.
Bonus Tip: You can set up WordPress hardening manually or install MalCare and do it in 3 minutes or less.
It’s time to take a sip of hot, steaming tea and relax – especially if you’re a MalCare user. You never have to worry about WordPress security again.
If you have any questions, feel free to drop a comment below. We have a team of WordPress security experts who can help you resolve any issue you might face.
Until next time!
-
WordPress データベースをクリーンアップする方法
高速な WordPress Web サイトが必要ですか?その場合、不要なデータを削除して WordPress データベースをクリーンアップする必要があります。 WordPress データベースのクリーンアップ は、Web サイトのページ読み込み時間を短縮する重要なメンテナンス タスクです。ページのキャッシュ、画像の最適化、Javascript の延期、未使用の CSS スタイルの削除など、他のパフォーマンス手法と並行して実行する必要があります。 WordPress データベースは、Web サイトのコンテンツを投稿、ページ、およびその他の投稿タイプに保存します。また、コメント、リンク、ポー
-
WordPress ウェブサイトのハッキングとスパム送信:症状、原因、クリーンアップ
WordPress はおそらく、オンライン コンテンツ管理の最も安価で簡単なソリューションです。 WordPress は長い間存在しており、現在 Web の主要なセクションを支えています。ただし、世界で最も一般的に標的にされている CMS の 1 つでもあるため、この人気には大きな代償が伴います。その結果、WordPress がハッキングされて顧客にスパムが送信されたなどの問題について、ユーザーから苦情が寄せられることがよくあります。また、WordPress のスパムに対処することは、長期的にはサイトの評判を損なう可能性があるため、より苛立たしいものになる可能性があります. WordPress