WP Web サイトが別のサイトにリダイレクトされていますか?ウェブサイト リダイレクト マルウェアを駆除する方法
ウェブサイトが別のサイトにリダイレクトされていませんか?
さらに悪いことに…
WordPress ダッシュボードが別のサイトにリダイレクトされていませんか? Quttera がインストールされている場合は、次のように表示されます:
脅威名: Heur.AlienFile.gen
もちろん、それはあまり役に立ちません。でも心配はいりません。すべてを説明します。
WordPress のハッキングされたリダイレクト マルウェアに感染しました。また、既にウェブサイトのクリーニングを試みたものの、うまくいかないように思われる可能性もあります。
機能しない、機能しないものは次のとおりです。
- 感染の原因となったプラグインまたはテーマを無効化または削除する
- バックアップを使用してウェブサイトを以前のバージョンに復元する
- WordPress またはテーマとプラグインの更新
TL;DR: ハッキングされたリダイレクト マルウェアは、手動で特定して削除することが非常に困難です。 マルウェア除去ツールを使用すると、60 秒以内にウェブサイトをクリーンアップできます。
あなたのウェブサイトに起きていること
WordPress がハッキングしたリダイレクト マルウェア:
- トラフィックを盗み、評判を落とす
- あなたのサイトを Google のブラックリストに載せることができます
- ウェブホストが警告なしにアカウントを停止する可能性があります
それは最悪の部分でさえありません。
WordPress のハッキングされたリダイレクト マルウェアには文字通り何百もの亜種があります。ハッカーが巧妙になるほど、このマルウェアを見つけて削除することは難しくなります。
また、これは非常に目に見えるハックであるため…
…あなたは 思う 最悪の部分は、Web サイトが別のサイトにリダイレクトされることです。
しかし実際には、最も危険な部分 WordPress のハッキングされたリダイレクト マルウェアは、管理者権限を持つ WordPress ユーザー アカウントも作成します。
これは、ハッカーが Web サイトをクリーンアップできる回数だけ再感染できることを意味します。
ここで、Wordfence のようなクリーニング サービスを使用することを想像してみてください。たとえそれがハッキングの繰り返しであっても、クリーンアップごとに課金されます。ハッキングされたリダイレクト マルウェアは、本質的に血を流して乾かす .
また、Wordfence は、WordPress のハッキングされたリダイレクトのフラグが多すぎます:
* Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/light/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini
* Unknown file in WordPress core: wp-admin/css/php.ini
* Unknown file in WordPress core: wp-admin/images/php.ini
* Unknown file in WordPress core: wp-admin/includes/php.ini
* Unknown file in WordPress core: wp-admin/js/php.ini
* Unknown file in WordPress core: wp-admin/maint/php.ini
* Unknown file in WordPress core: wp-admin/network/php.ini
* Unknown file in WordPress core: wp-admin/php.ini
...
これは、Wordfence が、WordPress がハッキングされたリダイレクト マルウェアを持っていることを通知する方法です。
繰り返しますが、その情報を使って正確に何をすればよいのでしょうか?
WordPress のハッキングされたリダイレクト マルウェアを完全にクリーンアップする必要があります。
待てば待つほど、マルウェアに苦しむことになります。
幸いなことに、ウェブサイトをきれいにすることができます。その方法をご紹介します。
WordPress がハッキングされたリダイレクト マルウェアに感染していることをどのように確認できますか?
WordPress のハッキングされたリダイレクト マルウェアに感染する方法が多すぎます。
では、その特定のウイルスに感染しているかどうかを確実に知るにはどうすればよいでしょうか?
リトマス試験紙を使ってください。
次のいずれかに対する答えが「はい」の場合は、リダイレクト マルウェアがあります:
- 常にすべてのページで別のウェブサイトへの目に見えるリダイレクトがあります
- Google 検索結果は、あなたのウェブサイトのスパム コンテンツにフラグを付けます
- ウェブサイトに身元不明のプッシュ通知があります
- index.php ファイルに悪意のある JavaScript コードがあります
- .htaccess ファイルに未確認のコードが含まれています
- お使いのサーバーに疑わしい名前のガベージ ファイルがあります
これはまったくばかげているように聞こえるかもしれませんが、最初のチェックは実際には最も一般的ではありません。
前に述べたように、WordPress のハッキングされたリダイレクトの問題には、特定するには多すぎる亜種があります (これについては後で詳しく説明します)。 Web サイトに完全にアクセスできる場合でも、実際の悪意のあるコードを見つけることは決してない .
WordPress リダイレクト ハックからウェブサイトをクリーンアップする方法
WordPress リダイレクト ハッキングを受けた後、Web サイトをクリーンアップする方法は 3 つあります。
- 方法 #1:ウェブサイトのマルウェアをスキャンして駆除する
- 方法 #2:オンライン セキュリティ スキャナーを使用する (非推奨)
- 方法 #3:Web サイトを手動でクリーンアップする (ハッキングされたリダイレクト マルウェアにはまったく不可能です)
それぞれを順番に見ていきましょう。
方法 #1:マルウェア スキャナーとクリーナー プラグインを使用する
私たちの言葉を信じてください :プラグインにお金をかけなければならない場合でも、ウェブサイトをスパムにリダイレクトするマルウェアに感染した場合は、まさにそれを行いたいと考えています。
プラグインがあなたのウェブサイトをクリーンアップできるように、すべての宗教が提供しなければならないすべての神に祈りましょう.
何らかの理由でこの問題を解決するマルウェア スキャナーとクリーナーを入手できない場合は、Web サイトを削除して新しい Web サイトを作成することをお勧めします。
Web サイトがビジネスにとってどれほど重要であるかは関係ありません。
ウェブサイトを手動でクリーンアップするのは、これほどイライラします。
MalCare などの強力なマルウェア スキャナとクリーナーを使用することをお勧めします .
これは少し偏っているかもしれませんが、MalCare を使用してサイトをスキャンし、WordPress のハッキングされたリダイレクト マルウェアをクリーンアップすることを心からお勧めします。
なぜですか?
これは、検索、削除、修正するための最も迅速で簡単な方法です。 WordPress のリダイレクトの問題をウェブサイトを壊さずに .
Web サイトが実際に感染していることを確認するために、無制限の無料サーバー レベル スキャンを取得できます。
その後、プレミアム バージョンにアップグレードするだけで、ワンクリックで 60 秒以内にウェブサイトをクリーンアップできます!
その後、MalCare の WordPress セキュリティ強化方法を使用して、Web サイトが再びハッキングされないようにすることができます。
従う必要がある段階的なプロセスは次のとおりです。
ステップ 1: MalCare にサインアップ
ステップ 2: MalCare スキャナを実行します:
ステップ 3: 「クリーン」ボタンを押すと、サイトが自動的にクリーンアップされます。
ステップ 4: 最後に、「Apply Hardening」に進み、将来の脅威から Web サイトを保護します
必要な操作はこれだけです。
WordPress Redirect Hack は、MalCare が自動的に検出して駆除する機能を備えた多くのマルウェアの 1 つにすぎません。
MalCare のようなプレミアム スキャナーとクリーナーを使用しない場合は、次のようなセキュリティ プラグインがインストールされている可能性があります。
- スクリ
- ワードフェンス
- クテラ
- アストラ Web セキュリティ
- WebARX セキュリティ
これらのセキュリティ プラグインはどれも、学習アルゴリズムに裏打ちされたワンクリックの自動クリーンアップを実際に提供することはできませんが、セキュリティ担当者が Web サイトを手動でクリーニングするようになります.
完全開示! これらのプラグインのいずれかを使用:
- 迅速なクリーンアップを期待しないでください。手動のクリーンアップには時間がかかります。
- 繰り返しのハッキングに対しては、クリーンアップが追加料金で請求されます。 MalCare の顧客のように、無制限にクリーンアップを受けることはできません。
- マルウェアを完全に削除できない場合があります。これらのプラグインのほとんどは、ハッカーが残したバックドアを見落とします。
ただし、これらのプラグインのいずれかを使用することをお勧めします ウェブ スキャナーを使用したり、WordPress サイトを完全に手動でスイープしたりするよりも優れています。
過去に有料のソリューションにやけどを負ったことがあり、有料のソリューションに完全に反対している場合は、読み続けてください.どちらもお勧めしませんが、さらに 2 つのオプションを試すことができます。
方法 #2:オンライン セキュリティ スキャナーを使用する
事前チェックとして、Sucuri SiteCheck または Google Safe Browsing を使用できます。
これらは両方とも、Web サイトの HTML ファイルの非常に弱いチェックを実行するオンライン セキュリティ スキャナーです。オンライン スキャナーは、ブラウザーに表示される Web サイトの部分のみをチェックできます。次に、スキャナーは既知のマルウェア シグネチャのデータベースに対してそれらのコード スニペットを実行します。
代わりに、MalCare を使用して Web サイトをスキャンしてください。 7 日間の無料トライアルでは、より詳細なスキャンを提供しています。
オンライン セキュリティ スキャナーは、サーバーや WordPress コア ファイルのマルウェアをチェックできません。
はっきり言って、完全に役に立たないわけではありません。
Web ベースのセキュリティ スキャナーは、検索エンジンによってブラックリストに登録された可能性のあるリンクを見つけることができます。ごくまれに、一般的なマルウェアのスニペットが見つかる場合と見つからない場合があります。しかし、ウェブサイトを特定してクリーンアップしたい場合は、サーバー レベルのマルウェア スキャナーが必要です。
これらのスキャナーの仕組みは非常にシンプルです:
- スキャナーに向かう
- スキャナーがチェックできるように、あなたのウェブサイトへのリンクをドロップしてください
- スキャナーが結果を出すまで待ちます
繰り返しますが、表面的なスキャナーを使用しても状況は改善しません .
いくつかの不適切なリンクをクリーンアップするためのヒントが得られる場合がありますが、ハッカーは引き続き WordPress Web サイトにアクセスできます。数日で、WordPress のハッキングされたリダイレクト マルウェアに再感染します。
方法 #3:サイトを手動でスキャンしてクリーンアップする
ここでは率直に説明します。
WP リダイレクト ハックを使用して手動で Web サイトをクリーンアップしようとすることは、Web サイトを完全に破壊する正真正銘の方法です。
冗談ではありません。
10 年以上の経験を持つベテランのデータベース管理者は、WordPress データベースを手動でクリーンアップしなければならないことを恐れています。完全な WordPress のプロは、WordPress のコア ファイルと .htaccess ファイルをいじってはいけないと言います。
残念ながら、WordPress リダイレクト マルウェアは通常、以下に影響を与えます:
- コア WordPress ファイル
- index.php
- wp-config.php
- wp-settings.php
- wp-load.php
- .htaccess
- テーマ ファイル
- footer.php
- header.php
- functions.php
- Javascript ファイル (これは、ウェブサイトまたは特定のファイルのすべての JavaScript である可能性があります)
- WordPress データベース
- wp_posts
- wp_options
- 原因となる偽の Favicon.ico (これらのファイルには悪意のある PHP コードが含まれています):
- URL インジェクション
- 管理者アカウントの作成
- スパイウェア/トロイの木馬のインストール
- フィッシング ページの作成
これはカバーすべき多くの分野です。
したがって、あなたが冒険好きで、ウェブサイトを手動でスキャンしてクリーンアップすることに固執している場合は、ウェブサイトの完全なバックアップをとってください。 .
やれ。
今すぐ実行してください。
BlogVault を使用できます 何か問題が発生した場合に備えて、ワンクリックで復元できるバックアップを作成します。これは最高のバックアップ プラグインの 1 つです。
正直なところ、今すぐバックアップを作成する限り、別のバックアップ プラグインを使用するかどうかは問題ではありません。
次に、これらの手順をそのまま実行してください。
パート 1:WordPress コア ファイルを確認する
WordPress コア ファイルは、WordPress のハッキングされたリダイレクト マルウェアの多くの亜種の主要な標的となります。
ステップ 1:サイトの WordPress のバージョンを確認する
Kinstaによるこの気の利いた記事では、WordPressのバージョンを確認する方法を紹介します. WordPress 管理ダッシュボードにアクセスできない場合でも、WordPress のバージョンを見つけることができます。
ステップ 2:cPanel を使用して WordPress ファイルをダウンロードする
ファイルは cPanel から直接ダウンロードできます。 cPanel に移動し、バックアップ ウィザードを使用してファイルをダウンロードします。
Clook によるこの記事では、その方法を説明します。
ステップ 3:WordPress の元のバージョンのコピーをサイトにダウンロードする
元の WordPress ファイルはこちらからダウンロードしてください。
ステップ 4:Diffchecker を実行する
この最後のステップはあなたを幸せにするつもりはありません。各ファイルの両方のバージョンを手動で https://www.diffchecker.com/ にアップロードし、diffcheck を実行する必要があります。
ええ、それにはしばらく時間がかかりますし、それを行うのは面倒です。正直なところ、何が表示されているか 100% 確信が持てない場合、違いを削除するのは非常に悪い考えです。サイトが壊れる可能性があります。
パート 2:バックドアのチェック
バックドアはその名の通り、ハッカーが知らないうちにウェブサイトにアクセスするための入り口です。
ウェブサイトを検索して、次のような悪意のある PHP 関数を探します:
- 評価
- base64_decode
- gzinflate
- preg_replace
- str_rot13
注: これらの関数はデフォルトでは悪ではありません。多くの PHP プラグインは正当な理由でそれらを使用します。繰り返しますが、何を見ているのかわからない場合は、コードから何かを削除しないでください。何かを削除してサイトが壊れた場合に備えて、そのバックアップを使用してサイトを復元してください。
WP のハッキングされたリダイレクト マルウェアは、実際には複数のバックドアを残す可能性があります。それらをすべて手動で見つけるのは本当に大変です。繰り返しますが、 MalCare をインストールすることをお勧めします
パート 3:不明な管理者アカウントを削除する
もちろん、これは実際に WordPress ダッシュボードにアクセスできることを前提としていますが、できる場合:
- ユーザーの方へ
- 不審な管理者をスキャンして削除
- すべての管理者アカウントのパスワードをリセット
- Go to Settings>> General
- Disable Membership Option for ‘Anyone can register’
- Set Default Membership Role to ‘Subscriber’
For good measure, you should also change your WordPress Salts and Security Keys.
WordPress Site hacked redirect issues actually survive in your WordPress site even after a cleanup because of these fake admin accounts.
Part 4:Scan Plugin Files
You can check the plugins in the same way you checked WordPress core files. Head over to WordPress.org and download the original plugins. Then run the diffchecker again for all plugin files to discover the WordPress hacked redirect malware.
Yes, this is annoying. But more importantly, this is a really limited option.脆弱性をカバーするプラグインの更新さえないかもしれません。
Not cool.
パート 5:データベースをスキャンしてクリーンアップする
This is probably the worst part of cleaning up the WordPress hacked redirect malware from your site.
But it’s almost over.
Scanning the database is pretty similar to scanning for backdoors.
Search for keywords such as:
- <スクリプト>
- 評価
- base64_decode
- gzinflate
- preg_replace
- str_rot13
重要: DO NOT RANDOMLY DELETE STUFF FROM YOUR DATABASE. Even a single space out of place can wreck your entire site.
But if you managed to clean your site manually without a hitch, give us a call. If nothing else, we’d really like to hire you!
And if you gave up halfway through the manual WordPress hacked redirect cleanup, trust us when we say it, it’s not just you. The WordPress hacked redirect issue is one of the hardest hacks to fix.
Just use MalCare to clean up your site in 60 seconds and get back to your life.
The rest of this article is about how you got hacked in the first place and the different variants of the WordPress hacked redirect issue.
Feel free to go through it all and understand this malware better. It’ll help you in the long run.
Why is the Malicious Redirects Issue so Bad?
The primary reason malicious redirects is so bad is that site owners rarely are the first to find out about an infection. If site owners are very lucky, they will have visitors sending them emails asking why their websites redirect to shady-looking pages with questionable products; or why they look nothing like the original website.
Or if they aren’t so lucky, they may find out through social media, or Google Search Console, because Google will eventually blacklist an infected website.
Either way, no one wants to be in their shoes. Preempt an infection by installing a top-grade security plugin. It is the best way to protect your website and your visitors from the evils lurking on the Internet.
Another reason malicious redirects are particularly, well malicious, is that they come in so many different flavors. Here are some of the things that can happen to a visitor to your website:
How to Prevent Malicious Redirects in the Future
The old adage is right:prevention is better than cure. The reason is that once a disease (in this case malware) takes hold, it spreads quickly and viciously through its host. The longer a website is infected, the more of its data is compromised, more of its users are targeted and ultimately the owner—you—loses more money.
The secret to preventing malicious redirects is to have a secured website with a strong firewall. Here are some security measures you can take:
- Install MalCare, a security plugin with a strong scanner and firewall. This is triple protection, because it combines prevention, scanning and cleaning.
- Keep your themes and plugins updated:This is the bare minimum to do, because as you will see in the linked article, most themes and plugins fix security loopholes in their updates.
- Do not use pirated themes and plugins. If you have them, get rid of them. The resulting loss of is not worth the money saved by using them.
- Use strong login credentials and require your users to do the same.
- Manage WordPress permissions; employ the least privileges principle.
- You can secure your login page because hackers target it more than any other page on your website. Here’s a handy guide:How to Secure WordPress Admin.
These are a few, easy measures that you can implement on your website. Additionally, there are website hardening measures you can apply as well. Most of these are included with MalCare, so the easiest way to protect your website is to install it now.
How Your Website Can Get Infected by WordPress Redirect Malware
As with any malware, there are many different ways in which your WordPress site can get infected. Let’s go over a few popular ones.
Unsecured Accounts with Privileges
Make sure only the people you absolutely trust have admin privileges. In fact, responsible website ownership means that you implement the minimum privileges for all accounts. Remember, yours isn’t the only website that people log into. If their email addresses or login credentials are compromised on another website that could well spell trouble for you.
Vulnerabilities in Themes and Plugins
Remove any plugins or themes that you aren’t actively using. Scan the themes, plugins you are using and do the audit regularly. Check developer pages and read reports about newly uncovered vulnerabilities. Make sure they are always updated, because developers will patch their products with security updates.
This is also a good reason to use paid plugins where developers are actively maintaining the code. At MalCare, we analyse so many websites in the course of our work, we have built a robust security plugin by actively maintaining a threat database. Install it today, and rest easy.
Infections Through XSS
Cross-site scripting is the number one vulnerability on the web, and therefore is a really common way in which hackers can infect your website with hacked redirect malware. An attack of this sort is carried out by inserting malicious JavaScript code into your website.
Most plugins &themes allow you to add javascript in the
or just before tag. This is usually to add tracking and analytics code for Google Analytics, Facebook, Google Search console, Hotjar, and so on.The website’s Javascript is usually one of the hardest places to inspect in the website for redirect links. To make it even harder, hackers will convert the redirection URL into a string of ASCII numerals that represent characters. In other words, the malware will convert the word ‘pharma’ to ‘112 104 097 114 109 097’ so that a human can’t read it.
Some common plugins with known XSS vulnerabilities are:
- WP GDPR
- WP Easy SMTP
- WordPress Live Chat Support
- Elementor Pro
The list runs in the thousands though, because XSS vulnerabilities can take many forms.
Malicious Code In .htaccess Or wp-config.php Files
The .htaccess and wp-config.php files are two of the most popular targets for hackers.
Inserting malicious code in these files is a common motif for Pharma Hacks.
プロのヒント: If you’re checking either of these files for malicious code, scroll to the right as far as possible. The malicious code may be hidden to the far right where you would not normally think to look!
You should also check all the WordPress core files such as functions.php, header.php, footer.php, wp-load.php, and wp-settings.php for best results.
Ghost WordPress Admins
Once the hacker has infected your website with a fake favicon or similarly malicious PHP, they can create Ghost Admins that they can use to access your website whenever they want.
This way, they can keep reinfecting your website with WordPress hacked redirect malware as many times as they want.
Yikes.
Third-party services
If you are running ads or other third-party services on your website, it could be possible that malicious code could be shown to your visitors that way. Some ad publishers are lax with the ads they serve, or perhaps the malicious material slipped through. Either way, your website is the victim.
It is important to vet the publisher network, and to also periodically check your websites for redirect ads from an incognito browser. Also, it is worthwhile to refresh a few times, as ads are often cycled through online properties.
It is vitally important to keep your website infection-free, and being alert is important. Before anyone else discovers a redirect hack, make sure to scan your website regularly.
What Should You Do Next?
Be safe.
Stop using plugins with known vulnerabilities until they come up with an update. Stop using nulled themes and plugins. Stop using outdated themes, plugins, and WordPress files.
Also, install a WordPress malware removal plugin such as MalCare to keep your site protected against future threats.
As an added measure, you can beef up your security using WordPress hardening.
The existence of WordPress redirect malware on your website could be a sign of common hack attacks like Japanese keyword hack, SQL injection attacks, phishing attacks, and SEO spam. You can check them out if you like.
That’s all for this one, folks.
We hope you were able to clean your site.
Talk soon!
-
[修正済み] WordPress で WP-VCD マルウェアを削除する方法
wp-vcd.php ファイルにちなんで名付けられた WP-VCD マルウェアは、WordPress スペースに大混乱を引き起こしています。マイクロソフトのセキュリティ脅威インテリジェンス チームが 1 年以上前に最初に検出して以来、このマルウェアは進化し、より巧妙になっています。この悪名高いマルウェアの進化と、Web サイトの wp-vcd マルウェア感染を修正および防止する方法に関する私たちの調査を以下に示します。 WP-VCD マルウェアの症状: WordPress に追加された新しい管理者ユーザー: ハッカーが管理者権限を持つユーザーとして WordPress に自分自身を追加するの
-
WordPress リダイレクト ハックの修正 – 別のサイトへの WordPress サイト リダイレクト [2022]
あなたの WordPress Web サイトはユーザーを未知の悪意のあるサイトにリダイレクトしていませんか?もしそうなら、あなたのウェブサイトはハッキングされている可能性があります。有名な WordPress リダイレクト ハックは、ハッカーによって最も悪用される WP ハッキングの 1 つです。これが非常に悪用されているのには理由があります。詳細については以下をご覧ください。 WordPress リダイレクト ハックのバリエーションと症状 疑わしいドメインへの「WordPress ハッキング リダイレクト」は、新しいハッキングではありません。何年にもわたって、ハッカーはこのウイルスを進化さ