'해킹된 사이트일 수 있음 표시 '라는 메시지가 Google 검색 결과에서 귀하의 사이트 아래에 표시됩니다. 그것을 보는 방문자는 완전히 끔찍합니다. 많은 사람들이 여전히 그러한 사이트에 가면 장치가 해킹될 수 있는지 궁금해하므로 이 경고가 표시되면 사이트에 막대한 부정적인 영향을 미칠 수 있습니다.
최고의 WordPress 악성 코드 스캐너로 사이트를 스캔하십시오. 사이트의 맬웨어는 최우선 순위이며 MalCare는 몇 분 안에 이를 제거하는 데 도움을 줄 것입니다.
검색 결과 문제는 시작에 불과하기 때문에 멀웨어에 빠르게 대처하는 것이 특히 중요합니다. 일부 웹 호스트는 사이트를 완전히 오프라인 상태로 만들어 청소하기가 매우 어렵고 다른 웹 호스트는 다른 고객을 보호하기 위해 사이트를 완전히 삭제할 수 있습니다.
이것은 매우 실망스러운 상황이지만 이 기사에서 정확히 대처하는 방법을 알려 드리겠습니다. 중요한 것은 침착함을 유지하는 것입니다.
틀;DR :사이트에서 악성코드를 제거하여 '해킹된 사이트일 수 있습니다'라는 Google 경고를 제거합니다. 맬웨어는 데이터, 서버 리소스 등을 훔쳐 사이트, 관리자 및 방문자에게 피해를 줍니다. 가능한 한 빨리 악성 코드를 제거하는 것이 중요하며, 가장 좋은 방법은 MalCare를 사용하는 것입니다. MalCare는 최첨단 맬웨어 스캐너 및 제거 WordPress 플러그인으로 맬웨어를 제거하고 정교한 방화벽으로 추가 해킹으로부터 사이트를 보호합니다.
'해킹당한 사이트'는 무엇을 의미합니까?
'이 사이트는 해킹당했을 수 있습니다' 경고는 Google의 검사에서 사이트에서 멀웨어 또는 스팸을 감지한 경우 검색 결과의 사이트 목록 아래에 나타납니다.
Google 세이프 브라우징 및 투명성 보고서
Google 세이프 브라우징은 인터넷의 위험한 장소로부터 사용자를 보호하기 위한 Google의 이니셔티브입니다. 따라서 피싱 사기, 맬웨어 리디렉션, 불쾌한 제품 등에 대해 색인을 생성하는 사이트를 정기적으로 검사합니다. 사이트에서 맬웨어가 발견되면 Google은 해당 사이트를 블랙리스트에 추가합니다. 투명성 보고서 기능을 사용하여 사이트가 블랙리스트에 있는지 확인할 수 있습니다.
이 사이트는 해킹당했을 수 있음 경고는 Google이 방문자에게 해킹된 사이트에 대해 경고하는 방법 중 하나이며, 나머지는 '사기 사이트 앞'이라고 표시된 큰 빨간색 전면 화면 또는 브라우저 주소 표시줄의 메시지입니다. 종합적으로 이러한 경고는 귀하가 Google 블랙리스트에 있음을 의미합니다.
이 메시지가 웹사이트에 나타나는 이유는 무엇입니까?
악성코드나 스팸이 있을 수 있으므로 SERP 결과의 사이트 URL 아래에 '해킹된 사이트일 수 있습니다' 경고가 표시됩니다. Google 검사에서 맬웨어를 발견했으며 이제 수정하는 것은 사용자의 몫입니다.
맬웨어가 메시지의 가장 가능성 있는 원인이지만 유일한 원인은 아닙니다. 해킹된 사이트가 아닐 수도 있지만 플러그인이 맬웨어가 있는 사이트에서 자산을 로드하고 있습니다. 또는 사이트의 댓글에 스팸 링크나 멀웨어가 있습니다.
중요한 것은 이러한 문제를 해결하는 것입니다. 가장 좋은 방법은 먼저 사이트에서 맬웨어를 검사하고 감염이 발생한 경우 제거하는 것입니다. 악성코드가 원인이 아닌 경우 다른 원인은 그에 비해 상대적으로 미미하므로 추후에 해결할 수 있습니다.
사이트에서 맬웨어 감염을 제거하는 방법
사이트 검색 결과에서 '해킹된 사이트일 수 있습니다' 경고를 제거하는 것은 3단계 프로세스입니다. 이 섹션에서는 각 단계를 매우 자세히 분류했습니다. 일반적으로 단계는 다음과 같습니다.
- 사이트에서 멀웨어 검사
- 사이트에서 멀웨어 제거
- 재색인을 위해 사이트를 Google에 제출
처음 두 단계는 시간이 많이 걸리고 WordPress 개발자 경험이 없는 사람들에게는 어렵습니다. 특히 수동 스캔 및 제거에는 중요한 사이트 코드를 통과해야 하기 때문입니다. 맬웨어가 모든 페이지와 모든 파일을 감염시킨 정말 나쁜 경우에는 개발자에게도 힘든 일입니다. 그렇기 때문에 사이트에 MalCare를 설치하는 것이 좋습니다. 최고의 올인원 WordPress 보안 플러그인입니다. MalCare는 매일 사이트에서 맬웨어를 검사하고 클릭 한 번으로 정리합니다.
1. 사이트에서 맬웨어 검사
사이트에서 '해킹된 사이트일 수 있습니다' 경고를 제거하려고 하므로 첫 번째 단계는 Google이 사이트에서 맬웨어로 표시한 항목을 정확히 파악하는 것입니다.
Google 도구를 사용하여 현재 상황 파악
- Google Search Console에서 도메인을 스캔합니다. 자세한 정보를 얻으려면 Google Search Console에 로그인하세요. 사이트에 대해 Search Console을 설정하지 않았다면 지금이 설정을 하는 것이 좋습니다. 나중에 경고를 제거하도록 Google에 요청할 때 필요합니다.
- URL 검사 보고서를 확인합니다. URL 검사 도구는 URL이 Google에 표시되는 방식에 대한 자세한 분석을 제공합니다. 색인 상태 외에도 해당 페이지의 문제를 나타낼 수도 있습니다.
사이트에서 멀웨어 검사
Google에서 플래그를 지정하는 항목을 설정했으면 사이트의 맬웨어를 실제로 확인하는 유일한 방법은 검사하는 것입니다. 사이트를 스캔하는 몇 가지 방법이 있지만 모두가 똑같이 효과적이지는 않습니다.
- MalCare로 [권장] 사이트 딥 스캔 모든 사이트 파일, 디렉토리 및 데이터베이스에서 맬웨어의 흔적이 있는지 확인합니다. MalCare는 대부분의 WordPress 보안 플러그인에서 사용되는 단순한 서명 일치를 능가하는 독점 알고리즘을 사용하기 때문에 사이트에서 가장 잘 숨겨진 멀웨어를 몇 분 안에 찾을 수 있습니다.
- 온라인 보안 스캐너 사용 악성코드가 있는지 확인하기 위해 사이트의 보이는 부분을 통과하지만 중요한 WordPress 파일이나 디렉토리는 확인할 수 없습니다. 온라인 보안 스캐너는 1단계 진단 도구일 뿐이며 깨끗한 건강 계산서가 반드시 정확하지는 않습니다.
- 사이트를 수동으로 스캔 이는 데이터베이스에 있는 각 테이블의 각 레코드와 코드 행을 살펴보는 것을 의미합니다. 지루하고 힘들게 들리나요? 그렇기 때문입니다. 사실, 우리는 지루하게 살 수 있지만, 또한 대부분 비효율적이기도 합니다. 교묘하게 난독화된 코드나 멀웨어일 수 있는 무해해 보이는 플러그인 파일을 놓칠 수 있습니다.
어떤 방법을 선택하든 이 모든 것은 사이트가 온라인에서 사용 가능한 경우에만 가능합니다. 많은 웹 호스트가 검사에서 맬웨어에 플래그를 지정하면 사이트를 오프라인으로 전환합니다.
이 경우 호스트에 연락하여 사이트 백업을 요청하고 정리를 위해 IP를 화이트리스트에 추가하는 것이 좋습니다. 또는 MalCare 보안 전문가가 사이트 코드를 수동으로 조사할 수 있도록 긴급 해킹 정리에 등록해야 합니다.
사이트가 해킹되었음을 알 수 있는 다른 방법
맬웨어의 문제는 해킹 증상의 폭풍우를 동반하거나 닌자처럼 조용하고 치명적일 수 있다는 것입니다. 그것은 해커의 목표가 무엇이며 그들이 이 사악한 사이트 호러를 어떻게 개발했는지에 달려 있습니다.
일반적으로 WordPress 관리자는 멀웨어에 대해 가장 늦게 발견합니다. 해커는 로그인하지 않은 사용자에게만 일부 멀웨어 증상이 나타나도록 구성하기 때문입니다. 따라서 완전히 정상적인 사이트를 볼 수 있지만 방문자는 스팸이나 리디렉션의 공격을 받을 수 있습니다. . 모두 매우 당황스럽습니다.
해킹된 사이트의 몇 가지 증상을 나열했습니다. 당신은 일부를 볼 수 있습니다; 당신은 모든 것을 볼 수 있습니다; 전혀 보이지 않을 수 있습니다.
- 웹 호스트가 서버 리소스의 초과 소비에 대한 경고를 표시함
- 웹 호스트가 귀하의 사이트에 멀웨어를 표시합니다.
- 브라우저에 사이트가 해킹되었다고 표시될 수 있습니다.
- 웹사이트 자체가 변경되었을 수 있습니다.
- 검색 결과에 스팸이 있습니다.
- 사이트가 약국이나 불법 복제품을 판매하는 스팸 사이트와 같은 스팸 사이트로 리디렉션됩니다. 사용자가 Google 검색 결과에서 오는 경우에만 가능
WordPress 해킹은 다양한 모양과 크기로 나타납니다. 증상, 다양한 원인 및 공격 메커니즘 유형에 대해 자세히 알아보려면 해킹된 WordPress 사이트를 처리하는 방법을 확인하세요.
2. 사이트에서 맬웨어 감염 제거
검사 결과가 나오고 사이트에 악성 맬웨어가 있음을 확인했다면 이제 제거해야 합니다.
맬웨어는 매우 끈기 있고 살충제에 내성이 있는 잡초와 같습니다. 맬웨어를 땅, 뿌리 및 모든 것에서 완전히 뽑지 않으면 다시 돌아옵니다. 맬웨어 코드의 모든 줄은 사이트에서 제거해야 합니다. WordPress를 다시 설치하거나 .htaccess 파일에서 코드를 간단하게 삭제하는 것만으로는 충분하지 않습니다. 사이트를 그대로 유지하면서 맬웨어를 제거해야 합니다.
사이트에서 맬웨어를 제거하는 세 가지 방법이 있습니다.
- 동급 최고의 WordPress 보안 플러그인인 MalCare를 사용하여 원클릭 맬웨어 제거
- WordPress 유지 관리 전문가 또는 서비스를 고용하여 청소
- 사이트를 수동으로 정리
WordPress 보안 플러그인을 사용하여 해킹된 웹사이트 치료
WordPress 개발자로서 닌자 촙이 있을 수 있으며, 그 후에도 수동 정리 작업을 수행하면 시간이 많이 걸립니다. WordPress 유지 관리 서비스는 정리를 위해 천문학적인 금액을 청구합니다. 이 비용은 짧은 기간 동안 배상한 다음 MalCare와 같은 도구를 사용하여 맬웨어 제거를 제거합니다.
간단히 말해서 MalCare를 설치하고 몇 분 안에 직접 맬웨어를 제거하십시오. 정말 쉽습니다.
1. wp-admin 대시보드의 Plugins 디렉토리를 사용하여 사이트에 MalCare를 설치합니다.
2. 가입하고 사이트가 동기화될 때까지 기다립니다. 첫 번째 동기화에는 몇 분이 걸리므로 잠시만 기다려 주십시오.
3. 스캔이 끝나면 사이트 보안 보고서를 받게 됩니다.
4. MalCare가 맬웨어를 발견한 경우 자동 치료하여 제거합니다.
귀하의 사이트는 이제 아주 깨끗하고 맬웨어가 없습니다.
리디렉션으로 인해 wp-admin에 액세스할 수 없거나 웹 호스트가 사이트를 오프라인으로 전환한 경우 지원팀에 문의 다음 단계를 도와드리겠습니다.
WordPress 전문가 또는 유지 관리 서비스 고용
WordPress 유지 관리 서비스는 수많은 WordPress 문제를 해결하는 데 유용합니다. 대행사에서 귀하의 사이트를 구축한 경우 이와 같은 사항을 처리할 관리 계획이 있을 가능성이 있습니다.
그러나 WordPress 유지 관리 서비스는 맬웨어 제거 도구도 사용합니다. 사이트에서 맬웨어를 수동으로 제거하는 것은 엄청난 시간 싱크입니다. 둘째, 유지 보수 서비스가 항상 제공되는 것은 아닙니다. 슬롯을 예약하고 완료될 때까지 발뒤꿈치를 식혀야 합니다. 맬웨어는 시한 폭탄이므로 어떤 종류의 대기도 좋지 않습니다. 마지막으로 재감염으로부터 면책을 받으려면 보안 조언을 받아야 합니다. WordPress 유지 관리 서비스는 비용이 많이 드는 데는 그럴만한 이유가 있습니다. 자주 지불하고 싶은 비용은 아닙니다.
사이트에서 수동으로 악성 코드 제거
마침내, 우리는 이 기사의 집에서 시도하지 마시기 바랍니다 섹션에 왔습니다.
멀웨어는 다양하고 끊임없이 진화하며 교활합니다. 멀웨어 제거에 대한 이 가이드를 작성하고 찾아야 할 사항을 나열하면서 해커는 이 가이드가 멀웨어에서 작동하지 않도록 여기저기에서 캐릭터를 조정합니다. MalCare가 1000개 사이트를 청소하고 해커의 추악함에서 매일 10000개 중 10개 WordPress 사이트를 보호하기 때문에 우리가 무슨 말을 하는지 알고 있습니다.
수동 청소를 선택하는 경우 먼저 사이트를 백업하십시오. 해킹된 사이트는 이전에 사이트가 있던 소행성으로 인한 분화구보다 낫습니다.
사이트를 수동으로 정리하기 위한 전제 조건
- WordPress 파일 구조 및 권한 읽기
- PHP 및 JavaScript로 프로그래밍에 대해 알아보기
- cPanel, FTP, SSH, WP-CLI, phpMyAdmin, Adminer 등 모든 WordPress 백엔드 도구를 쉽게 사용할 수 있도록 하십시오.
참고:사이트마다 크게 다르기 때문에 이 섹션의 지침은 일반화된 것입니다. 맬웨어에 대한 보편적인 솔루션은 없으므로 대부분의 WordPress 사이트에 적합하도록 많은 단계가 추상화되어 있으며 귀하의 사이트에는 전혀 적용되지 않을 수 있습니다. 주의하여 진행하십시오.
아. 사이트에 대한 액세스 복원
여러 웹 호스트가 검사 결과 악성코드가 발견되면 사이트를 일시 중단합니다. 이는 서버와 다른 고객을 보호하기 위해 수행됩니다. 사이트가 오프라인 상태인 경우 웹 호스트에 연락하여 다시 온라인 상태로 만드십시오. 그들은 사이트를 공개적으로 액세스할 수 있도록 하지 않을 것이지만 청소 목적으로 IP를 화이트리스트에 추가하도록 요청할 수 있습니다.
또한 스캔 결과를 제공하도록 요청하십시오. 이것은 작업을 시작하기에 좋은 출발점이 됩니다.
나. 사이트 백업
이것은 드릴이 아닙니다. 맬웨어를 수동으로 치료하는 것은 위험한 작업이며 많은 실수를 하기 쉽습니다. 시작하기 전에 전체 사이트, 맬웨어 및 모든 것을 백업하십시오. 프로세스 중에 문제가 발생하면 백업으로 돌아가서 다시 시작할 수 있습니다.
또한 웹 호스트가 발견 당시 사이트의 맬웨어를 인식하지 못한 경우 백업을 적극 권장합니다. 귀하의 해킹된 사이트에 대한 액세스 권한을 부여하지 않고 즉시 삭제할 수 있는 매우 방아쇠를 당기는 웹 호스트가 있습니다. 백업만 있으면 됩니다.
BlogVault는 외부 서버에 백업을 저장하므로 사용하기에 가장 좋은 WordPress 백업 플러그인입니다. 해킹을 처리할 때 신의 선물인 BlogVault 백업을 검색하기 위해 웹 호스트를 통하거나 사이트 서버에 로그인할 필요도 없습니다.
참고: 이미 백업을 사용하고 있는 경우 백업을 복원해도 사이트에서 맬웨어가 제거되지 않습니다. 사이트에는 처음에 해킹된 취약점이 있었고 해킹이 사이트에 언제 나타났는지 알 수 있는 방법이 없음을 기억하십시오.
다. 최신 WordPress 코어, 플러그인 및 테마 설치 다운로드
사이트에 설치된 WordPress 버전 목록과 모든 플러그인 및 테마 목록을 만드십시오. WordPress 저장소 또는 개발자 사이트로 이동하여 공식 설치를 다운로드합니다. 다른 버전에는 코드 변경 사항이 있고 호환성 문제가 발생할 수 있으므로 버전이 중요합니다. 따라서 최신 버전을 받고 싶은 마음이 생길 수 있지만 사이트를 정리할 때까지 유혹을 물리치십시오.
이전에 귀하의 사이트에 설치되었더라도 어떤 경우에도 null 소프트웨어를 다운로드하지 마십시오. null 소프트웨어가 설치되어 있는 경우 사이트의 맬웨어 진입점일 가능성이 있습니다. 해커는 무효화된 소프트웨어를 멀웨어 또는 백도어로 채웁니다.
모든 설치 프로그램의 압축을 풀고 코드 파일을 파일별로, 디렉토리별로 사이트의 설치 파일과 비교합니다. 상상할 수 있듯이 이것은 긴 프로세스이며 페이지 빌더와 같은 복잡한 테마가 있거나 소수 이상의 플러그인을 사용하는 경우 완료하는 데 며칠이 매우 쉽게 걸릴 것입니다. 온라인 비교 검사기를 사용하여 프로세스 속도를 높일 수 있지만 여전히 수동으로 비교를 붙여넣어야 합니다.
참고:모든 차이점이 나쁜 것은 아닙니다. 예를 들어 웹로그 분석 코드는 wp-includes 디렉토리의 사이트 테마 또는 functions.php 파일에 추가됩니다. 이것은 의도적이며 바람직한 것이므로 잘못된 추가 코드와 좋은 추가 코드를 구별할 수 있어야 합니다.
모든 차이점을 목록으로 만들어 잠시 치워 두십시오.
d. 가짜 플러그인 확인
이제 설치된 플러그인 및 테마의 스와이프 파일이 있으므로 제거 프로세스를 사용하여 wp-content 디렉토리에 추가 플러그인이나 테마가 있는지 확인합니다.
다시 말하지만, 모든 추가 기능이 불법은 아니지만 사악한 플러그인을 발견할 수 있는 몇 가지 징후가 있습니다. 가짜 플러그인에는 일반적으로 파일과 디렉터리가 거의 없습니다. 그들이 가지고 있는 몇몇 파일은 gobbledegook을 코드로 가질 것입니다. 가짜 플러그인도 ZZZ 또는 ABC와 같은 이상한 이름을 가진 실제 플러그인처럼 보이지 않습니다.
. 사이트에 WordPress 코어 다시 설치
지금까지 우리는 여전히 무대를 설정하고 필요한 도구를 수집하고 있었습니다. 무거운 짐은 여기에서 시작됩니다. 비즈니스의 첫 번째 순서는 WordPress 핵심 파일 및 디렉터리를 다시 설치하는 것입니다.
이 단계를 시작하기 전에 필요한 경우 WordPress 파일 구조의 입문서에 대해 설명합니다. 귀하 또는 귀하의 개발자가 파일에 추가한 사용자 정의 코드가 있는 경우 해당 코드도 검색하여 다른 곳의 문서에 저장하십시오.
WordPress 설치의 다음 방법은 그들이 오는 것처럼 트리거 행복하다는 점에 유의하십시오. 사이트에서 WordPress를 업그레이드할 때도 이 방법을 거의 사용하지 않습니다.
FTP 또는 cPanel의 파일 관리자를 사용하여 사이트의 디렉토리 구조를 확인하십시오. 다음 디렉토리를 새로 설치한 것과 동일한 디렉토리로 완전히 교체하십시오. wp-admin 및 wp-포함
다음으로 루트 디렉토리에 있는 느슨한 파일을 살펴보십시오. 모두 열어보되 다음 사항에 특히 주의하십시오.
index.php
wp-config.php
wp-settings.php
wp-load.php
.htaccess
새로 설치한 것과 비교하십시오. 이 파일에는 '이상한' 코드가 있을 수 있습니다. 예를 들어 .htaccess 파일의 영구 링크에 대한 사용자 지정 코드 조각인 경우 맬웨어일 수 있습니다. 실제로 .htaccess 파일은 리디렉션 악성코드의 주요 대상이며 이 파일에서 삭제하는 것만으로는 작동하지 않는 경우가 많습니다. 멀웨어가 다시 나타납니다.
우리는 '이상한'이 모호하다는 것을 알고 있습니다. 그러나 앞서 말했듯이 맬웨어는 다양한 형태를 취할 수 있습니다. 해커는 코드를 난독화하고, 많은 파일에 퍼뜨리고, 데이터베이스에 숨기고, 숨기기 위해 가능한 모든 조치를 취합니다. 따라서 맬웨어를 정확히 찾아내는 것은 까다로울 수 있습니다.
다음으로 wp-uploads 디렉토리로 이동합니다. 여기에는 실행 파일이 전혀 없어야 합니다. 폴더는 업로드된 파일의 리포지토리이므로 전체 사이트에서 가장 액세스 가능한 폴더입니다. 해커가 업로드 폴더를 통해 사이트에 실행 파일을 가져올 수 있는 경우 해당 파일을 실행하여 사이트를 해킹할 수 있습니다. 해당 폴더에서 찾은 모든 것을 삭제하십시오.
마지막으로 사이트의 모든 파일과 디렉토리를 새로 설치한 WordPress와 비교합니다. 플러그인 및 테마를 제외하고 추가 기능이 있는 경우 잠시 후 설명하겠습니다. 캐싱 플러그인이나 방화벽 플러그인과 같이 플러그인에 필요할 수 있으므로 박쥐에서 바로 삭제하지 마십시오. 그러나 신중하게 조사하고 한 번에 하나씩 삭제하여 사이트에 문제가 있는지 확인한 다음 악성 파일인지 여부에 대해 최선의 판단을 내리십시오.
바. 플러그인 및 테마 폴더 정리
WordPress 설치 봄 청소를 완료하려면 이전 단계에서 수행한 모든 작업을 wp-content 디렉토리를 사용하여 반복해야 합니다. 이 디렉토리에는 플러그인과 테마가 포함되어 있으며 아마도 WordPress 사이트에서 가장 다양한 부분일 것입니다.
여기에도 동일한 주의 사항이 적용됩니다. 주의 깊게 비교하십시오. 삭제 버튼에 만족하지 않고 사용자 정의에 유의하십시오. 또는 폴더를 해당하는 새로 설치로 완전히 바꿀 수 있지만 예를 들어 분석 코드 추가와 같은 사용자 정의가 지워집니다.
또한 설치된 소프트웨어에 취약성이 선언되었는지 확인하고 싶을 수도 있습니다. 맬웨어가 반드시 해당 폴더에만 포함되어 있는 것은 아니지만 이는 맬웨어의 진입점입니다.
지. 데이터베이스에서 멀웨어 제거
phpMyAdmin 또는 Adminer를 사용하여 사이트 데이터베이스 사본을 다운로드합니다. 데이터베이스에는 게시물, 페이지, 댓글 등과 같이 사이트의 모든 사용자 생성 콘텐츠가 포함됩니다. 또한 많은 구성 설정이 있습니다. 한마디로 사이트에서 매우 중요한 부분이므로 주의하시기 바랍니다.
wp_posts 테이블에서 각 페이지 및 게시물 레코드를 확인하십시오. 여기에는 악성 스크립트가 있을 수 있으며, 특히 리디렉션 맬웨어의 경우입니다. 모두 제거해야 합니다. SQL 쿼리를 사용하는 방법에 익숙하다면 이 프로세스가 더 빠를 것입니다. 또한 좋은 측정을 위해 wp_comments 테이블을 확인하십시오. 댓글의 스팸은 종종 스캐너를 작동시킵니다.
wp_users 테이블을 살펴보고 모르는 사용자가 있는지 확인하십시오. 해커는 종종 관리자 액세스 권한이 있는 계정을 만들기 때문에 맬웨어가 치료되면 사이트에 다시 액세스할 수 있습니다.
또한 wp_options 테이블을 확인하십시오. 리디렉션 맬웨어는 더 정확하게는 siteurl 및 home과 같은 몇 가지 레코드를 변경합니다. 둘 다 귀하의 사이트만 가리켜야 합니다.
데이터베이스가 매우 중요하다고 이미 말했지만 WooCommerce 사이트가 있는 경우 각별히 주의하십시오. 전자 상거래 상점의 경우 데이터가 더 많은 테이블에 저장되고 사이트가 작동하도록 복잡하게 연결됩니다.
아. 모든 백도어 제거
맬웨어를 제거한 후에는 이제 진입점을 연결해야 합니다. 악성코드는 종종 백도어를 통해 사이트에 삽입됩니다. 백도어도 맬웨어이므로 취약점과 혼동해서는 안 됩니다. 취약점은 합법적인 코드의 보안 결함입니다.
맬웨어와 마찬가지로 백도어가 있는지 사이트를 검사하십시오. 다음과 같은 기능을 찾으십시오.
평가
base64_decode
지진플레이트
preg_replace
str_rot13
이러한 기능은 본질적으로 나쁜 것이 아니며 합법적인 용도로 사용되지만 극히 일부입니다. 그들은 주로 해커에 의해 사용됩니다. 그럼에도 불구하고 제거할 때는 신중을 기하십시오.
나. 멀웨어가 없는 사이트 다시 업로드
사이트를 정리하기 위해 백업 작업을 하고 있었다면 여기에서 정리된 버전을 서버에 업로드합니다. 아마도 파일 관리자를 사용하여 사이트에서 직접 작업 중이었을 것입니다. 이 경우 이 단계를 건너뛸 수 있습니다.
FTP를 사용하여 사이트 파일을 복원하는 것이 좋습니다. 데이터베이스의 경우 모든 테이블을 삭제하고 그 자리에 정리된 버전을 가져와야 합니다.
제. 모든 캐시 지우기
캐싱 플러그인, 브라우저 캐시, WordPress 캐시 등 모든 캐시를 비우십시오. 캐시는 방문자의 로딩 속도를 높이기 위해 사이트 사본을 저장합니다. 해킹된 사이트는 여전히 캐시를 통해 액세스할 수 있습니다.
케이. 사이트를 다시 스캔하세요.
이 단계는 악성코드가 실제로 사라졌는지 확인하는 검사입니다. 온라인 스캐너가 사이트의 모든 부분을 스캔할 수 없기 때문에 WordPress 보안 플러그인으로 사이트를 딥 스캔하십시오. 깨끗한 건강 계산서를 받으면 축하합니다. 당신은 중대한 업적을 달성했습니다!
수동 멀웨어 제거를 피해야 하는 이유
멀웨어가 잡초와 같다는 비유를 기억하십니까? 땅에서 잡초를 잘라내고 뿌리를 그대로 두는 것만으로는 충분하지 않습니다. 다시 자랄 것입니다. 맬웨어는 정확히 같은 방식입니다.
크론 작업이 삭제되어도 12시간 후에 다시 나타나도록 구성한 악성 코드를 보았습니다. 백도어 하나를 놓치거나 사용자 계정 삭제를 잊어버리면 사이트가 다시 해킹당하는 것과 같습니다. 맬웨어를 제거하기 위해 아마도 며칠 또는 몇 주에 걸쳐 많은 노력을 기울였다고 상상해 보십시오. 실망스럽습니다.
또한 한 번의 실수로 사이트가 다운될 수 있습니다. 이는 WordPress가 취약하다는 의미가 아니라 모든 부분이 최적의 작동을 위해 작업을 수행해야 한다는 의미입니다. WordPress 전문가조차도 도구를 사용하여 사이트에서 맬웨어를 제거합니다.
마지막으로 사이트를 만드는 데 시간과 기타 리소스를 사용했습니다. 우리는 비용이 모든 결정의 한 요소라는 것을 이해하지만, 여기에서 타협할 수 없습니다. 꼭 워드프레스를 수동으로 업데이트하거나 나만의 테마를 만드세요. 그러나 멀웨어는 모래사장에 있습니다.
'이 사이트는 해킹당했을 수 있습니다' 메시지를 제거하는 방법
이제 귀하의 사이트에 맬웨어가 없으므로 '해킹된 사이트일 수 있습니다' 경고를 제거하기 위한 한 단계가 더 남아 있습니다. 사이트 색인을 다시 생성하도록 Google에 요청해야 합니다. 그렇게 하면 스캐너가 사이트에서 맬웨어를 다시 조사합니다.
Google은 정기적으로 색인을 검사하며 일반적인 경험에 따르면 검사하는 데 평균 약 3일이 소요됩니다. 그러나 지원 문서에는 인내가 필요하며 공식 일정은 몇 주입니다. 따라서 작업 속도를 조금 더 빠르게 하기 위해 Google 검토를 요청할 수 있습니다.
참고:검토 요청을 제출하기 전에 사이트에 멀웨어가 남아 있지 않은지 절대적으로 확인해야 합니다. Google이 사이트를 검색하고 맬웨어를 찾으면 요청을 거부합니다. 어떤 경우에는 사이트 관리자가 너무 많은 요청을 제출하고 30일 동안 차단되는 것을 보았습니다.
요청 절차는 간단합니다:
- Google 검색 콘솔 열기
- 보안 문제 탭으로 이동하여 오른쪽 끝까지 스크롤합니다.
- '검토 요청' 클릭
- 보안 문제를 해결하기 위해 취한 단계를 최대한 자세히 설명하여 양식을 작성합니다.
- 요청 제출
인내심을 가질 것을 강력히 권장합니다. 예, 경고는 매우 놀라운 것이며 가능한 한 빨리 사라지기를 원합니다. 그러나 Google에 반복적으로 연락하는 것은 귀하에게 손해가 될 뿐입니다.
Google이 여전히 귀하의 사이트에서 멀웨어를 표시하면 어떻게 됩니까?
맬웨어 제거 후 사이트를 확인했지만 스캐너 또는 Google은 여전히 맬웨어에 플래그를 지정합니다. 이제 뭐?
우리가 전에 말한 것을 기억하십니까? Google에서 귀하의 사이트에 플래그를 지정하는 데는 여러 가지 이유가 있을 수 있습니다. MalCare를 사용하여 맬웨어를 제거했다면 사이트가 깨끗하다고 안심할 수 있지만 다른 문제가 있을 수 있습니다.
- 검사에서 악성코드가 있음을 표시하도록 하는 오래된 링크만큼 작은 것이 있을 수 있습니다.
- 플러그인이 멀웨어가 있는 다른 사이트의 링크나 미디어를 제공하는 경우 Google 세이프 브라우징 알람도 작동합니다.
- Google에서 사이트의 캐시된 사본을 스캔할 수도 있으므로 해당 사본도 정리해야 합니다.
멀웨어가 남아 있지 않은 것으로 확인되면 검토 요청을 다시 한 번 제출하십시오. 이것이 우리가 인내심을 권장하는 또 다른 이유입니다. 실수가 발생할 수 있으며 가능한 한 수정할 기회를 많이 원합니다.
'해킹된 사이트일 수 있습니다' Google 경고를 방지하는 방법
전체 시련의 측면에서 상황은 훨씬 더 희망적으로 보입니다. 더 이상 맬웨어와 Google의 심각한 경고가 없다는 것은 모든 WordPress 관리자에게 훌륭한 조합입니다. 또한 해커를 물리쳤으므로 잠시 시간을 내어 축하하세요.
다시는 이런 일이 발생하지 않도록 하는 것이 사업의 다음 순서입니다. 물론 100% 보안은 없습니다. 대규모 웹 호스트와 대기업은 전담 보안 팀이 있어도 공격에 굴복했습니다. 그러나 마찬가지로 대부분의 위협으로부터 사이트를 보호하기 위해 할 수 있는 몇 가지 작업이 있습니다.
- MalCare 설치 , 방화벽이 통합된 전용 WordPress 보안 플러그인. MalCare는 글로벌 IP 보호, 로그인 보안 및 봇 보호로 공격을 방지합니다. MalCare는 또한 매일 사이트에서 맬웨어 및 취약점을 검사하여 문제가 발생하면 가장 먼저 알 수 있도록 합니다.
- 모든 항목 업데이트 귀하의 사이트에서:WordPress, 플러그인 및 테마. 이전 버전은 취약점으로 가득 차 있으며 업데이트는 일반적으로 보안 패치 및 수정 사항을 해결합니다. 취약점은 해킹의 95% 이상을 담당합니다.
- null 소프트웨어 제거 금이 간 라이센스 사이트에서 다운로드. 프리미엄 플러그인이나 테마를 깨고 수천 명의 사람들에게 무료로 제공할 만큼 이타적인 사람은 아무도 없다고 말할 때 저희를 믿으십시오. Nulled 소프트웨어는 맬웨어와 백도어로 가득 차 있습니다. 일단 설치되면 해커는 사이트를 통해 즐거운 춤을 춥니다.
- 강력한 비밀번호 정책 구현 사이트의 사용자를 정기적으로 감사합니다. 사용하지 않는 계정은 비밀번호가 변경되지 않기 때문에 사이트에 강제로 침입하는 경우가 많습니다.
- 사이트 백업 정기적으로. 백업이란 외부 서버의 전체 사이트 백업을 의미하며 정기적으로 매일을 의미합니다. 최고의 WordPress 백업을 위해 BlogVault를 사용하십시오.
이러한 단계는 사이트를 보호하거나 최소한 맬웨어 감염으로부터 쉽게 복구하는 데 도움이 될 수 있습니다.
메시지가 사이트에 미치는 영향은 무엇입니까?
한마디로? 나쁜.
맬웨어 및 해킹에 대한 모든 경고는 방문자를 놀라게 할 것이며 당연히 그렇습니다. 해커는 피싱과 같은 사회 공학 공격을 위한 맬웨어로 사이트를 채우거나 불쾌한 항목 및 서비스를 판매하기 위해 SEO에 편승합니다.
맬웨어로 인해 사이트 소유자는 다음을 수행했습니다.
- SEO 순위 하락
- 힘겹게 얻은 브랜드 신뢰와 평판을 잃음
- 사이트에 의존하는 소규모 비즈니스의 수익 손실
- 사이트 구축 및 유지 관리에 들인 작업, 시간, 비용 및 노력 손실
- 맬웨어 제거에 막대한 비용 지출
- 유용한 사용자 데이터로 인해 법적 문제가 있음
결론
'이 사이트는 해킹당했을 수 있습니다' Google 경고는 순진한 사이트 관리자에게 충격으로 다가옵니다. 이와 같은 문제를 일으키는 해커로부터 사이트를 보호하는 유일한 방법은 방화벽이 통합된 WordPress 보안 플러그인을 설치하는 것입니다.
악성코드는 우선적으로 해결되어야 합니다. 남아있을수록 점점 악화되는 것 중 하나입니다. 맬웨어는 사이트의 모든 구석에 퍼질 수 있습니다. 동일한 cPanel에 있는 경우 다른 사이트에도 퍼질 수 있습니다. 방문자를 속여 개인 정보를 공유하도록 프로그래밍할 수도 있습니다. 실제로 Google은 사이트 관리자가 맬웨어를 처리하는 데 걸리는 시간도 추적합니다. 따라서 빨리 행동하는 것이 가장 큰 이익입니다.
마지막으로, 의도는 좋지만 부실한 보안 조언이 많이 있습니다. People have attempted to share their experiences with the view to helping others, as is consistent with WordPress community spirit, however not all measures will work for everyone.
FAQs
How to remove the ‘This site may be hacked’ notice?
To remove the ‘This site may be hacked’ notice on Google, you must remove the malware from your site. Use a WordPress security plugin like MalCare to scan your site, and then clean malware from it in minutes. Once the malware is removed, use Google Search Console to request a review from Google to get off the blacklist.
Why does Google say ‘This site may be hacked’?
Google scans the sites in its index regularly for malware and spam. When it finds anything suspicious, the site is blacklisted and this sort of notice is posted to warn visitors away from the infected site. The solution is to remove the malware with a security plugin and request a review from Google.
How to check if my site has been hacked?
To check if your site has been hacked, you need to scan it for malware. For WordPress sites, the most effective way is to deep-scan using MalCare. MalCare will scan your site files and database for malware, and then remove it with a click of a button. Furthermore, once the malware is removed, MalCare continues to protect your site with a sophisticated firewall and daily scans.
What does Google’s warning “This site may be hacked” mean for your site visitors?
Visitors who see this notice do not immediately realise that all this is because of a hack and freak out. Alternatively, they think that the site is unsafe and therefore their information is unsafe too. The upshot is that the site loses visitors and, if it is a business site, there is loss of revenue too.