웹사이트 변조 공격을 받는 것은 최악의 상황입니다.
해킹을 당했을 뿐만 아니라 해커는 세상에 아무도 귀하의 사이트를 방문하지 못하도록 네온사인을 설치했습니다.
최악의 부분은?
웹사이트를 파괴하는 해커는 귀하가 웹사이트에 대해 아무 것도 할 수 있을 것이라고 기대하지 않습니다. .
다음과 같은 이유로 여기에 있는 것 같습니다.
- 해킹이 정말 눈에 띕니다. 해커는 웹사이트를 완전히 망가뜨린 진짜 멍청이입니다.
- 보안 플러그인이 잠재적인 웹사이트 변조 위협을 표시하고 있습니다.
어느 쪽이든 빠른 해결책이 필요합니다. . 좋은 소식은 WordPress 사이트가 있다면 문제에 대한 해결책이 있다는 것입니다.
단순화합시다.
물론 해킹이 실제로 눈에 보이는 경우 빠른 수정만 하면 됩니다.
괜찮아요. 웹사이트 변조 공격이 비즈니스를 파괴하는 것을 지켜보는 대신 비즈니스 성장을 다시 시작하는 방법을 알려 드리겠습니다.
웹사이트 변조 맬웨어의 공격을 받았다고 확신하는 경우 사이트 보안 및 해커에 대해 걱정하는 대신 수익 창출에 집중할 수 있습니다.
이 기사에서 우리는:
- 사이트를 완전히 정리할 수 있도록 도와줍니다.
- 처음에 귀하의 사이트가 어떻게 감염되었는지 안내합니다.
- WordPress 사이트가 다시 해킹되는 것을 방지하는 방법
가장 좋은 점은?
땀 흘리지 않고 해내겠습니다.
뛰어들어봅시다!
귀하의 사이트가 웹사이트 변조 맬웨어의 공격을 받았습니까?
보안 플러그인이 다음과 같은 잠재적 위협을 표시한 경우:
Severity: enPotentiallySuspiciousThreatType
File: wp-content/plugins/jetpack/changelog.txt
File signature: 211c7b5d2292dcd474aaeef3bd2255f4
Threat signature: 65b0f2becffb61cb9f5fba232f7b9987
Threat name: Heur.HTML.Defacement.gen.F4248
Threat: Fatal Error...
Details: Website Potentially Defaced”
이것을 소금 한 꼬집과 함께 섭취해야 합니다.
이것이 거짓 긍정일 가능성이 있습니다. 그 오류 메시지는 Quterra에 의해 생성되었지만 Wordfence와 Sucuri도 잘못된 경보를 발생시킬 수 있습니다.
지금 할 수 있는 최선은 그것이 위협이 되는지 확인하는 것입니다.
MalCare를 설치하고 사이트를 무료로 스캔하십시오. 걱정할 실제 위협이 있다면 즉시 알 수 있습니다. MalCare의 학습 알고리즘은 걱정할 사항이 있는 경우에만 경고를 보냅니다. 작동 방식은 다른 멀웨어 스캐너보다 훨씬 깊습니다.
그런 다음 이 문서로 돌아와서 실제로 감염된 경우 취해야 할 조치를 알려드리겠습니다.
웹사이트 변조가 정말로 문제라고 확신한다면 계속 읽으십시오.
웹사이트 변조 멀웨어가 정확히 무엇입니까?
실제로 사이트 손상을 일으키는 악성 코드는 없습니다.
사이트 변조 공격은 일반적으로 다른 공격의 결과입니다. 귀하의 사이트는 다음과 같이 적중되었을 수 있습니다.
- SQL 주입
- 교차 사이트 스크립팅
- 해킹된 리디렉션 악성코드
- WP-VCD.PHP 악성코드의 변종
감염될 수 있는 경로는 다양합니다.
한 가지 확실한 것은 사이트를 망치고 있다는 것입니다.
현재 사이트 변조 멀웨어의 변형이 많습니다.
다음은 웹사이트 변조 공격의 가장 일반적인 증상에 대해 살펴보겠습니다.
웹사이트 변조 공격의 증상
가장 분명한 증상은 다음과 같은 '해킹된 알림'입니다.
이러한 종류의 웹사이트 손상은 매우 명백합니다.
이것이 현재 어려움을 겪고 있는 경우 WordPress 사이트 정리에 대해 이야기하는 섹션으로 건너뛰어야 합니다.
그러나 이것이 웹사이트 손상의 유일한 종류가 아닙니다.
또한 다음 사이트에서 승인되지 않은 팝업, 콘텐츠 및 리디렉션을 받을 수 있습니다.
- 포르노
- 불법 약물 및 스테로이드
- 종교적 증오 광고
- 정치적 증오 메시지
또 다른 인기 있는 버전은 사이트에서 다음과 같은 다른 언어로 콘텐츠를 보기 시작할 때입니다.
이들은 일반적으로 일종의 SQL 주입 또는 기타입니다. 또한 해킹된 리디렉션 맬웨어일 수도 있습니다. 어쨌든 저희가 준비한 수정 사항은 어느 쪽이든 효과가 있을 것입니다!
사이트 변조 공격을 제거하는 방법은 무엇입니까?
사이트 손상 문제를 해결하는 방법에는 두 가지가 있습니다.
- 60초 이내에 MalCare를 사용하여 정리
- 2시간 안에 수동으로 정리(작동하지 않을 수 있음)
이제 해커를 물리치고 당신의 삶을 통제할 시간입니다. 이 섹션이 끝나면 어떤 식으로든 웹사이트 보안이 아닌 비즈니스에 집중할 수 있습니다. .
60초 이내에 MalCare를 사용하여 사이트 손상을 제거하는 방법
MalCare는 다음을 포함하는 포괄적인 보안 제품군입니다.
- 맬웨어 검사
- 즉시 원클릭 맬웨어 제거
- WordPress 사이트 보호
그리고 해커와 맬웨어로부터 사이트를 보호하는 여러 가지 유용한 기능이 있습니다.
MalCare의 고급 학습 알고리즘은 공격의 원인을 정확히 찾아내고 사이트를 손상시키지 않고 신속하게 제거합니다.
다른 WordPress 보안 플러그인을 사용하면 사이트가 완전히 망가질 위험이 있습니다. 일부 프리미엄 플러그인은 더 나은 서비스를 제공하지만 그것이 바로 서비스입니다.
간단히 말해서: 다른 플러그인은 사이트를 수동으로 청소하도록 인간 엔지니어를 지정합니다. 이 작업은 시간이 걸릴 수 있으며 사이트를 청소하기 위해 비용을 지불하게 될 것입니다.
그건 그렇고, 대부분의 주요 WordPress 멀웨어 제거 플러그인의 경우 각 정리에 대해 별도로 비용을 지불한다는 사실을 알고 계셨습니까?
우린 알아. 당신을 보호해야 하는 바로 그 플러그인이 당신을 인질로 잡고 있습니다!
MalCare를 사용하여 사이트 손상을 정리하는 방법은 다음과 같습니다.
1단계:MalCare 설치
저희 사이트에서 MalCare 플러그인을 설치하세요.
2단계:사이트 스캔
MalCare를 사용하여 사이트를 자동으로 스캔:
3단계:클릭 한 번으로 사이트 정리
즉시 청소하려면 '자동 청소'를 클릭하세요.
이 모든 작업이 완료되면 향후 공격으로부터 사이트를 보호하기 위한 가이드를 반드시 확인해야 합니다.
이 모든 것을 연간 $89에 이용할 수 있습니다!
지금 250,000개의 다른 사이트에 가입하고 MalCare를 설치하십시오.
사이트 손상을 수동으로 청소하는 방법(권장하지 않음)
수동 맬웨어 정리는 좋은 생각이 아닙니다.
왜?
단순 - 수동 분석을 통해 감염 원인을 정확히 찾아내는 것은 너무 어렵습니다.
사이트 변조 공격을 사용하면 더 자세히 조사하지 않고 어떤 종류의 맬웨어가 사이트를 감염시켰는지 알 수 없습니다.
최악의 부분은 그 과정에서 사이트가 망가질 수 있다는 것입니다.
즉, 이 다음 부분은 귀하에게 도움이 될 수 있는 몇 가지 수동 정리 방법에 관한 것입니다. 다시 말하지만 여기에는 보장이 없습니다.
파트 1:맬웨어에 대한 WordPress 코어 파일 확인
WordPress 코어 파일은 사이트가 작동하는 방식을 제어합니다. 이러한 파일 중 하나를 감염시키는 것은 일반적으로 모든 해커에게 최우선 순위입니다. 그 이유는 두 가지입니다.
- 좋은 코드와 나쁜 코드를 구분하는 것은 매우 어렵습니다.
- 핵심 파일을 엉망으로 만드는 것을 좋아하는 사람은 없습니다. 변경하면 사이트가 손상될 수 있습니다.
1단계:사이트의 WordPress 버전 확인
Kinsta의 이 기사 단계에 따라 WordPress 버전을 확인하십시오.
일부 고급 해킹에서는 WordPress 대시보드에 액세스하지 못할 수 있습니다. 걱정 마. WordPress 관리 대시보드에 액세스할 수 없는 경우에도 WordPress 버전을 찾을 수 있습니다.
2단계:cPanel을 사용하여 WordPress 파일 다운로드
Clook의 이 기사에서는 cPanel에서 직접 파일을 다운로드하는 방법을 보여줍니다. 고맙게도 각 파일을 한 번에 하나씩 다운로드할 필요가 없습니다. 사이트의 cPanel로 이동하고 백업 마법사를 사용하여 파일을 다운로드합니다.
3단계:사이트에 WordPress 버전 다운로드
여기에서 원본 WordPress 파일을 다운로드할 수 있습니다. 1단계의 버전을 확인하고 목록에서 올바른 버전을 찾으십시오. 그런 다음 '다운로드'를 클릭하세요.
4단계:Diffchecker 실행
우리는 마지막을 위해 최악의 상황을 저장했습니다.
이제 사이트의 WordPress 파일을 실제 WordPress 파일과 비교해야 합니다. diffchecker를 사용하여 코드의 차이점을 찾으십시오.
주의: 잘못된 코드라고 100% 확신하지 않는 한 코드를 삭제하지 마세요.
2부:백도어 확인
백도어는 기본적으로 해커가 WordPress 사이트에 액세스할 수 있도록 하는 코드 조각입니다. 해커는 귀하가 사이트를 정리하더라도 사이트를 재감염시킬 수 있도록 백도어를 떠납니다. 일반적으로 악성 PHP 코드입니다.
이를 수행하는 쉬운 방법은 파일에서 다음과 같은 악성 PHP 기능을 검색하는 것입니다.
- 평가
- base64_decode
- 지진플레이트
- preg_replace
- str_rot13
참고: 이러한 기능은 본질적으로 악성이 아닙니다. 많은 WordPress 플러그인이 동일한 기능을 사용하여 필수 작업을 수행합니다. 따라서 수행 중인 작업에 대해 100% 확신이 없으면 파일이나 해당 내용을 삭제하지 마십시오. 사이트를 완전히 망칠 수 있습니다.
3부:알 수 없는 관리자 계정 제거
해킹된 리디렉션 맬웨어와 같은 일부 경우 해커는 스스로 가짜 관리자 계정을 만듭니다. 사이트 손상을 제거한 경우 사이트를 다시 제어할 수 있는 또 다른 방법입니다.
우리가 말했듯이 해커는 당신이 실제로 이길 수 있다고 믿지 않습니다.
가장 간단한 해결책은 WordPress 대시보드로 이동하여 의심스러워 보이는 관리자 계정을 제거하는 것입니다.
그런 다음 모든 사용자의 비밀번호를 변경하여 적절한 조치를 취하십시오.
4부:플러그인 및 테마 파일 스캔
WordPress 저장소에서 플러그인 및 테마 파일을 다운로드할 수 있습니다.
그런 다음 플러그인과 테마 파일에서 diffchecker를 다시 실행해야 합니다. 프로세스는 코어 파일을 diffcheck하는 것과 정확히 같습니다.
하지만 이게 더 짜증납니다.
취약점을 커버하는 플러그인 업데이트가 없을 수도 있습니다.
뿐만 아니라 WordPress 저장소에서 플러그인 버전을 찾지 못할 수도 있습니다. 대부분의 프리미엄 테마와 플러그인은 공개적으로 사용할 수 없습니다.
5부:데이터베이스 스캔 및 정리
달려라.
아니, 진지하게. 이것이 우리의 공식적인 조언입니다. 데이터베이스를 수동으로 정리해야 하는 경우 실행하십시오.
작은 실수 하나가 사이트를 복구할 수 있는 모든 기회를 망칠 수 있습니다.
그 외에도 파일에서 백도어를 검색한 것처럼 데이터베이스에서 악성 스크립트를 검색할 수 있습니다. 본질적으로 같은 개념이지만 더 변덕스럽습니다.
다음과 같은 알려진 맬웨어 키워드 검색:
- <스크립트>
- 평가
- base64_decode
- 지진플레이트
- preg_replace
- str_rot13
주의: 이것은 아무 것도 보장하지 않습니다. 결국 사이트를 청소할 수 있습니다. 사이트를 완전히 망가뜨릴 수 있습니다. 어느 쪽이든 나쁜 생각입니다.
그게 다야!
사이트 손상을 정리하셨습니까?
아래 댓글 섹션에 알려주십시오.
수동 방법이 작동하지 않으면 MalCare를 설치하여 60초 안에 사이트 손상을 제거하고 다시 돈을 벌 수 있습니다.
처음에 귀하의 사이트가 어떻게 감염되었습니까?
여기에는 명확한 답이 없습니다.
죄송합니다. 사이트 훼손 공격이 그만큼 강력합니다.
실제로 사이트 변조는 악성코드의 일종이 아닙니다.
사이트 손상은 맬웨어 공격의 결과입니다.
사이트 손상을 일으킬 수 있는 가장 일반적인 맬웨어는 다음과 같습니다.
- SQL 주입
- 교차 사이트 스크립팅
- 해킹된 리디렉션 악성코드
- WP-VCD.PHP 악성코드의 변종
그러나 이것은 어쨌든 우산 멀웨어의 목록입니다.
이러한 각각의 멀웨어는 수백 가지 변종을 가지고 있으며 WordPress 사이트의 어느 곳에나 문자 그대로 숨길 수 있습니다.
좋은 소식은 이러한 일이 다시 발생하지 않도록 방지할 수 있는 방법이 있다는 것입니다.
사이트 변조 공격을 방지하는 방법은 무엇입니까?
WordPress 사이트를 해킹하는 방법에는 여러 가지가 있습니다.
오늘 보안을 강화하기 위해 할 수 있는 일의 목록은 다음과 같습니다.
최소 권한 원칙(POLP) 사용
WordPress가 다양한 사용자 역할에 대한 옵션을 제공하는 데는 이유가 있습니다. 관리자 계정은 WordPress 사이트에서 가장 높은 보안 승인을 받았습니다. 따라서 누가 관리자가 되는지 매우 주의해야 합니다.
프로 팁: 게스트 기고자가 많은 경우 작성자 권한을 부여하십시오. 기부가 끝나면 즉시 승인을 취소하십시오.
기본 관리자 메일을 사용하지 마십시오
[email protected]을 관리자 이메일로 사용하지 마세요.
대부분의 해커는 이 이메일을 피싱 공격 및 사기에 사용하려고 합니다.
로그인 자격 증명을 받으면 끝입니다.
너무 많은 플러그인은 좋지 않습니다
플러그인, 특히 오래된 플러그인은 정말 쉽게 악용될 수 있습니다. 대부분의 플러그인은 귀하의 사이트에서 버전 정보와 함께 플러그인을 사용하고 있다고 자랑스럽게 선언합니다. 모든 플러그인을 업데이트하고 필요하지 않은 플러그인은 제거하세요.
로그인 페이지에서 오류 메시지 제거
"잘못된 비밀번호"라는 오류 메시지를 받은 적이 있습니까?
해커가 그것을 볼 때, 그들은 그들이 잘못 알고 있는 비밀번호임을 알게 됩니다. 사용자 이름이 정확했습니다. 그들이 지금 올바른 비밀번호를 추측할 수 있다면 그대로 귀하의 계정에 들어갈 수 있습니다!
파일 업로드 제한
허용하는 파일 업로드 유형에 주의하십시오. 해커가 악성 PHP를 운반하는 파비콘을 업로드한 알려진 해킹이 있습니다. 당신은 당신이 무해한 사진을 업로드하고 있다고 생각할 것입니다. 실제로는 해커가 스스로 관리자 계정을 만드는 것을 도왔습니다.
SSL/TLS 사용
이제 SSL 인증서는 보안의 정점이 아닙니다.
하지만 아예 없는 것보다는 낫습니다.
모든 페이지와 사이트 자산에 SSL 인증서를 사용해야 합니다. 이는 특히 다중 사이트에 해당됩니다.
매일 사이트 스캔
MalCare의 무료 스캐너를 설치하여 자동 파일럿에서 매일 사이트에서 맬웨어를 검사하십시오. MalCare는 맬웨어 검사 및 제거 기능과 함께 포괄적인 봇 보호 및 방화벽을 제공합니다. 솔직히, 당신은 그것에 잘못 갈 수 없습니다.
다음은 무엇입니까?
대부분의 해커는 대부분의 WordPress 사이트 관리자가 보안에 대해 잘 모르기 때문에 성공합니다. 가장 간단한 방법은 MalCare와 같은 강력한 솔루션에 투자하는 것입니다. 하지만 실제로 할 수 있는 일은 다양한 종류의 해킹에 대해 스스로 교육하는 것입니다.
Facebook 그룹에 가입하세요 – WordPress를 최대한 활용하는 방법에 대한 무료 조언을 제공합니다. 이제 막 1,000명의 회원을 돌파했으며 완전히 무료입니다.
이 기사가 얼마나 도움이 되었는지 댓글로 남겨주세요.
문제가 해결되었나요? 알려주세요!
다음 시간까지 여러분.