웹사이트가 다른 사이트로 리디렉션되고 있습니까?
아니면 더 나쁜...
WordPress 대시보드가 다른 사이트로 리디렉션되고 있습니까? Quttera가 설치되어 있는 경우 다음과 같이 표시될 수 있습니다.
위협 이름: Heur.AlienFile.gen
물론, 그것은 원격으로 도움이되지 않습니다. 그래도 걱정하지 마십시오. 우리는 모든 것을 설명할 것입니다.
WordPress 해킹 리디렉션 멀웨어에 감염되었습니다. 또한 웹사이트를 이미 정리하려고 시도했지만 작동하지 않는 것 같습니다.
다음은 작동하지 않는 것과 작동하지 않는 것입니다.
- 감염을 일으킨 플러그인 또는 테마 비활성화 또는 삭제
- 백업을 사용하여 웹사이트를 이전 버전으로 복원
- WordPress 또는 테마 및 플러그인 업데이트
틀;DR: 해킹된 리디렉션 맬웨어는 수동으로 찾아내고 제거하기가 매우 어렵습니다. 좋은 소식은 악성코드 제거 도구를 사용하여 60초 이내에 웹사이트를 정리할 수 있다는 것입니다.
귀하의 웹사이트에 무슨 일이 일어나고 있습니까
WordPress 해킹 리디렉션 멀웨어:
- 트래픽을 훔치고 평판을 떨어뜨립니다.
- Google에서 귀하의 사이트를 블랙리스트에 올릴 수 있음
- 웹 호스트가 경고 없이 계정을 일시 중지할 수 있음
최악의 부분도 아닙니다.
말 그대로 수백 가지의 WordPress 해킹 리디렉션 멀웨어 변종이 있습니다. 해커가 교묘해질수록 이 악성코드를 찾아 제거하기가 더 어려워집니다.
게다가 너무 눈에 띄는 해킹이라...
... 당신은 생각 최악의 부분은 귀하의 웹사이트가 다른 사이트로 리디렉션된다는 것입니다.
그러나 실제로는 가장 위험한 부분 WordPress 해킹 리디렉션 악성코드는 관리자 권한이 있는 WordPress 사용자 계정도 생성한다는 것입니다.
즉, 해커는 웹사이트를 정리할 수 있는 횟수만큼 웹사이트를 재감염시킬 수 있습니다.
이제 반복적인 해킹이더라도 각 정리에 대해 비용을 청구하는 Wordfence와 같은 청소 서비스를 사용하는 것을 상상해 보십시오. 해킹된 리디렉션 맬웨어는 본질적으로 피곤하게 만듭니다. .
Wordfence는 또한 WordPress 해킹 리디렉션에 대해 너무 많은 플래그를 제공합니다.
* Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/light/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini
* Unknown file in WordPress core: wp-admin/css/php.ini
* Unknown file in WordPress core: wp-admin/images/php.ini
* Unknown file in WordPress core: wp-admin/includes/php.ini
* Unknown file in WordPress core: wp-admin/js/php.ini
* Unknown file in WordPress core: wp-admin/maint/php.ini
* Unknown file in WordPress core: wp-admin/network/php.ini
* Unknown file in WordPress core: wp-admin/php.ini
...
이것이 Wordfence가 WordPress에 해킹된 리디렉션 멀웨어가 있음을 알려주는 방법입니다.
다시 말하지만, 그 정보로 정확히 무엇을 해야 합니까?
지금 WordPress 해킹 리디렉션 멀웨어에 대한 영구 정리가 필요합니다.
더 오래 기다리면 멀웨어의 손에 더 많은 피해를 입게 됩니다.
다행히 웹사이트를 정리할 수 있으며 방법을 알려드리겠습니다.
WordPress 해킹 리디렉션 멀웨어가 있는지 어떻게 압니까?
WordPress 해킹 리디렉션 멀웨어에 감염될 수 있는 방법이 너무 많습니다.
그렇다면 특정 바이러스에 감염되었는지 어떻게 알 수 있습니까?
리트머스 테스트를 해보세요.
다음 중 하나에 대한 대답이 "예"이면 리디렉션 멀웨어가 있는 것입니다.
- 항상 모든 페이지에 대해 다른 웹사이트로의 가시적인 리디렉션이 있습니다.
- Google 검색 결과 웹사이트의 스팸 콘텐츠 신고
- 웹사이트에 알 수 없는 푸시 알림이 있습니다.
- index.php 파일에 악성 자바스크립트 코드가 있습니다.
- .htaccess 파일에 알 수 없는 코드가 있습니다.
- 서버에 의심스러운 이름의 쓰레기 파일이 있습니다.
이것은 완전히 미친 것처럼 들릴 수 있지만 첫 번째 확인은 실제로 가장 흔하지 않습니다.
이전에 언급했듯이 WordPress 해킹 리디렉션 문제에는 정확히 지적하기에는 너무 많은 변형이 있습니다(나중에 자세히 설명). 웹사이트에 대한 전체 액세스 권한이 있어도 실제 악성 코드를 찾지 못할 수 있습니다 .
WordPress 리디렉션 해킹에서 웹사이트를 정리하는 방법
WordPress 리디렉션 해킹을 받은 후 웹사이트를 정리할 수 있는 3가지 방법이 있습니다.
- 방법 #1:멀웨어가 있는지 웹사이트 검사 및 정리
- 방법 #2:온라인 보안 스캐너 사용(권장하지 않음)
- 방법 #3:웹사이트를 수동으로 정리(해킹된 리디렉션 악성코드의 경우 완전히 불가능)
차례로 하나씩 살펴보겠습니다.
방법 #1:맬웨어 스캐너 및 클리너 플러그인 사용
우리가 말할 때 우리를 믿으세요 :플러그인에 돈을 써야 하는 경우에도 웹사이트를 스팸으로 리디렉션하는 멀웨어에 감염되면 바로 하고 싶은 일입니다.
플러그인이 웹사이트를 정리할 수 있도록 모든 종교가 제공하는 모든 신에게 기도하는 것이 좋습니다.
어떤 이유로든 이 문제를 해결하는 멀웨어 스캐너 및 클리너를 구할 수 없다면 웹사이트를 삭제하고 새 웹사이트를 만드는 것이 훨씬 좋습니다.
웹사이트가 비즈니스에 얼마나 중요한지는 중요하지 않습니다.
웹사이트를 수동으로 정리하는 것이 얼마나 답답한 일입니까?
MalCare와 같은 강력한 맬웨어 스캐너 및 클리너를 사용하는 것이 좋습니다. .
이것은 약간 편향될 수 있지만 MalCare를 사용하여 사이트에서 WordPress 해킹 리디렉션 맬웨어를 검사하고 정리하는 것이 좋습니다.
왜?
이것은 찾고, 제거하고, 수정하는 가장 빠르고 쉬운 방법입니다. 웹사이트 손상 없이 WordPress 리디렉션 문제 .
웹사이트가 실제로 감염되었는지 확인하기 위해 무제한 무료 서버 수준 검사를 받을 수 있습니다.
그런 다음 프리미엄 버전으로 업그레이드하면 클릭 한 번으로 60초 이내에 웹사이트를 정리할 수 있습니다!
이후 MalCare의 WordPress 보안 강화 방법을 사용하여 웹사이트가 다시 해킹되지 않도록 할 수 있습니다.
다음은 따라야 할 단계별 절차입니다.
1단계: MalCare에 가입
2단계: MalCare 스캐너 실행:
3단계: '청소' 버튼을 누르면 사이트가 자동으로 정리됩니다.
4단계: 마지막으로 '강화 적용'으로 이동하여 미래의 위협으로부터 웹사이트를 보호합니다.
그게 당신이 해야 할 전부입니다.
WordPress Redirect Hack은 MalCare가 자동으로 탐지하고 치료할 수 있는 많은 맬웨어 중 하나일 뿐입니다.
이제 MalCare와 같은 프리미엄 스캐너 및 클리너를 사용하지 않으려면 다음과 같은 보안 플러그인이 설치되어 있을 것입니다.
- 수쿠리
- 워드펜스
- 쿼터
- 아스트라 웹 보안
- WebARX 보안
이러한 보안 플러그인 중 어느 것도 실제로 학습 알고리즘으로 뒷받침되는 원클릭 자동 정리를 제공할 수는 없지만 보안 담당자가 웹사이트를 수동으로 정리하게 됩니다.
전체 공개! 다음 플러그인 사용:
- 빠른 정리를 기대하지 마십시오. 수동 정리에는 시간이 걸립니다.
- 반복 해킹에 대해서는 정리 비용이 추가로 부과됩니다. MalCare 고객처럼 무제한 청소를 받을 수 없습니다.
- 맬웨어를 완전히 제거하지 못할 수도 있습니다. 이러한 플러그인의 대부분은 해커가 남긴 백도어를 간과합니다.
그러나 이 플러그인 중 하나를 사용하는 것이 더 나은 옵션입니다. 웹 스캐너를 사용하거나 WordPress 사이트를 완전히 수동으로 청소하는 것보다.
과거에 화상을 입었기 때문에 유료 솔루션에 완전히 반대하는 경우 계속 읽으십시오. 권장하지는 않지만 시도해 볼 수 있는 두 가지 옵션을 더 제공합니다.
방법 #2:온라인 보안 스캐너 사용
사전 점검으로 Sucuri SiteCheck 또는 Google Safe Browsing을 사용할 수 있습니다.
이들은 모두 웹사이트의 HTML 파일에 대해 매우 약한 검사를 실행하는 온라인 보안 스캐너입니다. 온라인 스캐너는 웹사이트에서 브라우저에 보이는 부분만 확인할 수 있습니다. 그런 다음 스캐너는 알려진 맬웨어 서명 데이터베이스에 대해 해당 코드 조각을 실행합니다.
대신 MalCare를 사용하여 웹사이트를 스캔하세요. 7일 무료 평가판에서 훨씬 더 심층적인 검사를 제공합니다.
온라인 보안 스캐너는 서버나 WordPress 코어 파일에 악성코드가 있는지 확인할 수 없습니다.
분명히 말하지만 완전히 쓸모없는 것은 아닙니다.
웹 기반 보안 스캐너는 검색 엔진이 블랙리스트에 올린 링크를 찾아낼 수 있습니다. 드문 경우지만 일반적인 맬웨어 조각을 찾을 수도 있고 찾지 못할 수도 있습니다. 하지만 웹사이트를 정확히 찾아 정리하려면 서버 수준의 멀웨어 스캐너가 필요합니다.
이 스캐너의 작동 방식은 매우 간단합니다.
- 스캐너로 이동
- 스캐너가 확인할 웹사이트 링크 드롭
- 스캐너에서 결과가 나올 때까지 기다립니다.
다시 말하지만, 표면 스캐너를 사용하는 것은 상황에 도움이 되지 않습니다. .
몇 가지 잘못된 링크에 대한 몇 가지 지침을 얻을 수 있지만 해커는 여전히 WordPress 웹 사이트에 액세스할 수 있습니다. 며칠 안에 WordPress 해킹 리디렉션 악성코드에 다시 감염됩니다.
방법 #3:수동으로 사이트 스캔 및 정리
우리는 여기에서 진정한 선봉에 서게 될 것입니다.
WP 리디렉션 해킹으로 웹사이트를 수동으로 정리하는 것은 웹사이트를 완전히 망가뜨리는 진정한 방법입니다.
농담이 아닙니다.
10년 이상의 경험을 가진 노련한 데이터베이스 관리자는 WordPress 데이터베이스를 수동으로 정리해야 하는 것을 두려워합니다. 완전한 WordPress 전문가는 WordPress 핵심 파일과 .htaccess 파일을 가지고 장난치지 말라고 말합니다.
불행히도 WordPress 리디렉션 맬웨어는 일반적으로 다음에 영향을 미칩니다.
- 핵심 WordPress 파일
- index.php
- wp-config.php
- wp-settings.php
- wp-load.php
- .htaccess
- 테마 파일
- 바닥글.php
- header.php
- functions.php
- 자바스크립트 파일(웹사이트의 모든 자바스크립트 또는 특정 파일일 수 있음)
- 워드프레스 데이터베이스
- wp_posts
- wp_options
- Fake Favicon.ico 그 원인(이 파일에는 악성 PHP 코드가 포함되어 있음):
- URL 삽입
- 관리자 계정 생성
- 스파이웨어/트로이 목마 설치
- 피싱 페이지 생성
다룰 내용이 많습니다.
따라서 모험을 즐기는 유형이고 웹사이트를 수동으로 스캔하고 정리하는 데 완전히 어려움을 겪고 있다면 전체 웹사이트 백업을 수행하세요. .
해.
지금 바로 하십시오.
BlogVault를 사용할 수 있습니다. 문제가 발생하는 경우에 대비하여 원클릭 복원으로 백업을 수행합니다. 찾을 수 있는 최고의 백업 플러그인 중 하나입니다.
솔직히 지금 백업만 해두시면 다른 백업 플러그인을 사용하셔도 상관없습니다.
다음으로, 우리가 진행하는 대로 정확히 이 단계를 따르기를 원합니다.
1부:WordPress 핵심 파일 확인
WordPress Core 파일은 WordPress 해킹 리디렉션 악성코드의 여러 변종에 대한 주요 대상이 될 것입니다.
1단계:사이트의 WordPress 버전 확인
Kinsta의 이 멋진 기사는 WordPress 버전을 확인하는 방법을 보여줍니다. WordPress 관리 대시보드에 액세스할 수 없는 경우에도 WordPress 버전을 찾을 수 있습니다.
2단계:cPanel을 사용하여 WordPress 파일 다운로드
cPanel에서 직접 파일을 다운로드할 수 있습니다. cPanel로 이동하여 백업 마법사를 사용하여 파일을 다운로드하십시오.
Clook의 이 기사에서 그 방법을 알려드립니다.
3단계:사이트에 WordPress 버전의 원본 다운로드
여기에서 원본 WordPress 파일을 다운로드하십시오.
4단계:Diffchecker 실행
이 마지막 단계는 당신을 행복하게 만들지 않을 것입니다. https://www.diffchecker.com/에 수동으로 각 파일의 두 버전을 모두 업로드하고 diffcheck를 실행해야 합니다.
네, 시간이 걸리고 고통스럽습니다. 솔직히 말해서, 보고 있는 것이 100% 확실하지 않다면 차이점을 삭제하는 것은 매우 나쁜 생각입니다. 결국 사이트를 망칠 수 있습니다.
2부:백도어 확인
백도어는 말 그대로 해커가 사용자 모르게 웹사이트에 액세스할 수 있는 진입점입니다.
웹사이트에서 다음과 같은 악성 PHP 기능을 검색하십시오.
- 평가
- base64_decode
- 지진플레이트
- preg_replace
- str_rot13
참고: 이러한 기능은 기본적으로 나쁜 것이 아닙니다. 많은 PHP 플러그인이 합법적인 이유로 이를 사용합니다. 다시 말하지만, 보고 있는 것이 확실하지 않은 경우 코드에서 항목을 삭제하지 마십시오. 무언가를 삭제하여 사이트가 손상되는 경우를 대비하여 해당 백업을 사용하여 사이트를 복원하세요.
WP 해킹된 리디렉션 멀웨어는 실제로 여러 백도어를 남길 수 있습니다. 수동으로 모두 찾는 것은 정말 고통스러운 일입니다. 다시 말하지만, MalCare를 설치하는 것이 좋습니다. 바로.
3부:알 수 없는 관리자 계정 제거
물론 이것은 실제로 WordPress 대시보드에 액세스할 수 있다고 가정하지만 가능한 경우:
- 사용자로 이동
- 의심스러운 관리자 검색 및 삭제
- 모든 관리자 계정의 비밀번호 재설정
- 설정>> 일반으로 이동
- '누구나 등록 가능'에 대한 멤버십 옵션 비활성화
- 기본 멤버십 역할을 '구독자'로 설정
좋은 측정을 위해 WordPress Salts 및 보안 키도 변경해야 합니다.
WordPress 사이트 해킹된 리디렉션 문제는 이러한 가짜 관리자 계정으로 인해 정리 후에도 WordPress 사이트에서 실제로 생존합니다.
4부:플러그인 파일 스캔
워드프레스 코어 파일을 확인한 것과 같은 방법으로 플러그인을 확인할 수 있습니다. WordPress.org로 이동하여 원본 플러그인을 다운로드합니다. 그런 다음 모든 플러그인 파일에 대해 diffchecker를 다시 실행하여 WordPress 해킹 리디렉션 악성코드를 검색합니다.
네, 짜증납니다. 그러나 더 중요한 것은 이것이 정말 제한된 옵션이라는 것입니다. 취약점을 커버하는 플러그인 업데이트가 없을 수도 있습니다.
멋지지 않습니다.
5부:데이터베이스 스캔 및 정리
이것은 아마도 귀하의 사이트에서 WordPress 해킹된 리디렉션 멀웨어를 정리하는 데 있어 최악의 부분일 것입니다.
하지만 거의 끝났습니다.
데이터베이스 검색은 백도어 검색과 매우 유사합니다.
다음과 같은 키워드 검색:
- <스크립트>
- 평가
- base64_decode
- 지진플레이트
- preg_replace
- str_rot13
중요: 데이터베이스에서 임의로 삭제하지 마십시오. 한 공간이 어긋나더라도 전체 사이트가 망가질 수 있습니다.
그러나 문제 없이 수동으로 사이트를 청소했다면 저희에게 전화하십시오. 다른 것이 없다면 정말로 당신을 고용하고 싶습니다!
수동 WordPress 해킹 리디렉션 정리를 중간에 포기했다면 우리가 말할 때 우리를 믿으십시오. 그것은 단지 당신이 아닙니다. WordPress 해킹 리디렉션 문제는 해결하기 가장 어려운 해킹 중 하나입니다.
MalCare를 사용하여 60초 안에 사이트를 정리하고 일상으로 돌아가십시오.
이 문서의 나머지 부분은 처음에 어떻게 해킹을 당했는지와 WordPress 해킹 리디렉션 문제의 다양한 변형에 관한 것입니다.
모든 것을 살펴보고 이 맬웨어를 더 잘 이해하십시오. 장기적으로 도움이 될 것입니다.
악성 리디렉션 문제가 심각한 이유는 무엇입니까?
악성 리디렉션이 그렇게 나쁜 주된 이유는 사이트 소유자가 감염에 대해 가장 먼저 알아내는 경우가 거의 없기 때문입니다. 사이트 소유자가 매우 운이 좋다면 방문자가 이메일을 보내어 웹사이트가 의심스러운 제품이 있는 그늘진 페이지로 리디렉션되는 이유를 묻는 이메일을 보내게 됩니다. 또는 원래 웹 사이트와 전혀 다르게 보이는 이유.
또는 운이 좋지 않다면 소셜 미디어나 Google Search Console을 통해 알 수 있습니다. Google은 결국 감염된 웹사이트를 블랙리스트에 올릴 것이기 때문입니다.
어느 쪽이든, 아무도 자신의 입장이 되기를 원하지 않습니다. 최상급 보안 플러그인을 설치하여 감염을 사전에 예방하세요. 인터넷에 도사리고 있는 악으로부터 웹사이트와 방문자를 보호하는 가장 좋은 방법입니다.
악의적인 리디렉션이 특히 매우 악의적인 또 다른 이유는 매우 다양한 종류가 있기 때문입니다. 다음은 웹사이트 방문자에게 발생할 수 있는 몇 가지 사항입니다.
향후 악성 리디렉션을 방지하는 방법
예방이 치료보다 낫다는 옛 격언이 맞습니다. 그 이유는 일단 질병(이 경우 맬웨어)이 발생하면 호스트를 통해 빠르고 악의적으로 확산되기 때문입니다. 웹사이트가 오래 감염될수록 더 많은 데이터가 손상되고 더 많은 사용자가 대상이 되며 궁극적으로 소유자인 귀하가 더 많은 돈을 잃게 됩니다.
악의적인 리디렉션을 방지하는 비결은 강력한 방화벽으로 안전한 웹사이트를 만드는 것입니다. 취할 수 있는 보안 조치는 다음과 같습니다.
- 강력한 스캐너와 방화벽을 갖춘 보안 플러그인 MalCare를 설치하세요. 이것은 예방, 스캔 및 청소를 결합하기 때문에 삼중 보호입니다.
- 테마와 플러그인을 업데이트된 상태로 유지:링크된 기사에서 볼 수 있듯이 대부분의 테마와 플러그인은 업데이트의 보안 허점을 수정하기 때문에 이는 최소한의 작업입니다.
- 해적판 테마 및 플러그인을 사용하지 마십시오. 가지고 있다면 제거하십시오. 결과 손실은 사용하여 절약한 돈 가치가 없습니다.
- 강력한 로그인 자격 증명을 사용하고 사용자에게 동일한 자격 증명을 요구하십시오.
- WordPress 권한 관리 최소 권한 원칙을 적용합니다.
- 해커가 웹사이트의 다른 페이지보다 더 많이 표적으로 삼기 때문에 로그인 페이지를 보호할 수 있습니다. 다음은 편리한 가이드입니다. WordPress 관리자를 보호하는 방법
다음은 웹사이트에서 구현할 수 있는 몇 가지 쉬운 조치입니다. 또한 적용할 수 있는 웹사이트 강화 조치가 있습니다. 이들 대부분은 MalCare에 포함되어 있으므로 웹사이트를 보호하는 가장 쉬운 방법은 지금 설치하는 것입니다.
웹사이트가 WordPress 리디렉션 악성코드에 감염되는 방법
다른 맬웨어와 마찬가지로 WordPress 사이트가 감염될 수 있는 다양한 방법이 있습니다. 인기 있는 몇 가지를 살펴보겠습니다.
권한이 있는 보안되지 않은 계정
절대적으로 신뢰하는 사람들에게만 관리자 권한이 있는지 확인하십시오. 사실 책임 있는 웹사이트 소유권은 모든 계정에 대한 최소 권한을 구현한다는 것을 의미합니다. 사람들이 로그인하는 웹 사이트는 귀하의 웹 사이트가 아닙니다. 다른 웹사이트에서 이메일 주소나 로그인 자격 증명이 도용된 경우 문제가 될 수 있습니다.
테마 및 플러그인의 취약점
적극적으로 사용하지 않는 플러그인이나 테마를 제거하십시오. 사용 중인 테마, 플러그인을 스캔하고 정기적으로 감사를 수행합니다. 개발자 페이지를 확인하고 새로 발견된 취약점에 대한 보고서를 읽으십시오. 개발자가 보안 업데이트로 제품을 패치할 것이기 때문에 항상 업데이트되었는지 확인하십시오.
이것은 개발자가 코드를 적극적으로 유지 관리하는 유료 플러그인을 사용해야 하는 좋은 이유이기도 합니다. MalCare에서는 작업 과정에서 수많은 웹사이트를 분석하고 위협 데이터베이스를 적극적으로 유지 관리하여 강력한 보안 플러그인을 구축했습니다. 지금 설치하고 편히 쉬십시오.
XSS를 통한 감염
교차 사이트 스크립팅은 웹에서 가장 흔한 취약점이므로 해커가 해킹된 리디렉션 맬웨어로 웹사이트를 감염시킬 수 있는 정말 일반적인 방법입니다. 이러한 종류의 공격은 악성 JavaScript 코드를 웹사이트에 삽입하여 수행됩니다.
대부분의 플러그인 및 테마를 사용하면
또는 태그 바로 앞에 자바스크립트를 추가할 수 있습니다. 이는 일반적으로 Google Analytics, Facebook, Google Search Console, Hotjar 등에 대한 추적 및 분석 코드를 추가하기 위한 것입니다.웹 사이트의 Javascript는 일반적으로 웹 사이트에서 리디렉션 링크를 검사하기 가장 어려운 위치 중 하나입니다. 더 어렵게 만들기 위해 해커는 리디렉션 URL을 문자를 나타내는 ASCII 숫자 문자열로 변환합니다. 즉, 악성코드는 'pharma'라는 단어를 '112 104 097 114 109 097'로 변환하여 사람이 읽을 수 없도록 합니다.
알려진 XSS 취약점이 있는 몇 가지 일반적인 플러그인은 다음과 같습니다.
- WP GDPR
- WP 간편 SMTP
- WordPress 실시간 채팅 지원
- 엘리멘터 프로
XSS 취약점은 다양한 형태를 취할 수 있기 때문에 목록은 수천 개에 달합니다.
.htaccess 또는 wp-config.php 파일의 악성 코드
.htaccess 및 wp-config.php 파일은 해커에게 가장 인기 있는 두 가지 대상입니다.
이러한 파일에 악성 코드를 삽입하는 것은 Pharma Hacks의 일반적인 모티브입니다.
프로 팁: 이 파일 중 하나에 악성 코드가 있는지 확인하는 경우 가능한 한 오른쪽으로 스크롤하십시오. 악성 코드는 평소에는 볼 생각이 없는 맨 오른쪽에 숨겨져 있을 수 있습니다!
또한 최상의 결과를 얻으려면 functions.php, header.php, footer.php, wp-load.php 및 wp-settings.php와 같은 모든 WordPress 핵심 파일을 확인해야 합니다.
고스트 워드프레스 관리자
해커가 가짜 파비콘 또는 이와 유사한 악성 PHP로 웹사이트를 감염시키면, 원할 때마다 웹사이트에 액세스하는 데 사용할 수 있는 Ghost Admins를 만들 수 있습니다.
이렇게 하면 원하는 만큼 WordPress 해킹 리디렉션 멀웨어로 웹사이트를 계속 재감염시킬 수 있습니다.
알겠습니다.
타사 서비스
웹사이트에서 광고 또는 기타 타사 서비스를 실행하는 경우 악성 코드가 방문자에게 그런 방식으로 표시될 수 있습니다. 일부 광고 게시자는 제공하는 광고에 대해 느슨하거나 악의적인 자료가 빠져나갈 수 있습니다. 어느 쪽이든, 귀하의 웹사이트는 피해자입니다.
게시자 네트워크를 확인하고 웹사이트에서 시크릿 브라우저의 리디렉션 광고가 있는지 주기적으로 확인하는 것이 중요합니다. 또한 광고는 종종 온라인 속성을 통해 순환되므로 몇 번 새로고침하는 것이 좋습니다.
웹 사이트를 감염되지 않도록 유지하는 것이 매우 중요하며 경계하는 것이 중요합니다. 다른 사람이 리디렉션 해킹을 발견하기 전에 웹사이트를 정기적으로 검사하세요.
다음에 무엇을 해야 합니까?
안전하십시오.
업데이트가 나올 때까지 알려진 취약점이 있는 플러그인 사용을 중지하십시오. nulled 테마 및 플러그인 사용을 중지하세요. 오래된 테마, 플러그인 및 WordPress 파일 사용을 중지하세요.
또한 MalCare와 같은 WordPress 멀웨어 제거 플러그인을 설치하여 향후 위협으로부터 사이트를 보호하십시오.
추가 조치로 WordPress 강화를 사용하여 보안을 강화할 수 있습니다.
웹 사이트에 WordPress 리디렉션 멀웨어가 있다는 것은 일본어 키워드 해킹, SQL 주입 공격, 피싱 공격 및 SEO 스팸과 같은 일반적인 해킹 공격의 징후일 수 있습니다. 원하는 경우 확인할 수 있습니다.
이게 전부입니다.
사이트를 정리할 수 있기를 바랍니다.
빨리 이야기하세요!