Computer >> 컴퓨터 >  >> 프로그램 작성 >> HTML

WordPress 해킹된 리디렉션? 웹사이트 리디렉션 맬웨어를 제거하는 방법

웹사이트가 다른 사이트로 리디렉션됩니까?

아니면 더 나쁜...

WordPress 대시보드가 ​​다른 사이트로 리디렉션되고 있습니까? Quttera가 설치되어 있는 경우 다음과 같이 표시될 수 있습니다.

위협 이름: Heur.AlienFile.gen

물론, 그것은 원격으로 도움이되지 않습니다. 그래도 걱정하지 마십시오. 우리는 모든 것을 설명할 것입니다.

WordPress 해킹 리디렉션 멀웨어에 감염되었습니다. 또한 웹사이트를 이미 정리하려고 시도했지만 작동하지 않는 것 같습니다.

다음은 작동하지 않는 것과 작동하지 않는 것입니다.

  • 감염을 일으킨 플러그인 또는 테마 비활성화 또는 삭제
  • 백업을 사용하여 웹사이트를 이전 버전으로 복원
  • WordPress 또는 테마 및 플러그인 업데이트

틀;DR: 해킹된 리디렉션 맬웨어는 수동으로 찾아내고 제거하기가 매우 어렵습니다. 좋은 소식은 악성코드 제거 도구를 사용하여 60초 이내에 웹사이트를 정리할 수 있다는 것입니다.

귀하의 웹사이트에 무슨 일이 일어나고 있습니까

WordPress 해킹 리디렉션 멀웨어:

  • 트래픽을 훔치고 평판을 떨어뜨립니다.

WordPress 해킹된 리디렉션? 웹사이트 리디렉션 맬웨어를 제거하는 방법

  • Google에서 귀하의 사이트를 블랙리스트에 올릴 수 있음

WordPress 해킹된 리디렉션? 웹사이트 리디렉션 맬웨어를 제거하는 방법
구글 알림 사이트가 해킹당했을 수 있습니다.

  • 웹 호스트가 경고 없이 계정을 일시 중지할 수 있음

WordPress 해킹된 리디렉션? 웹사이트 리디렉션 맬웨어를 제거하는 방법

최악의 부분도 아닙니다.

말 그대로 수백 가지의 WordPress 해킹 리디렉션 멀웨어 변종이 있습니다. 해커가 교묘해질수록 이 악성코드를 찾아 제거하기가 더 어려워집니다.

게다가 너무 눈에 띄는 해킹이라...

... 당신은 생각 최악의 부분은 귀하의 웹사이트가 다른 사이트로 리디렉션된다는 것입니다.

그러나 실제로는 가장 위험한 부분 WordPress 해킹 리디렉션 악성코드는 관리자 권한이 있는 WordPress 사용자 계정도 생성한다는 것입니다.

즉, 해커는 웹사이트를 정리할 수 있는 횟수만큼 웹사이트를 재감염시킬 수 있습니다.

이제 반복적인 해킹이더라도 각 정리에 대해 비용을 청구하는 Wordfence와 같은 청소 서비스를 사용하는 것을 상상해 보십시오. 해킹된 리디렉션 맬웨어는 본질적으로 피곤하게 만듭니다. .

Wordfence는 또한 WordPress 해킹 리디렉션에 대해 너무 많은 플래그를 제공합니다.

* Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/light/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini
* Unknown file in WordPress core: wp-admin/css/php.ini
* Unknown file in WordPress core: wp-admin/images/php.ini
* Unknown file in WordPress core: wp-admin/includes/php.ini
* Unknown file in WordPress core: wp-admin/js/php.ini
* Unknown file in WordPress core: wp-admin/maint/php.ini
* Unknown file in WordPress core: wp-admin/network/php.ini
* Unknown file in WordPress core: wp-admin/php.ini
...

이것이 Wordfence가 WordPress에 해킹된 리디렉션 멀웨어가 있음을 알려주는 방법입니다.

다시 말하지만, 그 정보로 정확히 무엇을 해야 합니까?

지금 WordPress 해킹 리디렉션 멀웨어에 대한 영구 정리가 필요합니다.

더 오래 기다리면 멀웨어의 손에 더 많은 피해를 입게 됩니다.

다행히 웹사이트를 정리할 수 있으며 방법을 알려드리겠습니다.

WordPress 해킹 리디렉션 멀웨어가 있는지 어떻게 압니까?

WordPress 해킹 리디렉션 멀웨어에 감염될 수 있는 방법이 너무 많습니다.

그렇다면 특정 바이러스에 감염되었는지 어떻게 알 수 있습니까?

리트머스 테스트를 해보세요.

다음 중 하나에 대한 대답이 "예"이면 리디렉션 멀웨어가 있는 것입니다.

  • 항상 모든 페이지에 대해 다른 웹사이트로의 가시적인 리디렉션이 있습니다.
  • Google 검색 결과 웹사이트의 스팸 콘텐츠 신고
  • 웹사이트에 알 수 없는 푸시 알림이 있습니다.
  • index.php 파일에 악성 자바스크립트 코드가 있습니다.
  • .htaccess 파일에 알 수 없는 코드가 있습니다.
  • 서버에 의심스러운 이름의 쓰레기 파일이 있습니다.

이것은 완전히 미친 것처럼 들릴 수 있지만 첫 번째 확인은 실제로 가장 흔하지 않습니다.

이전에 언급했듯이 WordPress 해킹 리디렉션 문제에는 정확히 지적하기에는 너무 많은 변형이 있습니다(나중에 자세히 설명). 웹사이트에 대한 전체 액세스 권한이 있어도 실제 악성 코드를 찾지 못할 수 있습니다 .

WordPress 리디렉션 해킹에서 웹사이트를 정리하는 방법

WordPress 리디렉션 해킹을 받은 후 웹사이트를 정리할 수 있는 3가지 방법이 있습니다.

  • 방법 #1:멀웨어가 있는지 웹사이트 검사 및 정리
  • 방법 #2:온라인 보안 스캐너 사용(권장하지 않음)
  • 방법 #3:웹사이트를 수동으로 정리(해킹된 리디렉션 악성코드의 경우 완전히 불가능)

차례로 하나씩 살펴보겠습니다.

방법 #1:맬웨어 스캐너 및 클리너 플러그인 사용

우리가 말할 때 우리를 믿으세요 :플러그인에 돈을 써야 하는 경우에도 웹사이트를 스팸으로 리디렉션하는 멀웨어에 감염되면 바로 하고 싶은 일입니다.

플러그인이 웹사이트를 정리할 수 있도록 모든 종교가 제공하는 모든 신에게 기도하는 것이 좋습니다.

어떤 이유로든 이 문제를 해결하는 멀웨어 스캐너 및 클리너를 구할 수 없다면 웹사이트를 삭제하고 새 웹사이트를 만드는 것이 훨씬 좋습니다.

웹사이트가 비즈니스에 얼마나 중요한지는 중요하지 않습니다.

웹사이트를 수동으로 정리하는 것이 얼마나 답답한 일입니까?

MalCare와 같은 강력한 맬웨어 스캐너 및 클리너를 사용하는 것이 좋습니다. .

Although this might be slightly biased, we wholeheartedly recommend using MalCare to scan and clean your site for WordPress hacked redirect malware.

Why?

This is the quickest and easiest way to find, remove and fix the WordPress redirection issue without breaking your website .

You can get unlimited FREE server-level scans to make sure that your website is really infected.

Then, you can simply upgrade to the premium version to clean your website in less than 60 seconds with one click!

Afterwards, you can use MalCare’s WordPress security hardening methods to make sure that your website doesn’t get hacked again.

Here’s the step-by-step process you’ll need to follow:

1단계: MalCare에 가입

WordPress 해킹된 리디렉션? 웹사이트 리디렉션 맬웨어를 제거하는 방법

2단계: MalCare 스캐너 실행:

WordPress 해킹된 리디렉션? 웹사이트 리디렉션 맬웨어를 제거하는 방법

3단계: '청소' 버튼을 누르면 사이트가 자동으로 정리됩니다.

WordPress 해킹된 리디렉션? 웹사이트 리디렉션 맬웨어를 제거하는 방법

4단계: Finally, head over to ‘Apply Hardening’ and secure your website against future threats

WordPress 해킹된 리디렉션? 웹사이트 리디렉션 맬웨어를 제거하는 방법

그게 당신이 해야 할 전부입니다.

WordPress Redirect Hack is only one of many malwares that MalCare is equipped to automatically detect and clean.

Now, if you’re not going to use a premium scanner and cleaner like MalCare, then you probably have a security plugin installed such as:

  • Sucuri
  • Wordfence
  • Quterra
  • Astra Web Security
  • WebARX Security

While none of these security plugins can actually offer one-click auto-cleanups backed by a learning algorithm, you will get security personnel cleaning your website manually.

Full Disclosure! With any of these plugins:

  • Do not expect a quick cleanup. Manual cleanups take time.
  • Cleanups are charged additionally for repeat hacks. You won’t get unlimited cleanups like MalCare customers.
  • You may not be able to remove the malware completely. Most of these plugins will overlook the backdoors left by the hacker.

But using any of these plugins is a better option than using a web scanner or doing a full manual sweep of your WordPress site.

If you’re completely against a paid solution because you’ve been burnt by one in the past, keep reading. We’ll give you two more options to try although we don’t recommend either.

Method #2:Use an Online Security Scanner

As a preliminary check, you can use Sucuri SiteCheck or Google Safe Browsing.

These are both online security scanners that run a very weak check of your website’s HTML files. Online scanners can only check the parts of your website that are visible to a browser. Then the scanner runs those code snippets against their database of known malware signatures.

Instead, scan your website using MalCare. We offer a much deeper scan in our 7-day FREE trial.

Online security scanners can’t check your server or WordPress core files for malware.

To be very clear, they are not completely useless.

Web-based security scanners can spot links that may have been blacklisted by search engines. You may or may not be able to find snippets of common malware in some rare instances. But if you want to pinpoint and clean your website, you need a server-level malware scanner.

The way in which these scanners work is very simple:

  • Head over to the scanner
  • Drop the link to your website for the scanner to check
  • Wait for the scanner to come up with some results

Again, using a superficial scanner is not going to help your situation .

You might get a few pointers on a couple of bad links to clean, but the hacker will still have access to your WordPress website. In a couple of days, you will be reinfected with the WordPress hacked redirect malware.

Method #3:Scan and Clean Your Site Manually

We’ll be real upfront here.

Trying to clean your website manually with WP redirect hack is a bona-fide way to wreck it completely.

We’re not joking here.

Seasoned database administrators with 10+ years of experience are terrified of having to clean up a WordPress database manually. Complete WordPress pros will tell you to never play around with the WordPress core files and the .htaccess file.

Unfortunately, the WordPress redirect malware usually affects:

  • Core WordPress Files
    • index.php
    • wp-config.php
    • wp-settings.php
    • wp-load.php
    • .htaccess

  • Theme Files
    • footer.php
    • header.php
    • functions.php

  • Javascript Files (This could be ALL javascript on your website or specific files)

  • WordPress Database
    • wp_posts
    • wp_options

  • Fake Favicon.ico That Cause (These files contain malicious PHP code):
    • URL injections
    • Creation of administrator accounts
    • Installation of spyware/trojans
    • Creation of phishing pages

That’s a LOT of ground to cover.

So, if you’re the adventurous type and you’re dead set on scanning and cleaning your website manually, take a full website backup .

해.

Do it right now.

You can use BlogVault to take backups with one-click restores just in case something goes wrong. It’s one of the best backup plugins you’ll find.

Honestly, it doesn’t matter right now if you want to use another backup plugin as long as you take a backup right now.

Next, you want to follow these steps exactly as we go along.

Part 1:Check WordPress Core Files

Your WordPress Core files are going to be the primary target for many variants of the WordPress hacked redirect malware.

Step 1:Check the WordPress version on your site

This nifty article by Kinsta will show you how to check the WordPress version. Even if you can’t access your WordPress admin dashboard, you can still find your WordPress version.

Step 2:Download your WordPress files using cPanel

You can download your files from cPanel directly. Head over to cPanel and use the Backup Wizard to download the files.

This article by Clook will show you how.

Step 3:Download a pristine copy of the version of WordPress on your site

Download the original WordPress files here.

Step 4:Run a Diffchecker

This last step is not going to make you happy. You’ll have to upload both versions of each file manually to https://www.diffchecker.com/ and run the diffcheck.

Yeah, it’s going to take a while and it’s a pain to do. To be honest, if you’re not 100% sure about what you are seeing, it’s a very bad idea to delete the differences. It could end up wrecking your site.

Part 2:Check for Backdoors

Backdoors are exactly what they sound like – entry points for hackers to access your website without you knowing about it.

Search your website for malicious PHP functions such as:

  • 평가
  • base64_decode
  • gzinflate
  • preg_replace
  • str_rot13

NOTE: These functions are NOT evil by default. Many PHP plugins use them for legitimate reasons. So, again, if you’re not sure what you are looking at, do not delete stuff from the code. Just in case you deleted something and it broke your site, use that backup to restore your site.

The WP hacked redirect malware can actually leave multiple backdoors. Finding them all manually is a real pain. Again, we recommend installing MalCare straight away.

Part 3:Remove Any Unknown Admin Accounts

Of course, this is assuming that you can actually access your WordPress dashboard, but if you can:

  • Head over to Users
  • Scan for any suspicious admins and delete them
  • Reset the passwords for all admin accounts
  • Go to Settings>> General
  • Disable Membership Option for ‘Anyone can register’
  • Set Default Membership Role to ‘Subscriber’

For good measure, you should also change your WordPress Salts and Security Keys.

WordPress Site hacked redirect issues actually survive in your WordPress site even after a cleanup because of these fake admin accounts.

Part 4:Scan Plugin Files

You can check the plugins in the same way you checked WordPress core files. Head over to WordPress.org and download the original plugins. Then run the diffchecker again for all plugin files to discover the WordPress hacked redirect malware.

Yes, this is annoying. But more importantly, this is a really limited option. There may not even be a plugin update that covers the vulnerability.

멋지지 않습니다.

Part 5:Scan and Clean Your Database

This is probably the worst part of cleaning up the WordPress hacked redirect malware from your site.

But it’s almost over.

Scanning the database is pretty similar to scanning for backdoors.

Search for keywords such as: