Computer >> 컴퓨터 >  >> 프로그램 작성 >> HTML

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법

웹사이트가 다른 사이트로 리디렉션됩니까?

아니면 더 나쁜...

WordPress 대시보드가 ​​다른 사이트로 리디렉션되고 있습니까? Quttera가 설치되어 있는 경우 다음과 같이 표시될 수 있습니다.

위협 이름: Heur.AlienFile.gen

물론, 그것은 원격으로 도움이되지 않습니다. 그래도 걱정하지 마십시오. 우리는 모든 것을 설명할 것입니다.

WordPress 해킹 리디렉션 멀웨어에 감염되었습니다. 또한 웹사이트를 이미 정리하려고 시도했지만 작동하지 않는 것 같습니다.

다음은 작동하지 않는 것과 작동하지 않는 것입니다.

  • 감염을 일으킨 플러그인 또는 테마 비활성화 또는 삭제
  • 백업을 사용하여 웹사이트를 이전 버전으로 복원
  • WordPress 또는 테마 및 플러그인 업데이트

틀;DR: 해킹된 리디렉션 맬웨어는 수동으로 찾아내고 제거하기가 매우 어렵습니다. 좋은 소식은 악성코드 제거 도구를 사용하여 60초 이내에 웹사이트를 정리할 수 있다는 것입니다.

귀하의 웹사이트에 무슨 일이 일어나고 있습니까

WordPress 해킹 리디렉션 멀웨어:

  • 트래픽을 훔치고 평판을 떨어뜨립니다.

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법

  • Google에서 귀하의 사이트를 블랙리스트에 올릴 수 있음

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법
구글 알림 사이트가 해킹당했을 수 있습니다.

  • 웹 호스트가 경고 없이 계정을 일시 중지할 수 있음

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법

최악의 부분도 아닙니다.

말 그대로 수백 가지의 WordPress 해킹 리디렉션 멀웨어 변종이 있습니다. 해커가 교묘해질수록 이 악성코드를 찾아 제거하기가 더 어려워집니다.

게다가 너무 눈에 띄는 해킹이라...

... 당신은 생각 최악의 부분은 귀하의 웹사이트가 다른 사이트로 리디렉션된다는 것입니다.

그러나 실제로는 가장 위험한 부분 WordPress 해킹 리디렉션 악성코드는 관리자 권한이 있는 WordPress 사용자 계정도 생성한다는 것입니다.

즉, 해커는 웹사이트를 정리할 수 있는 횟수만큼 웹사이트를 재감염시킬 수 있습니다.

이제 반복적인 해킹이더라도 각 정리에 대해 비용을 청구하는 Wordfence와 같은 청소 서비스를 사용하는 것을 상상해 보십시오. 해킹된 리디렉션 맬웨어는 본질적으로 피곤하게 만듭니다. .

Wordfence는 또한 WordPress 해킹 리디렉션에 대해 너무 많은 플래그를 제공합니다.

* Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/light/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini
* Unknown file in WordPress core: wp-admin/css/php.ini
* Unknown file in WordPress core: wp-admin/images/php.ini
* Unknown file in WordPress core: wp-admin/includes/php.ini
* Unknown file in WordPress core: wp-admin/js/php.ini
* Unknown file in WordPress core: wp-admin/maint/php.ini
* Unknown file in WordPress core: wp-admin/network/php.ini
* Unknown file in WordPress core: wp-admin/php.ini
...

이것이 Wordfence가 WordPress에 해킹된 리디렉션 멀웨어가 있음을 알려주는 방법입니다.

다시 말하지만, 그 정보로 정확히 무엇을 해야 합니까?

지금 WordPress 해킹 리디렉션 멀웨어에 대한 영구 정리가 필요합니다.

더 오래 기다리면 멀웨어의 손에 더 많은 피해를 입게 됩니다.

다행히 웹사이트를 정리할 수 있으며 방법을 알려드리겠습니다.

WordPress 해킹 리디렉션 멀웨어가 있는지 어떻게 압니까?

WordPress 해킹 리디렉션 멀웨어에 감염될 수 있는 방법이 너무 많습니다.

그렇다면 특정 바이러스에 감염되었는지 어떻게 알 수 있습니까?

리트머스 테스트를 해보세요.

다음 중 하나에 대한 대답이 "예"이면 리디렉션 멀웨어가 있는 것입니다.

  • 항상 모든 페이지에 대해 다른 웹사이트로의 가시적인 리디렉션이 있습니다.
  • Google 검색 결과 웹사이트의 스팸 콘텐츠 신고
  • 웹사이트에 알 수 없는 푸시 알림이 있습니다.
  • index.php 파일에 악성 자바스크립트 코드가 있습니다.
  • .htaccess 파일에 알 수 없는 코드가 있습니다.
  • 서버에 의심스러운 이름의 쓰레기 파일이 있습니다.

이것은 완전히 미친 것처럼 들릴 수 있지만 첫 번째 확인은 실제로 가장 흔하지 않습니다.

이전에 언급했듯이 WordPress 해킹 리디렉션 문제에는 정확히 지적하기에는 너무 많은 변형이 있습니다(나중에 자세히 설명). 웹사이트에 대한 전체 액세스 권한이 있어도 실제 악성 코드를 찾지 못할 수 있습니다 .

WordPress 리디렉션 해킹에서 웹사이트를 정리하는 방법

WordPress 리디렉션 해킹을 받은 후 웹사이트를 정리할 수 있는 3가지 방법이 있습니다.

  • 방법 #1:멀웨어가 있는지 웹사이트 검사 및 정리
  • 방법 #2:온라인 보안 스캐너 사용(권장하지 않음)
  • 방법 #3:웹사이트를 수동으로 정리(해킹된 리디렉션 악성코드의 경우 완전히 불가능)

차례로 하나씩 살펴보겠습니다.

방법 #1:맬웨어 스캐너 및 클리너 플러그인 사용

우리가 말할 때 우리를 믿으세요 :플러그인에 돈을 써야 하는 경우에도 웹사이트를 스팸으로 리디렉션하는 멀웨어에 감염되면 바로 하고 싶은 일입니다.

플러그인이 웹사이트를 정리할 수 있도록 모든 종교가 제공하는 모든 신에게 기도하는 것이 좋습니다.

어떤 이유로든 이 문제를 해결하는 멀웨어 스캐너 및 클리너를 구할 수 없다면 웹사이트를 삭제하고 새 웹사이트를 만드는 것이 훨씬 좋습니다.

웹사이트가 비즈니스에 얼마나 중요한지는 중요하지 않습니다.

웹사이트를 수동으로 정리하는 것이 얼마나 답답한 일입니까?

MalCare와 같은 강력한 맬웨어 스캐너 및 클리너를 사용하는 것이 좋습니다. .

이것은 약간 편향될 수 있지만 MalCare를 사용하여 사이트에서 WordPress 해킹 리디렉션 맬웨어를 검사하고 정리하는 것이 좋습니다.

왜?

이것은 찾고, 제거하고, 수정하는 가장 빠르고 쉬운 방법입니다. 웹사이트 손상 없이 WordPress 리디렉션 문제 .

웹사이트가 실제로 감염되었는지 확인하기 위해 무제한 무료 서버 수준 검사를 받을 수 있습니다.

그런 다음 프리미엄 버전으로 업그레이드하면 클릭 한 번으로 60초 이내에 웹사이트를 정리할 수 있습니다!

이후 MalCare의 WordPress 보안 강화 방법을 사용하여 웹사이트가 다시 해킹되지 않도록 할 수 있습니다.

다음은 따라야 할 단계별 절차입니다.

1단계: MalCare에 가입

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법

2단계: MalCare 스캐너 실행:

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법

3단계: '청소' 버튼을 누르면 사이트가 자동으로 정리됩니다.

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법

4단계: 마지막으로 '강화 적용'으로 이동하여 미래의 위협으로부터 웹사이트를 보호합니다.

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법

그게 당신이 해야 할 전부입니다.

WordPress Redirect Hack은 MalCare가 자동으로 탐지하고 치료할 수 있는 많은 맬웨어 중 하나일 뿐입니다.

이제 MalCare와 같은 프리미엄 스캐너 및 클리너를 사용하지 않으려면 다음과 같은 보안 플러그인이 설치되어 있을 것입니다.

  • 수쿠리
  • 워드펜스
  • 쿼터
  • 아스트라 웹 보안
  • WebARX 보안

이러한 보안 플러그인 중 어느 것도 실제로 학습 알고리즘으로 뒷받침되는 원클릭 자동 정리를 제공할 수는 없지만 보안 담당자가 웹사이트를 수동으로 정리하게 됩니다.

전체 공개! 다음 플러그인 사용:

  • 빠른 정리를 기대하지 마십시오. 수동 정리에는 시간이 걸립니다.
  • 반복 해킹에 대해서는 정리 비용이 추가로 부과됩니다. MalCare 고객처럼 무제한 청소를 받을 수 없습니다.
  • 맬웨어를 완전히 제거하지 못할 수도 있습니다. 이러한 플러그인의 대부분은 해커가 남긴 백도어를 간과합니다.

그러나 이 플러그인 중 하나를 사용하는 것이 더 나은 옵션입니다. 웹 스캐너를 사용하거나 WordPress 사이트를 완전히 수동으로 청소하는 것보다.

과거에 화상을 입었기 때문에 유료 솔루션에 완전히 반대하는 경우 계속 읽으십시오. 권장하지는 않지만 시도해 볼 수 있는 두 가지 옵션을 더 제공합니다.

방법 #2:온라인 보안 스캐너 사용

사전 점검으로 Sucuri SiteCheck 또는 Google Safe Browsing을 사용할 수 있습니다.

이들은 모두 웹사이트의 HTML 파일에 대해 매우 약한 검사를 실행하는 온라인 보안 스캐너입니다. 온라인 스캐너는 웹사이트에서 브라우저에 보이는 부분만 확인할 수 있습니다. 그런 다음 스캐너는 알려진 맬웨어 서명 데이터베이스에 대해 해당 코드 조각을 실행합니다.

대신 MalCare를 사용하여 웹사이트를 스캔하세요. 7일 무료 평가판에서 훨씬 더 심층적인 검사를 제공합니다.

온라인 보안 스캐너는 서버나 WordPress 코어 파일에 악성코드가 있는지 확인할 수 없습니다.

분명히 말하지만 완전히 쓸모없는 것은 아닙니다.

웹 기반 보안 스캐너는 검색 엔진이 블랙리스트에 올린 링크를 찾아낼 수 있습니다. 드문 경우지만 일반적인 맬웨어 조각을 찾을 수도 있고 찾지 못할 수도 있습니다. 하지만 웹사이트를 정확히 찾아 정리하려면 서버 수준의 멀웨어 스캐너가 필요합니다.

이 스캐너의 작동 방식은 매우 간단합니다.

  • 스캐너로 이동
  • 스캐너가 확인할 웹사이트 링크 드롭
  • 스캐너에서 결과가 나올 때까지 기다립니다.

다시 말하지만, 표면 스캐너를 사용하는 것은 상황에 도움이 되지 않습니다. .

몇 가지 잘못된 링크에 대한 몇 가지 지침을 얻을 수 있지만 해커는 여전히 WordPress 웹 사이트에 액세스할 수 있습니다. 며칠 안에 WordPress 해킹 리디렉션 악성코드에 다시 감염됩니다.

방법 #3:수동으로 사이트 스캔 및 정리

우리는 여기에서 진정한 선봉에 서게 될 것입니다.

WP 리디렉션 해킹으로 웹사이트를 수동으로 정리하는 것은 웹사이트를 완전히 망가뜨리는 진정한 방법입니다.

농담이 아닙니다.

10년 이상의 경험을 가진 노련한 데이터베이스 관리자는 WordPress 데이터베이스를 수동으로 정리해야 하는 것을 두려워합니다. 완전한 WordPress 전문가는 WordPress 핵심 파일과 .htaccess 파일을 가지고 장난치지 말라고 말합니다.

불행히도 WordPress 리디렉션 맬웨어는 일반적으로 다음에 영향을 미칩니다.

  • 핵심 WordPress 파일
    • index.php
    • wp-config.php
    • wp-settings.php
    • wp-load.php
    • .htaccess

  • 테마 파일
    • 바닥글.php
    • header.php
    • functions.php

  • 자바스크립트 파일(웹사이트의 모든 자바스크립트 또는 특정 파일일 수 있음)

  • 워드프레스 데이터베이스
    • wp_posts
    • wp_options

  • Fake Favicon.ico 그 원인(이 파일에는 악성 PHP 코드가 포함되어 있음):
    • URL 삽입
    • 관리자 계정 생성
    • 스파이웨어/트로이 목마 설치
    • 피싱 페이지 생성

다룰 내용이 많습니다.

따라서 모험을 즐기는 유형이고 웹사이트를 수동으로 스캔하고 정리하는 데 완전히 어려움을 겪고 있다면 전체 웹사이트 백업을 수행하세요. .

해.

지금 바로 하십시오.

BlogVault를 사용할 수 있습니다. 문제가 발생하는 경우에 대비하여 원클릭 복원으로 백업을 수행합니다. 찾을 수 있는 최고의 백업 플러그인 중 하나입니다.

솔직히 지금 백업만 해두시면 다른 백업 플러그인을 사용하셔도 상관없습니다.

다음으로, 우리가 진행하는 대로 정확히 이 단계를 따르기를 원합니다.

1부:WordPress 핵심 파일 확인

WordPress Core 파일은 WordPress 해킹 리디렉션 악성코드의 여러 변종에 대한 주요 대상이 될 것입니다.

1단계:사이트의 WordPress 버전 확인

Kinsta의 이 멋진 기사는 WordPress 버전을 확인하는 방법을 보여줍니다. WordPress 관리 대시보드에 액세스할 수 없는 경우에도 WordPress 버전을 찾을 수 있습니다.

2단계:cPanel을 사용하여 WordPress 파일 다운로드

cPanel에서 직접 파일을 다운로드할 수 있습니다. cPanel로 이동하여 백업 마법사를 사용하여 파일을 다운로드하십시오.

Clook의 이 기사에서 그 방법을 알려드립니다.

3단계:사이트에 WordPress 버전의 원본 다운로드

여기에서 원본 WordPress 파일을 다운로드하십시오.

4단계:Diffchecker 실행

이 마지막 단계는 당신을 행복하게 만들지 않을 것입니다. https://www.diffchecker.com/에 수동으로 각 파일의 두 버전을 모두 업로드하고 diffcheck를 실행해야 합니다.

네, 시간이 걸리고 고통스럽습니다. 솔직히 말해서, 보고 있는 것이 100% 확실하지 않다면 차이점을 삭제하는 것은 매우 나쁜 생각입니다. 결국 사이트를 망칠 수 있습니다.

2부:백도어 확인

백도어는 말 그대로 해커가 사용자 모르게 웹사이트에 액세스할 수 있는 진입점입니다.

웹사이트에서 다음과 같은 악성 PHP 기능을 검색하십시오.

  • 평가
  • base64_decode
  • 지진플레이트
  • preg_replace
  • str_rot13

참고: 이러한 기능은 기본적으로 나쁜 것이 아닙니다. 많은 PHP 플러그인이 합법적인 이유로 이를 사용합니다. 다시 말하지만, 보고 있는 것이 확실하지 않은 경우 코드에서 항목을 삭제하지 마십시오. 무언가를 삭제하여 사이트가 손상되는 경우를 대비하여 해당 백업을 사용하여 사이트를 복원하세요.

WP 해킹된 리디렉션 멀웨어는 실제로 여러 백도어를 남길 수 있습니다. 수동으로 모두 찾는 것은 정말 고통스러운 일입니다. 다시 말하지만, MalCare를 설치하는 것이 좋습니다. 바로.

3부:알 수 없는 관리자 계정 제거

물론 이것은 실제로 WordPress 대시보드에 액세스할 수 있다고 가정하지만 가능한 경우:

  • 사용자로 이동
  • 의심스러운 관리자 검색 및 삭제
  • 모든 관리자 계정의 비밀번호 재설정
  • 설정>> 일반으로 이동
  • '누구나 등록 가능'에 대한 멤버십 옵션 비활성화
  • 기본 멤버십 역할을 '구독자'로 설정

좋은 측정을 위해 WordPress Salts 및 보안 키도 변경해야 합니다.

WordPress 사이트 해킹된 리디렉션 문제는 이러한 가짜 관리자 계정으로 인해 정리 후에도 WordPress 사이트에서 실제로 생존합니다.

4부:플러그인 파일 스캔

워드프레스 코어 파일을 확인한 것과 같은 방법으로 플러그인을 확인할 수 있습니다. WordPress.org로 이동하여 원본 플러그인을 다운로드합니다. 그런 다음 모든 플러그인 파일에 대해 diffchecker를 다시 실행하여 WordPress 해킹 리디렉션 악성코드를 검색합니다.

네, 짜증나네요. 그러나 더 중요한 것은 이것이 정말 제한된 옵션이라는 것입니다. 취약점을 커버하는 플러그인 업데이트가 없을 수도 있습니다.

멋지지 않습니다.

5부:데이터베이스 스캔 및 정리

이것은 아마도 귀하의 사이트에서 WordPress 해킹된 리디렉션 멀웨어를 정리하는 데 있어 최악의 부분일 것입니다.

하지만 거의 끝났습니다.

데이터베이스 검색은 백도어 검색과 매우 유사합니다.

다음과 같은 키워드 검색:

  • <스크립트>
  • 평가
  • base64_decode
  • 지진플레이트
  • preg_replace
  • str_rot13

중요: 데이터베이스에서 임의로 삭제하지 마십시오. 한 공간이 어긋나더라도 전체 사이트가 망가질 수 있습니다.

그러나 문제 없이 수동으로 사이트를 청소했다면 저희에게 전화하십시오. 다른 것이 없다면 정말로 당신을 고용하고 싶습니다!

수동 WordPress 해킹 리디렉션 정리를 중간에 포기했다면 우리가 말할 때 우리를 믿으십시오. 그것은 단지 당신이 아닙니다. WordPress 해킹 리디렉션 문제는 해결하기 가장 어려운 해킹 중 하나입니다.

MalCare를 사용하여 60초 안에 사이트를 정리하고 일상으로 돌아가십시오.

이 문서의 나머지 부분은 처음에 어떻게 해킹을 당했는지와 WordPress 해킹 리디렉션 문제의 다양한 변형에 관한 것입니다.

모든 것을 살펴보고 이 맬웨어를 더 잘 이해하십시오. 장기적으로 도움이 될 것입니다.

악성 리디렉션 문제가 심각한 이유는 무엇입니까?

악성 리디렉션이 그렇게 나쁜 주된 이유는 사이트 소유자가 감염에 대해 가장 먼저 알아내는 경우가 거의 없기 때문입니다. 사이트 소유자가 매우 운이 좋다면 방문자가 이메일을 보내어 웹사이트가 의심스러운 제품이 있는 그늘진 페이지로 리디렉션되는 이유를 묻는 이메일을 보내게 됩니다. 또는 원래 웹 사이트와 전혀 다르게 보이는 이유.

또는 운이 좋지 않다면 소셜 미디어나 Google Search Console을 통해 알 수 있습니다. Google은 결국 감염된 웹사이트를 블랙리스트에 올릴 것이기 때문입니다.

어느 쪽이든, 아무도 자신의 입장이 되기를 원하지 않습니다. 최상급 보안 플러그인을 설치하여 감염을 사전에 예방하세요. 인터넷에 도사리고 있는 악으로부터 웹사이트와 방문자를 보호하는 가장 좋은 방법입니다.

악의적인 리디렉션이 특히 매우 악의적인 또 다른 이유는 매우 다양한 종류가 있기 때문입니다. 다음은 웹사이트 방문자에게 발생할 수 있는 몇 가지 사항입니다.

WP 웹사이트가 다른 사이트로 리디렉션되고 있습니까? 웹사이트 리디렉션 맬웨어를 제거하는 방법

향후 악성 리디렉션을 방지하는 방법

예방이 치료보다 낫다는 옛 격언이 맞습니다. 그 이유는 일단 질병(이 경우 맬웨어)이 발생하면 호스트를 통해 빠르고 악의적으로 확산되기 때문입니다. 웹사이트가 오래 감염될수록 더 많은 데이터가 손상되고 더 많은 사용자가 대상이 되며 궁극적으로 소유자인 귀하가 더 많은 돈을 잃게 됩니다.

악의적인 리디렉션을 방지하는 비결은 강력한 방화벽으로 안전한 웹사이트를 만드는 것입니다. 취할 수 있는 보안 조치는 다음과 같습니다.

  • 강력한 스캐너와 방화벽을 갖춘 보안 플러그인 MalCare를 설치하세요. 이것은 예방, 스캔 및 청소를 결합하기 때문에 삼중 보호입니다.
  • 테마 및 플러그인 업데이트 유지:링크된 기사에서 볼 수 있듯이 대부분의 테마와 플러그인은 업데이트의 보안 허점을 수정하기 때문에 이는 최소한의 작업입니다.
  • 해적판 테마 및 플러그인을 사용하지 마십시오. 가지고 있다면 제거하십시오. 결과 손실은 사용하여 절약한 돈 가치가 없습니다.
  • 강력한 로그인 자격 증명을 사용하고 사용자에게 동일한 자격 증명을 요구하십시오.
  • WordPress 권한 관리 최소 권한 원칙을 적용합니다.
  • 해커가 웹사이트의 다른 페이지보다 더 많이 표적으로 삼기 때문에 로그인 페이지를 보호할 수 있습니다. 다음은 편리한 가이드입니다. WordPress 관리자를 보호하는 방법

다음은 웹사이트에서 구현할 수 있는 몇 가지 쉬운 조치입니다. 또한 적용할 수 있는 웹사이트 강화 조치가 있습니다. 이들 대부분은 MalCare에 포함되어 있으므로 웹사이트를 보호하는 가장 쉬운 방법은 지금 설치하는 것입니다.

웹사이트가 WordPress 리디렉션 악성코드에 감염되는 방법

모든 맬웨어와 마찬가지로 WordPress 사이트가 감염될 수 있는 다양한 방법이 있습니다. 인기 있는 몇 가지를 살펴보겠습니다.

권한이 있는 보안되지 않은 계정

절대적으로 신뢰하는 사람들에게만 관리자 권한이 있는지 확인하십시오. In fact, responsible website ownership means that you implement the minimum privileges for all accounts. Remember, yours isn’t the only website that people log into. If their email addresses or login credentials are compromised on another website that could well spell trouble for you.

Vulnerabilities in Themes and Plugins

Remove any plugins or themes that you aren’t actively using. Scan the themes, plugins you are using and do the audit regularly. Check developer pages and read reports about newly uncovered vulnerabilities. Make sure they are always updated, because developers will patch their products with security updates.

This is also a good reason to use paid plugins where developers are actively maintaining the code. At MalCare, we analyse so many websites in the course of our work, we have built a robust security plugin by actively maintaining a threat database. Install it today, and rest easy.

Infections Through XSS

Cross-site scripting is the number one vulnerability on the web, and therefore is a really common way in which hackers can infect your website with hacked redirect malware. An attack of this sort is carried out by inserting malicious JavaScript code into your website.

Most plugins &themes allow you to add javascript in the or just before tag. This is usually to add tracking and analytics code for Google Analytics, Facebook, Google Search console, Hotjar, and so on.

The website’s Javascript is usually one of the hardest places to inspect in the website for redirect links. To make it even harder, hackers will convert the redirection URL into a string of ASCII numerals that represent characters. In other words, the malware will convert the word ‘pharma’ to ‘112 104 097 114 109 097’ so that a human can’t read it.

Some common plugins with known XSS vulnerabilities are:

  • WP GDPR
  • WP Easy SMTP
  • WordPress Live Chat Support
  • Elementor Pro

The list runs in the thousands though, because XSS vulnerabilities can take many forms.

Malicious Code In .htaccess Or wp-config.php Files

The .htaccess and wp-config.php files are two of the most popular targets for hackers.

Inserting malicious code in these files is a common motif for Pharma Hacks.

프로 팁: If you’re checking either of these files for malicious code, scroll to the right as far as possible. The malicious code may be hidden to the far right where you would not normally think to look!

You should also check all the WordPress core files such as functions.php, header.php, footer.php, wp-load.php, and wp-settings.php for best results.

Ghost WordPress Admins

Once the hacker has infected your website with a fake favicon or similarly malicious PHP, they can create Ghost Admins that they can use to access your website whenever they want.

This way, they can keep reinfecting your website with WordPress hacked redirect malware as many times as they want.

Yikes.

Third-party services

If you are running ads or other third-party services on your website, it could be possible that malicious code could be shown to your visitors that way. Some ad publishers are lax with the ads they serve, or perhaps the malicious material slipped through. Either way, your website is the victim.

It is important to vet the publisher network, and to also periodically check your websites for redirect ads from an incognito browser. Also, it is worthwhile to refresh a few times, as ads are often cycled through online properties.
It is vitally important to keep your website infection-free, and being alert is important. Before anyone else discovers a redirect hack, make sure to scan your website regularly.

What Should You Do Next?

Be safe.

Stop using plugins with known vulnerabilities until they come up with an update. Stop using nulled themes and plugins. Stop using outdated themes, plugins, and WordPress files.

Also, install a WordPress malware removal plugin such as MalCare to keep your site protected against future threats.

As an added measure, you can beef up your security using WordPress hardening.

The existence of WordPress redirect malware on your website could be a sign of common hack attacks like Japanese keyword hack, SQL injection attacks, phishing attacks, and SEO spam. You can check them out if you like.

That’s all for this one, folks.

We hope you were able to clean your site.

Talk soon!