Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

WordPress 리디렉션 해킹 – WordPress의 스팸 리디렉션 수정

WordPress 웹사이트가 사용자를 알 수 없고 안전하지 않은 사이트로 리디렉션합니까? 그렇다면 웹사이트가 해킹당할 수 있습니다. 해킹된 리디렉션 WordPress의 이러한 공격 맬웨어가 방문자를 특정 웹사이트에서 스팸 웹사이트, 피싱 페이지 또는 해커가 제어하는 ​​도메인으로 리디렉션할 때 매우 일반적입니다.

최근 우리는 많은 WordPress 웹사이트가 공간 [.com]을 허용한 다음 Adaranth [.com] afu.php,를 허용하는 악성 도메인으로 리디렉션되는 것을 확인했습니다. 그런 다음 일부 합법적인 웹 사이트에 공격자가 다양한 수단과 감염 경로를 통해 이를 달성합니다. 이 기사에서는 원인을 이해하고 결과를 이해하며 WordPress 리디렉션 해킹의 완전한 제거 프로세스에 대해 논의합니다.

WordPress 리디렉션 해킹이란 무엇입니까?

WordPress 악성코드 리디렉션 해킹 감염된 웹사이트 방문자가 자동으로 피싱 또는 악성 웹사이트로 리디렉션되는 일반적인 공격 형태입니다.

WordPress 리디렉션 해킹은 다음과 같은 심각한 결과를 초래할 수 있습니다.

  • 당신의 브랜드 이미지와 기업의 평판을 훼손할 수 있습니다.
  • WordPress Redirect Hack은 힘들게 번 방문자가 리디렉션되기 때문에 엄청난 트래픽 손실을 의미할 수 있습니다.
  • 트래픽 감소는 매출 감소로 이어질 수 있습니다. 따라서 비즈니스에 영향을 미칩니다.
  • 방문자가 리디렉션되는 웹사이트에 불법 제품이 포함되어 있을 수 있으며, 이로 인해 귀하와 귀하의 웹사이트는 합법적인 드라마가 될 수 있습니다.

WordPress 악성 코드를 제거하고 웹사이트를 이 불행에서 벗어나게 하는 방법을 배우려면 이 기사를 끝까지 읽으십시오.

WordPress 리디렉션 해킹 – WordPress의 스팸 리디렉션 수정 WordPress 리디렉션 해킹 – WordPress의 스팸 리디렉션 수정

WordPress 스팸 리디렉션:WordPress 웹사이트가 어떻게 감염되었나요?

공격자는 여러 가지 방법을 사용하여 사용자를 리디렉션합니다. 그 중 일부는 다음과 같습니다.

  • 웹사이트에 삽입하는 악성 코드를 통해 사용자 리디렉션
  • 공격자는 .php 코드도 실행할 수 있습니다.
  • 공격자는 웹사이트에 팬텀 관리자로 자신을 추가할 수 있습니다.

.htaccess / wp-config.php 파일에 코드 삽입

많은 경우 공격자가 .htaccess 파일에 악성 코드나 파일을 숨기는 것을 보았습니다. 이러한 코드는 때때로 합법적인 코드처럼 보입니다. 이렇게 하면 식별하고 제거하기가 더 어려워집니다. .htaccess 파일에 코드를 삽입하는 것 외에도 wp-config .php, wp-vcd 등과 같은 다른 WordPress 핵심 파일에서 코드를 위장할 수도 있습니다. 몇 가지 예를 들면.

다음 이미지는 Astra 보안 전문가가 고객 사이트 중 한 곳에서 발견한 숨겨진 코드를 보여줍니다.

WordPress 리디렉션 해킹 – WordPress의 스팸 리디렉션 수정

WP 플러그인 파일에 JavaScript를 삽입하여

플러그인 취약점에 JS를 삽입하여 WordPress 웹 사이트가 해킹되는 경우도 보았습니다. 세부 사항을 숨기기 위해 이러한 JavaScript는 더 복잡하게 보이도록 문자 형식이 아닌 문자열 형식으로 삽입되는 경우가 많습니다. 다음은 그 예입니다.

WordPress 리디렉션 해킹 – WordPress의 스팸 리디렉션 수정

사용자는 Internet Explorer를 사용할 때도 상황에 직면했습니다. Internet Explorer에서 맬웨어는 사용자를 가짜 Java 업데이트 및 Flash 업데이트를 강제 실행하는 웹 사이트로 유도했습니다. 이 링크를 통해 adobe_flash_player-31254524.exe 파일을 다운로드했습니다. 여러 보안 서비스에서 악성코드로 보고했습니다.

WordPress 리디렉션 해킹 – WordPress의 스팸 리디렉션 수정

자신을 유령 관리자로 추가

취약점을 우회하여 귀하의 웹사이트에 방문하면 사이트의 관리자로 자신을 추가할 수 있습니다. 이제 그들은 사이트의 모든 권한을 다루기 때문에 다른 불법적이거나 외설적이거나 확인되지 않은 도메인으로 리디렉션하고 있습니다.

WordPress 리디렉션 감염은 어디에 있습니까?

공격자는 핵심 WordPress 파일 중 하나에 코드를 삽입하여 웹사이트를 감염시킬 수 있습니다. 다음 파일에서 악성 코드를 찾으십시오.

  • 인덱스.php
  • .htaccess 파일
  • 테마 파일
    1. 바닥글.php
    2. 헤더.php
    3. 함수.php

일부 코드는 jquery.js 파일을 포함하는 .js 파일을 감염시키기도 합니다. 페이지의 소스 코드에서도 일부 악성 코드를 찾을 수 있습니다.

WordPress 웹사이트를 악성코드 사이트로 리디렉션 – 악성코드 리디렉션을 위한 WordPress 스캔:

맬웨어를 제거하는 첫 번째 단계는 맬웨어를 찾는 것입니다. 공격자는 여러 영역을 사용하여 감염했을 수 있으며 해당 영역을 식별하는 것은 제거 작업의 절반입니다. 맬웨어를 찾으려면 맬웨어 스캐너를 사용하거나 수동으로 둘러볼 수 있습니다.

1. 맬웨어 스캐너 사용

확실히 맬웨어 스캐너는 더 최적화되고 쉬운 해킹 탐지 방법입니다. 실제로 Astra의 Malware Scanner는 검사 결과에서 원클릭 맬웨어 제거 기능도 제공합니다.

그러나 스캐너가 도움이 되는 것을 원하지 않는 경우 수동 맬웨어 감지라는 긴 여정을 택할 수도 있습니다. 방법은 다음과 같습니다.

2. 진단 도구로 확인

또한 Google 진단 페이지 는 웹사이트의 어느 부분에 감염이 있는지 정확히 확인하는 데 도움이 되는 도구입니다. 감염된 파일/디렉토리의 수도 표시됩니다.

3. 핵심 파일 스캔

핵심 WordPress 파일은 WordPress 소프트웨어의 모양과 기능을 결정합니다. 코어 파일의 변경 사항을 식별하면 공격을 식별하는 데도 도움이 됩니다. 파일에 알 수 없는 변경 사항이 있으면 공격의 출처를 나타낼 수 있습니다.

대부분의 경우 코드는 몇 가지 핵심 WordPress 파일에 숨겨져 있습니다. 감염 가능성이 있는 도메인 중 일부는 index.php, index.html, 테마 파일 등입니다.

이러한 WordPress 해킹된 리디렉션의 가장 인기 있는 사례 중 하나 웹사이트의 header.php 파일에 감염 코드가 주입되었습니다. 코드는 의미 없는 문자 무리처럼 보입니다. 그래도 코드는 사용자를 기본 웹사이트로 리디렉션합니다. 또한 1년 이내에 쿠키를 설정합니다. 무섭죠?

WordPress 리디렉션 해킹 – WordPress의 스팸 리디렉션 수정

"eval" 또는 "base64_decode"와 같은 키워드에서 알려진 악성 코드를 검색할 수도 있습니다. . 대부분의 악성 코드에 이러한 내용이 포함되어 있지만 이러한 내용이 포함된 모든 코드가 악성 코드라고 말할 수는 없습니다. 종종 사용자는 좋은 코드가 나쁘다고 의심하여 ​​삭제합니다.

해킹된 WordPress 사이트 리디렉션의 또 다른 경우 , 공격자는 확장자가 .js인 모든 파일에 JavaScript 코드를 삽입했습니다. 이전 버전의 코드는 jquery.js 파일만 감염시켰습니다. 모든 경우에 코드는 합법적인 파일의 일부였기 때문에 탐지하기 어려웠습니다.

4. 알 수 없는 관리자에 대해 WP 관리자 검색

공격자가 감염시키는 또 다른 알려진 방법은 자신을 고스트 관리자로 추가하는 것입니다. WordPress 사이트의 현재 사용자/관리자 목록을 찾아보세요.

웹 사이트에 회원 규칙이 있는 경우 모든 사용자를 통과하는 것이 약간 까다로울 수 있습니다. 그러나 사용자가 적은 웹 사이트는 스캔하고 의심스러운 사용자를 찾기 쉽습니다. 유령 사용자를 발견하면 목록에서 제거하면 됩니다.

5. 플러그인 파일 분석

플러그인 취약점 확인

안전하지 않은 타사 플러그인은 일반적인 감염 원인입니다. WP 관리자 패널에서 전체 플러그인 목록을 볼 수 있습니다. wp-admin에 로그인하고 왼쪽 패널에서 '플러그인'을 클릭합니다. 알 수 없거나 의심스러운 플러그인을 발견하면 제거하십시오.

취약한 플러그인을 즉시 감지할 수 없는 경우 WordPress 포럼을 확인하십시오. 때때로 플러그인 취약점은 해킹된 WordPress 리디렉션의 맨 아래에 있습니다. 따라서 포럼을 검색하면 일반적으로 당시 어떤 플러그인이 악용되고 있는지 알 수 있습니다.

플러그인 익스플로잇은 일반적으로 WordPress 웹사이트의 큰 청크를 대상으로 합니다. 당신은 이것에 혼자가 아닐 수도 있습니다. 특히 포럼에서는 다른 피해자에게 질문을 하거나 우려를 표명할 수 있습니다.

새 파일 사본과의 비교

온라인 도구(예:diff 검사기)를 사용하여 플러그인 파일을 원본 파일과 비교하십시오. 이를 위해 WordPress 플러그인 저장소에서 동일한 플러그인을 다운로드할 수 있습니다. 그리고 설치된 플러그인을 이들과 일치시키기 시작하십시오.

그러나 이 또한 일련의 제한 사항이 있습니다. 새 버전이 출시될 때마다 저장소의 모든 플러그인이 업데이트되는 것은 아니기 때문에 가장 안전한 버전을 찾기가 어렵습니다.

6. 테마 파일 분석

테마 파일은 항상 감염될 수 있습니다. 따라서 무료 보안 서비스를 사용하여 테마 파일을 스캔하는 대신 수동으로 스캔하는 것이 더 나은 옵션입니다.

비교 도구를 사용하여 설치 파일을 원본 파일과 비교할 수 있습니다. 차이점을 찾으면 왜 그것이 존재하고 어떻게 탄생했는지 알아보십시오.

WordPress 해킹 리디렉션:웹사이트를 청소하는 방법

이제 스캔이 완료되었습니다. 맬웨어 제거 프로세스로 이동해 보겠습니다. 수정/악성코드를 발견했을 것입니다. 그렇지 않으면 계속 읽으십시오.

수동 멀웨어 정리

  • 첫 번째 단계는 서버 로그를 보는 것입니다. 서버 로그를 살펴보면 감염에 대한 단서를 얻을 수 있습니다. 또한 웹사이트에 악성 코드를 삽입했을 수 있는 알 수 없는 IP 주소를 조사할 수 있습니다. 알 수 없는 POST 요청을 조사할 수도 있습니다. 이러한 요청은 데이터를 웹사이트로 보내고 웹사이트에 멀웨어를 전송하여 해킹된 WordPress 사이트 리디렉션이 발생했을 수 있습니다. . 그리고 빨리 제거하세요.
  • 또한 웹사이트가 손상된 위치를 찾기 위해 웹사이트에서 실행할 수 있는 명령이 있습니다. 그런 다음 수동으로 제거하여 웹사이트를 다시 가져올 수 있습니다. 사용할 수 있는 이러한 명령 중 일부는 ssh 클라이언트를 통해 작동하는 Grep 및 Find 명령입니다.
  • 다음으로 감염된 파일에 액세스하여 백엔드에서 치료합니다. 설정을 다시 원래 설정으로 변경합니다. 이 작업을 완료했으면 격차를 좁힐 차례입니다. 플러그인과 테마를 업데이트하면 됩니다. 가장 흔한 감염 사이트이기 때문입니다.

Get-malware-cleanup-from-a-professional

  • Astra Web Security와 같은 전문가가 여기에서 도움을 드릴 수 있습니다. Astra의 Malware Cleanup을 사용하면 웹사이트가 원인으로부터 복구되고 방화벽 및 자동화된 멀웨어 스캐너를 통한 지속적이고 종합적인 보안 모니터링을 구독할 수 있습니다.

Wordpress-hacked-redirect:웹사이트 보호 후 정리 단계

정리 프로세스를 완료한 후에는 비밀 키와 암호를 업데이트해야 합니다. 새로 설정하려면 무료 및 프리미엄 플러그인을 모두 다시 설치해야 할 수도 있습니다.

좋은 단계는 Google 웹마스터 도구를 사용하는 것입니다. 이것은 무료 도구이며 웹 사이트를 더 잘 관리하는 데 도움이 되는 웹 사이트에 대한 많은 정보를 받게 됩니다. 평가를 위해 알 수 없는 맬웨어를 제출할 수도 있습니다. 웹 사이트를 정리한 후 맬웨어를 제거하기 위해 취한 모든 단계와 함께 검토를 위해 제출하십시오. 아래 단계에 따라 이 작업을 수행할 수 있습니다.

  • Google Search Console에 로그인
  • 웹사이트 소유권 확인
  • 사이트에 액세스한 다음 대시보드 옵션을 클릭합니다.
  • 보안 문제 선택

대부분의 경우 감염은 웹사이트의 header.php 파일에 있습니다. 이것은 공격자가 WordPress의 관리 인터페이스에 액세스할 수 있고 거기에서 테마 파일 설정을 수정할 수 있는 경우에만 발생합니다. wp-admin을 통해 PHP 파일을 수정하는 사용자의 기능을 비활성화하여 이러한 공격을 방지할 수 있습니다. 설정을 수정하려면 wp-config.php 파일에 다음 코드를 추가하세요.

define ('DISALLOW_FILE_EDIT', true);

이렇게 하면 해킹된 WordPress 리디렉션으로부터 웹사이트를 보호하여 웹사이트 가용성이 중단되는 것을 방지할 수 있습니다.

WordPress 사이트에서 원치 않는 팝업을 수정하는 방법에 대한 자세한 가이드도 참조하세요.

WordPress 악성 리디렉션:결론

웹 사이트 정리를 마치면 다시 온라인 상태로 만들 준비가 된 것입니다. 이 작업을 수행하기 전에 웹 사이트가 어떻게 작동하는지 테스트하고 이상이 없는지 확인하십시오. 또한 웹 사이트의 보안을 강화해야 합니다. 이 포괄적인 WordPress 보안 가이드를 따라 웹사이트 보안을 강화하세요.

이러한 기본적인 보안 조치를 취한 상태에서 Astra와 같은 프리미엄 웹사이트 보안 서비스를 설치하세요. 웹사이트의 보안을 실시간으로 모니터링합니다. 이렇게 하면 웹사이트가 WordPress 리디렉션 해킹으로부터 보호되고 안전해집니다. . Astra에는 원격 맬웨어 검사, 파일 주입 방지, 등록 스팸 방지 등과 같은 기능이 있습니다. 방화벽 및 VAPT(취약점 평가 및 침투 테스트) 외에도 가장 포괄적인 최신 도구를 사용하면 쉽게 숨을 쉴 수 있습니다.

또한 이 단계별 동영상을 따라 WordPress 사이트를 보호하는 것이 좋습니다.

관련 문서 – Astra WordPress 방화벽이 웹사이트를 보호하는 방법