Поиск вредоносного ПО на WordPress

В статье описывается процесс поиска и удаления вредоносного ПО с сайта, созданного на WordPress. А также представлены рекомендации по защите сайта от заражения.

Как определить наличие вредоносного ПО?

  • вы заметили резкое снижение посещаемости сайта;
  • с сайта идет переадресация на сторонние ресурсы;
  • Yandex и Google помечают сайт в выдаче как нежелательный для посещения;
  • браузер явно информирует о заражении сайта;
  • антивирус предупреждает о заражении сайта;
  • и, наконец, вам пришло автоматическое уведомление от нас об обнаружении вредоносного ПО.


Поиск вредоносного ПО

  1. проверьте аккаунт на наличие вредоносного ПО при помощи сканера Maldet: Как проверить сайт на вирусы;
  2. установите плагин «TAC» и проверьте ваши темы на наличие вредоносных ссылок. Плагин ищет в файлах установленных тем признаки вредоносного кода. Если такой код найден, то плагин покажет путь к файлу темы, номер строки и небольшой фрагмент вредоносного кода.
    Установка плагина: скачайте архив с плагином и распакуйте его в директорию /wp-content/plugins/. Активируйте плагин в административной части WordPress;
  3. проверьте файл .htaccess на наличие лишнего кода. Обратите внимание на правила RewriteCond и RewriteRule — они должны быть такими же, как и в стандартном файле .htaccess, если только вы не меняли их сами. Также обратите внимание на зашифрованные куски кода при помощи base64, если они присутствуют, и они добавлялись не вами и не разработчиками сайта — удалите их;
  4. установите плагин Exploit Scanner он проверяет базу данных на наличие SQL-инъекций а также наличие плагинов с подозрительными названиями. Плагин самостоятельно ничего не удаляет а только информирует. Скачайте архив со страницы и распакуйте в директорию с плагинами, после чего активируйте его в административной части сайта.


Меры безопасности

  • регулярно обновляйте CMS до последних стабильных версий;
  • обновляйте плагины и темы;
  • устанавливайте только безопасные, проверенные плагины и темы с официальных источников;
  • используйте сложные пароли (более 8 символов, с буквами разного регистра и символами);
  • не храните пароли в FTP клиентах и браузерах;
  • устанавливайте корректные права на файлы (644) и папки (755);
  • используйте уникальные имена супер-пользователей, не называйте их Admin, Administrator;
  • при установке CMS прописывайте нестандартный префикс базы данных.

 

 

Если вы не нашли ответ, спросите у нас!
Запросить поддержку