ハッキング:WordPressWebサイトが危険にさらされた場合の対処方法

公開: 2020-06-02

それはあなたのWordPressウェブサイトに何かがおかしいという沈没感から始まります。 たぶん、あなたのセキュリティプラグインはあなたが触れていないことを知っている変更されたファイルについてあなたに警告しました。 または、投稿リストに見慣れないコンテンツが表示されます。

指標が何であれ、それは1つの結論につながります:あなたのウェブサイトはハッキングされました。 今何をする?

怖がったり欲求不満を感じたりするのはまったく普通のことですが、パニックになる時ではありません。 代わりに、行動に移す時が来ました! スーパーヒーローのようなものですが、選択できる武器はセキュリティスキャナーとFTPクライアントです。

それでも、あなたはその日を救う能力を持っています。 ハッキングされたWordPressWebサイトに対処するためのガイドに従ってください。

バックアップを使用する

Webサイトの管理は、WordPressで実行されているかどうかに関係なく、問題が発生したときにすぐに行動できるように準備することを意味します。 どうやってそれをしますか? データベースとファイルを含むサイト全体の定期的なバックアップを保持する。

ファイルとデータのクリーンなバージョンを復元すると、Webサイトがすぐに適切な場所に戻ります。 頼りになるバックアップがない場合、ハッキングからの回復はさらに困難になる可能性があります。

バックアップがなければ、まあ、それは歯の細かい櫛であなたのインストールを通過することの問題です。 悪意のある可能性のあるコードを探して削除し、すべてを捕まえたことを願う必要があります。

節約の恩恵があるかもしれません:あなたのウェブホストはあなたを助けるためにきれいなバックアップを持っているかもしれません。 ただし、それでも問題を自分の手に委ねることが最善です。 困難な状況からあなたを救済するために他人に頼ることは、持続可能な戦略ではありません。

ハードドライブを持っている人。

パスワードとソルトキーを変更する

攻撃者がサイトをハッキングするために使用した脆弱性によっては、管理者がアクセスできる可能性があります。 したがって、すべての管理者アカウントのパスワードを変更することをお勧めします。 未使用のアカウントが存在する場合は、それらを削除することを検討してください。

さらに、サイトのデータベースパスワードも変更する必要があります。 これは、発生している可能性のあるMySQLインジェクション攻撃を防ぐのに役立つ可能性があります。

最後に、WordPressのソルトキーをすばやく変更することもお勧めします。 これにより、スヌーピングしている可能性のあるログインユーザーが追い出されます。

ネオンライト

変更されたファイルのヒントを探す

Webサイトが危険にさらされている場合は、バックアップを復元するだけでは不十分です。 何が起こったのかを正確に把握することも重要です。 バックアップファイルはクリーンである可能性がありますが、それでもセキュリティホールが含まれている可能性があり、さらに別のハッキングにつながる可能性があります。

したがって、バックアップを復元するに、ハッキングされたサイトのコピーをダウンロードすることをお勧めします。 または、サイトが毎日バックアップされている場合、サイトにも同じ問題があると思われる場合は、その最新のコピーを取得できる可能性があります。

また、Sucuriの無料のSiteCheckツールなどのセキュリティスキャナーを介して実行することもできます。 これにより、ハッキングの原因となった特定のセキュリティ問題に直接つながる可能性があります。

感染したサイトのコピーを入手したら、次に掘り下げて手がかりを探します。 チェックする価値のあるいくつかの項目があります:

WordPressコア、プラグイン、テーマを確認してください

覚えておくべきことの1つは、悪意のあるコードがWordPressWebサイトの任意の領域に挿入される可能性があるということです。 それはコアファイル、プラグイン、またはテーマである可能性があります。 非アクティブなアイテムでさえ、バックドアを提供する可能性があります。

サーバーのファイル権限をチェックして、WordPressが推奨するものと一致していることを確認することも価値があります。

変更日を見てください

感染したファイルの明らかな兆候は、疑わしい変更日です。 たとえば、テーマのテンプレートを数か月間変更しておらず、変更日が先週だった場合、それは不正なプレイの兆候である可能性があります。

プラグインはより頻繁に更新される傾向があるため、これを見つけるのは少し難しい場合があります。 しかし、何かが正しく見えない場合は、プラグインの変更ログを確認してください。 これで、最後の更新がいつだったかがわかります。 新しいバージョンがリリースされた瞬間に更新しなかったとしても、少なくとも探すべき時間範囲があります。

疑わしいファイルを開く(慎重に)

疑わしいファイルを見つけた場合は、それらを開いてコードを調べてください。 その前に、安全のためにマルウェアスキャナーを実行することをお勧めします。

悪意のあるコードは親指の痛みのように突き出ているように見えますが、眼球検査だけでは確実にするのに十分ではない可能性があります。 この場合、ファイルの別のコピー(クリーンであることがわかっているもの)を取得して比較できます。 違いを見つければ、何かが起きていることがわかります。

Webを検索する

WordPress.orgサポートフォーラムは、インテリジェンスを収集するのに最適な場所です。 特定のプラグインまたはWordPressコアでさえ疑われる場合、他のユーザーが同様のことを経験している可能性があります。 あなたはただあなたがあなたの苦しみの中で一人ではないことに気付くかもしれません。

さらに、WPScan Vulnerability Databaseは、コア、プラグイン、およびテーマのセキュリティ情報の一覧を提供します。 既知の問題を探すのに最適な場所です。

コンピューターコード。

あなたのウェブホストに連絡してください

あなたのウェブホストが特定のハッキングを防いだ可能性があるという保証はありません。 しかし、そうであっても、これらの状況で彼らに連絡することは価値があります。 これは、犯人がよくわからない場合は特にそうです。 また、共有ホスティングアカウントを使用している場合は、他のユーザー(またはホストしている他のサイト)に影響を与える可能性があるため、これは非常に良い習慣です。

ハッキングの原因となった特定の脆弱性を特定できない場合は、ホストが優れたリソースになる可能性があります。 同様の問題を抱えている他の顧客を見たことがあるかもしれません。あるいは、セキュリティホールにパッチが適用されることにつながる危険信号を発している可能性があります。

さらに、一部のホストはセキュリティスキャンとマルウェアクリーンアップも提供します。 彼らはおそらくあなたに少しの現金を要するでしょうが、それはあなたが再発する問題を根絶するのを助けるかもしれません。 投資を行う前に、保証について質問し、何がカバーされているかを確認してください。

携帯電話で話している男性。

学んだ教訓に注意してください

それがすべて言われ、行われたとき、あなたがWordPressのセキュリティについて1つか2つのことを学んだ可能性が高いです。 この新しい知識をWebサイトの安全性の維持に適用できるため、これは朗報です。

たとえば、ハッキングされたWebサイトから回復すると、より強力なパスワードを使用したり、ソフトウェアをより頻繁に更新したりする可能性があります。 2要素認証などの手段を実装することもできます。 また、悪意のある攻撃者が損害を与えるのをより困難にする可能性のあるサーバー設定を認識できる場合もあります。

重要なのは、少なくとも最も一般的な種類の攻撃をかわすことができるようにセキュリティを強化することです。 それを超えて、それは警戒を怠らず、決してセキュリティを当然のことと考えないことです。