Как удалить вредоносное ПО с вашего сайта WordPress

WordPress — одна из самых популярных систем управления веб-сайтами, используемых во всем мире. По данным W3Techs(According to W3Techs) , на нем работает 34% всех веб-сайтов в Интернете(Internet) . Популярность WordPress отчасти объясняется огромным количеством доступных плагинов и шаблонов, которые позволяют делать практически все на веб-сайте.

Этот широкий спектр функций также имеет уязвимости. Хакеры часто могут получить доступ к коду и заразить сайты WordPress вредоносными программами точно так же, как они могут (WordPress)установить вредоносное ПО на маршрутизаторе(malware on a router) .

Вредоносное ПО(Malware) может заразить и уничтожить ваш сайт, поэтому важно действовать быстро, чтобы удалить вредоносное ПО с вашего сайта WordPress .

Сначала свяжитесь с вашим веб-хостингом(Contact Your Web Host First)

Прежде чем пытаться выполнить какое-либо из приведенных ниже предложений, сначала обратитесь в свою хостинговую компанию. Возможно, хост-сервер, особенно если вы находитесь на общем сервере, распространяет вредоносный код с другого сайта на ваш.

Попросите их выполнить сканирование своего сервера, чтобы убедиться, что он не является виновником, прежде чем пытаться удалить вредоносное ПО с вашего собственного сайта. Кроме того, они могут давать менее технически грамотным владельцам веб-сайтов рекомендации по безопасному сканированию и удалению вредоносных программ с их сайтов. 

Некоторые хосты также могут предлагать услуги, в которых они удалят его для вас. Затем создайте резервную копию своего сайта, что снизит риск переноса вредоносного ПО в вашу резервную копию. 

У веб-хостингов есть опыт, инструменты и возможности для борьбы с вредоносными программами, поэтому сначала проконсультируйтесь с ними, прежде чем пытаться сделать это самостоятельно. 

Примите превентивные меры(Take Preventative Measures)

Всегда лучше попытаться предотвратить угрозы до того, как они произойдут. Самое важное действие, которое должны предпринять пользователи, — убедиться, что они всегда используют последнюю и наиболее стабильную версию WordPress , даже если они устанавливают только тестовую версию на свой компьютер.

Более новые версии обычно выпускаются для исправления распространенных уязвимостей, обнаруженных в предыдущих версиях. То же самое верно для плагинов и тем. Поддерживайте их в актуальном состоянии и удаляйте те, которые вы не используете.

Некоторые из многих негативных проблем, которые вредоносное ПО может вызвать на сайте WordPress , включают:

  • Web и MySQL увеличили потребление ресурсов сервера.
  • Нежелательная реклама.
  • Массовая рассылка спама.
  • Кража персональных данных клиентов и пользователей.
  • Потеря информации с вашего сайта.
  • Гугл штрафует.

Что делать, если ваш сайт заражен или взломан? В этой статье мы расскажем о шагах, которые вы можете предпринять, чтобы удалить вредоносное ПО с сайта WordPress .

Используйте плагины для удаления вредоносных программ WordPress(Use WordPress Malware Removal Plugins)

Если вы можете войти в систему и получить доступ к своей административной области WP, вам, возможно, не придется перезагружать весь сайт. Использование подходящего плагина WordPress(WordPress plugin) может помочь удалить вредоносное ПО с вашего сайта WordPress .

MalCare Безопасность(MalCare Security)(MalCare Security)

MalCare — это плагин премиум-класса, который мгновенно удалит вредоносное ПО из вашей установки WP. Он не только очистит взломанный сайт, но и защитит от будущих нарушений безопасности.

Одним из многих преимуществ MalCare является то, что он сканирует ваш сайт на своих собственных серверах. Ваш сайт не будет испытывать никакой нагрузки на свои ресурсы и продолжит бесперебойную работу.

Существует четыре уровня ценообразования, начиная с 99 долларов США в год за один сайт ( Personal ) и заканчивая планом Custom Agency Plus для более чем 20 сайтов. 

Malcare — это комплексный плагин безопасности WP, который включает в себя множество дополнительных функций, таких как:

  • Оповещения по электронной почте в режиме реального времени.
  • Отслеживание небольших изменений файлов.
  • Минимизация ложных срабатываний.

WordFence

Одним из наиболее часто используемых плагинов для безопасности WP является WordFence . Он включает в себя сканер вредоносных программ и брандмауэр конечной точки.

Бесплатная версия WordFence(the free version of WordFence) достаточно мощна для небольших веб -сайтов — от защиты от атак методом грубой силы до блокировки брандмауэра .

Если вам нужны дополнительные функции, такие как двухфакторная аутентификация, защита от утечки пароля и расширенная ручная блокировка, вы можете приобрести премиум-лицензию. Цена зависит от количества приобретаемых лицензий, начиная с 99 долларов за одну.

Все в одном WP Безопасность и Брандмауэр(All in One WP Security & Firewall)(All in One WP Security & Firewall)

Одним из бесплатных плагинов безопасности с наибольшим количеством функций является All in One WP Security & Firewall . Он обеспечивает простой визуальный интерфейс с использованием счетчиков и графиков.

Плагин предназначен для начинающих и более продвинутых разработчиков с тремя категориями: базовый, средний и продвинутый. 

All in One WP Security защитит веб-сайты:

  • Обеспечение безопасности файлов и баз данных.
  • Повышение безопасности регистрации пользователей.
  • Блокировка принудительных попыток входа в систему.

Дополнительные функции включают возможность резервного копирования файлов .wp-config(.wp-config) и .htaccess . Пользователи также могут восстановить эти файлы, если что-то пойдет не так на их сайте.

Полный список всех плагинов безопасности WordPress можно найти на (WordPress)WordPress.org(visit WordPress.org) . Если вы не можете войти в систему, возможно, вам придется переустановить весь сайт. 

Если вы более технически подкованы и запускаете сайт на собственном сервере, внимательно следуйте приведенным ниже инструкциям.

Имейте в виду, что резервное копирование вашего сайта и его удаление может быть опасным, и это должны делать только опытные веб-владельцы. 

Сделайте резервную копию вашей базы данных и всех файлов(Backup Your Database & All Files)

Если вы заражены и вам нужно удалить вредоносное ПО с вашего сайта WordPress , важно немедленно защитить свой контент. Прежде чем что-либо делать, сделайте полную резервную копию своего сайта WordPress , чтобы вы могли восстановить его, если что-то пойдет не так. 

Обязательно сделайте резервную копию чистой версии вашей базы данных MySQL(back up a clean version of your MySQL database) и учетной записи FTP . Существует несколько способов резервного копирования сайта, в том числе через cPanel, phpMyAdmin и плагины WordPress (например, Vaultpress ). 

Настоятельно рекомендуется, чтобы все пользователи WordPress регулярно делали резервную копию своего сайта. В приведенных ниже шагах описывается, как вручную удалить вредоносное ПО с вашего сайта WordPress .

Шаг 1. Изучите свои файлы(Step 1: Examine Your Files)

После того, как вы создали резервную копию всего своего сайта WP, загрузите zip-файл резервной копии на свой компьютер. Откройте его, дважды щелкнув по нему левой кнопкой мыши. Вы должны увидеть следующие файлы:

  • Все основные файлы WordPress.
  • Wp-config.php.
  • .htaccess : это скрытый файл, который содержит имя, имя пользователя и пароль к вашей базе данных WordPress . Чтобы убедиться, что вы создали резервную копию этого файла, используйте приложение для редактирования кода или программу FTP(an FTP program) , позволяющую просматривать скрытые файлы. Обязательно установите флажок Показать скрытые файлы(Show Hidden Files) .
  • Папка wp-content, содержащая темы, плагины и загрузки.
  • База данных SQL.

Шаг 2. Сотрите все файлы и папки из папки Public_html(Step 2: Erase All Files & Folders From The Public_html Folder)

Когда вы уверены, что у вас есть полная резервная копия вашего веб-сайта, зайдите в файловый менеджер(File Manager) веб-хостинга . 

Найдите папку public_html и удалите ее содержимое, кроме папок wp-config.php, wp-content и cgi-bin.( cgi-bin folders.)

Убедитесь(Make) , что вы также просматриваете невидимые файлы, в том числе файлы . htaccess , так как он может быть скомпрометирован.

Если вы размещаете несколько сайтов, вы должны предположить, что они также были скомпрометированы, потому что перекрестное заражение является распространенным явлением. Выполните один и тот же процесс для всех размещенных сайтов на одном сервере.

Откройте файл wp-config.php и сравните его с образцом файла wp-config . Вы можете найти этот файл в репозитории WP GitHub(WP GitHub repository) .

Кроме того, просмотрите свой файл, чтобы увидеть, не выглядит ли что-нибудь подозрительным, например, длинные строки кода. Если вы уверены, что чего-то там быть не должно, удалите это. 

Теперь перейдите в каталог wp-content и:

  • Составьте список всех установленных плагинов и удалите их.
  • Удалите(Delete) все темы, включая ту, которую вы используете. Вы переустановите его позже.
  • Загляните в папку загрузок, чтобы увидеть, нет ли в ней чего-то, чего вы туда не поместили.
  • Удалите index.php после того, как вы удалили все плагины.

Шаг 3: Установите чистую версию WordPress(Step 3: Install a Clean Version Of WordPress)

Перейдите(Navigate) в панель управления веб-хостингом и переустановите WordPress в тот же каталог, что и в исходном месте. 

Это будет либо каталог public_html , либо подкаталог, если вы установили WordPress на дополнительный домен. Используйте установщик в один клик или QuickInstall (в зависимости от вашей хостинговой компании) в панели управления веб-хостингом.

Разархивируйте tar или заархивированный файл и загрузите файлы на свой сервер. Вам нужно будет создать новый файл wp-config.php и ввести данные из резервной копии вашего сайта. Вам нужно только ввести имя базы данных, пароль и префикс.

Шаг 4: сброс постоянных ссылок и паролей(Step 4: Reset Permalinks & Passwords)

Войдите(Log) на свой сайт WP и сбросьте все имена пользователей и пароли. Если есть какие-либо неопознанные пользователи, это означает, что ваша база данных была скомпрометирована. 

Вы можете нанять профессионала для очистки вашей базы данных от любого вредоносного кода.

Чтобы сбросить постоянные ссылки(Permalinks) , перейдите в « Настройки(Settings) » > « Постоянные ссылки(Permalinks) » и затем « Сохранить изменения(Save Changes) » . Этот процесс восстановит файл .htaccess и исправит URL(URLs) -адреса вашего сайта , чтобы они работали. Также сбросьте все учетные записи хостинга и пароли FTP .

Шаг 5. Переустановите тему и плагины(Step 5: Reinstall Theme & Plugins)

Не устанавливайте старые версии вашей темы или плагинов. Вместо этого загрузите новые загрузки из репозитория WordPress или с сайта разработчика премиального плагина. Не используйте плагины, которые больше не поддерживаются.

Если у вас есть настройки из вашей старой темы сайта, просмотрите файлы резервных копий, которые вы загрузили на свой компьютер, и повторите изменения в новой копии.

Шаг 6. Отсканируйте и повторно загрузите изображения и документы из резервной копии(Step 6: Scan & Re-Upload Your Images & Documents From Your Backup)

Этот шаг может быть утомительным, но он необходим. Внимательно(Carefully) просмотрите свои изображения и загруженные файлы, прежде чем копировать их обратно в новую папку wp-content > uploads в файловом менеджере.

Используйте(Use) последнюю версию антивирусной программы, чтобы проверить все файлы на предмет заражения. Загрузите чистые файлы обратно на сервер с помощью FTP -клиента или файлового менеджера. Сохраняйте структуру папок прежней, чтобы не получить неработающие ссылки.

Шаг 7. Сообщите Google(Step 7: Notify Google)

Если вы узнали, что ваш сайт был скомпрометирован предупреждением от Google , вы должны сообщить им, что вы удалили вредоносное ПО, чтобы они могли отклонить уведомление в вашей учетной записи.

Перейдите в Google Search Console и войдите в систему, если у вас уже есть учетная запись. Если нет, зарегистрируйте свой сайт.

Найдите « Безопасность и ручные действия»(Security & Manual Actions) в левой части навигации. Щелкните(Click) раскрывающийся список и выберите Проблемы безопасности(Security Issues) .

Здесь вы увидите отчет о безопасности вашего сайта. Выберите «Запросить обзор»(Request a review) и отправьте его в Google.



About the author

Я инженер-программист и эксперт по Windows 10. У меня более двух лет опыта работы со смартфонами, Windows 10 и Microsoft Edge. Моя основная задача — сделать так, чтобы ваши устройства работали лучше и быстрее. Я работал над различными проектами для таких компаний, как Verizon, IMac, HP, Comcast и многих других. Я также являюсь сертифицированным инструктором по обучению работе с облачными технологиями Microsoft Azure.



Related posts