Удаляем вирус и вредоносный код

WordPress – самая популярная, но в тоже время уязвимая для вирусов и вредоносных кодов платформа.

А поскольку технологии постоянно совершенствуются и вместе с ними вирусные программы, эта тема остаётся весьма острой. Давайте в ней подробно разберёмся и уясним алгоритм наших действий в подобных ситуациях.

Чтобы информация не была внезапно утеряна, следуйте нашим рекомендациям:
1. Создавайте резервные копии.

С помощью них можно восстановить утерянные файлы на компьютере. Для этого пользуемся плагинами WP-DBManager и WordPress Backup to Dropbox. Однако это не решит полностью проблему. Ваш сайт по-прежнему будет уязвим. Отсюда следует следующее:
2. Обнаружить и обезвредить вредоносное программное обеспечение.

Уязвимыми могут быть:
1. Страницы. Необходимо установить, где конкретно находится вредоносный код: на всех страницах, или только на определённых, он может быть и в сноске, и в оглавлении.

2. Дизайн и плагины также наиболее заражаемые объекты. Для этого скопируем на локальный компьютер резервную копию всей директории с темами оформления, удалим всю папку с темами с вашего сервера. Далее необходимо скачать стандартную тему оформления TwentyEleven для WordPress и поместить её на сервер. Последнее действие — проверка сайта – если код злоумышленников исчез, значит, проблема была в одной из тем оформления.

Если вируса в шаблонах нет, то ищем его в ваших плагинах. Используйте тот же метод, что и для поиска вирусных ПО в дизайне.

Чтобы обезопасить ваши темы оформления и плагины, используйте только официальные и надёжные источники!

3. Вирус может содержаться в самом WordPress. Применяем способ проверки для дизайна и плагинов: резервная копия — удалить все файлы с сервера — скачать новый архив системы управления сайтом – загрузить его на сервер — заполнить файл wp-config нужными данными. После всех действий проверяем сайт на наличие вирусов. Если теперь их нет, то проблема была в самом портале.

4. Уязвима и сама база данных WordPress.
Нужно скачать и установить плагин для поиска эксплоитов Exploit Scanner, запустить плагин и проверить веб-сайт. Внимание: в отчете о сканировании может содержаться большое количество ложных угроз и предупреждений, необходимо просмотреть журнал очень внимательно. Если выявлен вредоносный код, то вручную удалим его из базы данных. Затем копируем подозрительный код из журнала сканирования. Далее выполняем запрос через mysql, будто сайт работает в нормальном режиме и данный запрос был сделан через phpmyadmin. Вставить код в резервную базу данных (в статьи, комментарии или в другие разделы), то есть на то самое место, где он находился и ждать. Можно редактировать поля вручную, если не так много подозрительных моментов или с помощью функции «Найти» и «Заменить». Второй способ более опасен потерей имеющихся данных.

Чтобы избежать риска заражения сайта вредоносными программами, пользуемся Способами защиты файлов WordPress:
1. Установить права доступа 644 на все имеющиеся файлы.
2. Основные файлы не изменять и не перемещать.
3. Придумывать сложные пароли.

Если ни один из предложенных способов не подошёл, и вы сами не смогли разобраться в этом, то лучше обратиться к специалисту.

comments powered by HyperComments

Оставьте мне собщение