เว็บไซต์ของคุณถูกเปลี่ยนเส้นทางไปยังไซต์อื่นหรือไม่
หรือแย่กว่านั้น…
WordPress Dashboard ของคุณเปลี่ยนเส้นทางไปยังไซต์อื่นหรือไม่? บางทีหากคุณติดตั้ง Quttera ไว้ คุณจะเห็นสิ่งนี้:
ชื่อภัยคุกคาม: Heur.AlienFile.gen
แน่นอนว่านั่นไม่ได้ช่วยอะไรจากระยะไกล ไม่ต้องกังวล เราจะอธิบายทุกอย่าง
คุณติดมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก อาจเป็นไปได้ว่าคุณพยายามทำความสะอาดเว็บไซต์แล้ว แต่ดูเหมือนว่าจะไม่ทำงาน
นี่คือสิ่งที่ใช้ไม่ได้และไม่ได้ผล:
- การปิดใช้งานหรือการลบปลั๊กอินหรือธีมที่ทำให้เกิดการติดไวรัส
- การใช้ข้อมูลสำรองเพื่อกู้คืนเว็บไซต์ของคุณเป็นเวอร์ชันก่อนหน้า
- กำลังอัปเดต WordPress หรือธีมและปลั๊กอินของคุณ
TL;DR: มัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็กเป็นเรื่องยากมากที่จะระบุและลบออกด้วยตนเอง ข่าวดีก็คือคุณสามารถทำความสะอาดเว็บไซต์ของคุณได้ในเวลาน้อยกว่า 60 วินาที โดยใช้เครื่องมือลบมัลแวร์
เกิดอะไรขึ้นกับเว็บไซต์ของคุณ
มัลแวร์เปลี่ยนเส้นทางของ WordPress:
- ขโมยการเข้าชมและทำลายชื่อเสียงของคุณ
- สามารถทำให้ไซต์ของคุณขึ้นบัญชีดำโดย Google
- อาจทำให้โฮสต์เว็บของคุณระงับบัญชีของคุณโดยไม่มีการเตือน
นั่นไม่ใช่แม้แต่ส่วนที่แย่ที่สุด
มัลแวร์เปลี่ยนเส้นทางของ WordPress มีหลายร้อยรูปแบบ ยิ่งแฮ็กเกอร์มีความซับซ้อนมากเท่าไหร่ ก็ยิ่งยากที่จะหามัลแวร์นี้และนำออก
นอกจากนี้ เนื่องจากเป็นแฮ็คที่มองเห็นได้…
… คุณ คิด ที่แย่ที่สุดคือเว็บไซต์ของคุณเปลี่ยนเส้นทางไปยังไซต์อื่น
แต่ในความเป็นจริง ส่วนที่อันตรายที่สุด คือมัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็กยังสร้างบัญชีผู้ใช้ WordPress ด้วยสิทธิ์ของผู้ดูแลระบบ
ซึ่งหมายความว่าแฮ็กเกอร์สามารถแพร่ระบาดเว็บไซต์ของคุณซ้ำได้หลายครั้งเท่าที่คุณสามารถทำความสะอาดได้
ลองนึกภาพใช้บริการทำความสะอาด เช่น Wordfence ที่เรียกเก็บเงินคุณสำหรับการล้างข้อมูลแต่ละครั้ง แม้ว่าจะเป็นการแฮ็กซ้ำก็ตาม มัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็กจะทำให้ ทำให้คุณแห้ง .
Wordfence ยังมาพร้อมกับการตั้งค่าสถานะมากเกินไปสำหรับ WordPress การเปลี่ยนเส้นทางที่ถูกแฮ็ก:
* Unknown file in WordPress core: wp-admin/css/colors/blue/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/coffee/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ectoplasm/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/light/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/midnight/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/ocean/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/php.ini
* Unknown file in WordPress core: wp-admin/css/colors/sunrise/php.ini
* Unknown file in WordPress core: wp-admin/css/php.ini
* Unknown file in WordPress core: wp-admin/images/php.ini
* Unknown file in WordPress core: wp-admin/includes/php.ini
* Unknown file in WordPress core: wp-admin/js/php.ini
* Unknown file in WordPress core: wp-admin/maint/php.ini
* Unknown file in WordPress core: wp-admin/network/php.ini
* Unknown file in WordPress core: wp-admin/php.ini
...
นี่คือวิธีที่ Wordfence บอกคุณว่าคุณมีมัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็ก
ขอย้ำอีกครั้งว่าคุณควรจะทำอย่างไรกับข้อมูลนั้นกันแน่
คุณต้องทำความสะอาดอย่างถาวรสำหรับมัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็กในขณะนี้
ยิ่งคุณรอนานเท่าไหร่ คุณก็ยิ่งต้องทนทุกข์กับมัลแวร์มากขึ้นเท่านั้น
โชคดีที่คุณสามารถทำความสะอาดเว็บไซต์ของคุณและเราจะแสดงให้คุณเห็นวิธีการ
คุณรู้ได้อย่างไรว่าคุณมีมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็ก
มีหลายวิธีที่คุณอาจติดมัลแวร์เปลี่ยนเส้นทางของ WordPress ได้
แล้วคุณจะรู้ได้อย่างไรว่าติดไวรัสนั้นหรือไม่
ทำแบบทดสอบสารสีน้ำเงิน
หากคำตอบของคุณสำหรับข้อใดข้อหนึ่งต่อไปนี้คือ “ใช่” แสดงว่าคุณมีมัลแวร์เปลี่ยนเส้นทาง:
- คุณมีการเปลี่ยนเส้นทางไปยังเว็บไซต์อื่นตลอดเวลาที่มองเห็นได้
- ผลการค้นหาของ Google ตั้งค่าสถานะเนื้อหาที่เป็นสแปมสำหรับเว็บไซต์ของคุณ
- คุณมีข้อความ Push ที่ไม่ปรากฏชื่อบนเว็บไซต์ของคุณ
- มีโค้ดจาวาสคริปต์ที่เป็นอันตรายในไฟล์ index.php
- ไฟล์ .htaccess มีรหัสที่ไม่สามารถระบุได้
- มีไฟล์ขยะที่มีชื่อที่น่าสงสัยอยู่บนเซิร์ฟเวอร์ของคุณ
นี่อาจฟังดูบ้าๆ บอๆ แต่การตรวจสอบครั้งแรกนั้นเป็นเรื่องธรรมดาน้อยที่สุด
ดังที่เราได้กล่าวไว้ก่อนหน้านี้ ปัญหาการเปลี่ยนเส้นทางที่ถูกแฮ็กของ WordPress มีตัวแปรมากมายเกินกว่าจะระบุได้ (เพิ่มเติมในภายหลัง) แม้ว่าคุณจะสามารถเข้าถึงเว็บไซต์ได้เต็มรูปแบบ แต่ คุณอาจไม่พบโค้ดที่เป็นอันตรายที่แท้จริง .
วิธีทำความสะอาดเว็บไซต์ของคุณจาก WordPress Redirect Hack
มี 3 วิธีที่คุณสามารถทำความสะอาดเว็บไซต์ของคุณหลังจากได้รับการแฮ็กเปลี่ยนเส้นทางของ WordPress
- วิธี #1:สแกนเว็บไซต์ของคุณเพื่อหามัลแวร์และทำความสะอาด
- วิธีที่ #2:ใช้เครื่องสแกนความปลอดภัยออนไลน์ (ไม่แนะนำ)
- วิธี #3:ทำความสะอาดเว็บไซต์ด้วยตนเอง (โดยสิ้นเชิงเป็นไปไม่ได้สำหรับมัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็ก)
มาดูกันทีละเรื่อง
วิธีที่ #1:ใช้เครื่องสแกนมัลแวร์และปลั๊กอินตัวทำความสะอาด
เชื่อเราเมื่อเราพูด :แม้ว่าคุณจะต้องใช้จ่ายเงินกับปลั๊กอิน นั่นคือสิ่งที่คุณต้องการทำหากคุณติดมัลแวร์ที่เปลี่ยนเส้นทางเว็บไซต์ของคุณไปยังสแปม
คุณควรอธิษฐานต่อพระเจ้าทุกศาสนาที่ทุกศาสนาเสนอให้ปลั๊กอินสามารถทำความสะอาดเว็บไซต์ของคุณได้
หากคุณไม่มีเครื่องสแกนมัลแวร์และตัวล้างที่ช่วยแก้ปัญหานี้ไม่ว่าจะด้วยเหตุผลใดก็ตาม การลบเว็บไซต์ของคุณและสร้างเว็บไซต์ใหม่จะดีกว่ามาก
ไม่สำคัญว่าเว็บไซต์ของคุณมีความสำคัญต่อธุรกิจของคุณเพียงใด
การล้างเว็บไซต์ของคุณด้วยตนเองเป็นเรื่องที่น่าหงุดหงิดมาก
เราขอแนะนำให้ใช้เครื่องสแกนมัลแวร์ที่มีประสิทธิภาพและเครื่องมือทำความสะอาด เช่น MalCare .
แม้ว่าสิ่งนี้อาจมีความลำเอียงเล็กน้อย เราขอแนะนำให้ใช้ MalCare เพื่อสแกนและทำความสะอาดเว็บไซต์ของคุณเพื่อหามัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็กของ WordPress
ทำไม?
นี่เป็นวิธีที่รวดเร็วและง่ายที่สุดในการค้นหา ลบ และแก้ไข ปัญหาการเปลี่ยนเส้นทางของ WordPress โดยไม่ทำให้เว็บไซต์ของคุณเสียหาย .
คุณสามารถรับการสแกนระดับเซิร์ฟเวอร์ฟรีไม่จำกัดเพื่อให้แน่ใจว่าเว็บไซต์ของคุณติดไวรัสจริงๆ
จากนั้น คุณสามารถอัปเกรดเป็นเวอร์ชันพรีเมียมเพื่อทำความสะอาดเว็บไซต์ของคุณได้ภายในเวลาไม่ถึง 60 วินาทีด้วยการคลิกเพียงครั้งเดียว!
หลังจากนั้น คุณสามารถใช้วิธีการรักษาความปลอดภัย WordPress ของ MalCare เพื่อให้แน่ใจว่าเว็บไซต์ของคุณจะไม่ถูกแฮ็กอีก
นี่คือขั้นตอนทีละขั้นตอนที่คุณต้องปฏิบัติตาม:
ขั้นตอนที่ 1: ลงชื่อสมัครใช้ MalCare
ขั้นตอนที่ 2: เรียกใช้เครื่องสแกน MalCare:
ขั้นตอนที่ 3: กดปุ่ม 'ล้าง' เพื่อล้างเว็บไซต์ของคุณโดยอัตโนมัติ
ขั้นตอนที่ 4: สุดท้าย ตรงไปที่ 'Apply Hardening' และปกป้องเว็บไซต์ของคุณจากภัยคุกคามในอนาคต
นั่นคือทั้งหมดที่คุณต้องทำ
WordPress Redirect Hack เป็นเพียงหนึ่งในมัลแวร์จำนวนมากที่ MalCare ติดตั้งไว้เพื่อตรวจจับและทำความสะอาดโดยอัตโนมัติ
ตอนนี้ หากคุณจะไม่ใช้เครื่องสแกนระดับพรีเมียมและตัวทำความสะอาดอย่าง MalCare แสดงว่าคุณอาจติดตั้งปลั๊กอินความปลอดภัย เช่น:
- ซูซูริ
- Wordfence
- กูเตร์รา
- Astra Web Security
- ความปลอดภัยของ WebARX
แม้ว่าปลั๊กอินความปลอดภัยเหล่านี้จะไม่สามารถเสนอการล้างข้อมูลอัตโนมัติด้วยการคลิกเพียงครั้งเดียวซึ่งสนับสนุนโดยอัลกอริทึมการเรียนรู้ แต่คุณจะได้รับเจ้าหน้าที่รักษาความปลอดภัยทำความสะอาดเว็บไซต์ของคุณด้วยตนเอง
เปิดเผยแบบเต็ม! ด้วยปลั๊กอินเหล่านี้:
- อย่าคาดหวังให้มีการล้างข้อมูลอย่างรวดเร็ว การล้างข้อมูลด้วยตนเองต้องใช้เวลา
- ค่าล้างจะถูกเรียกเก็บเพิ่มเติมสำหรับการแฮ็กซ้ำ คุณจะไม่ได้รับการทำความสะอาดไม่จำกัดเช่นลูกค้า MalCare
- คุณอาจไม่สามารถลบมัลแวร์ได้อย่างสมบูรณ์ ปลั๊กอินเหล่านี้ส่วนใหญ่จะมองข้ามแบ็คดอร์ที่แฮ็กเกอร์ทิ้งไว้
แต่การใช้ ปลั๊กอินใดๆ เหล่านี้เป็นตัวเลือกที่ดีกว่า มากกว่าการใช้เครื่องสแกนเว็บหรือกวาดไซต์ WordPress ของคุณด้วยตนเอง
หากคุณไม่เห็นด้วยกับโซลูชันที่ต้องจ่ายเงินโดยสิ้นเชิงเพราะคุณเคยโดนใครเผาทำลายไปแล้ว โปรดอ่านต่อไป เราจะมีตัวเลือกให้คุณลองอีกสองตัวเลือก แม้ว่าเราจะไม่แนะนำเช่นกัน
วิธีที่ #2:ใช้เครื่องสแกนความปลอดภัยออนไลน์
ในการตรวจสอบเบื้องต้น คุณสามารถใช้ Sucuri SiteCheck หรือ Google Safe Browsing ได้
เหล่านี้เป็นเครื่องสแกนความปลอดภัยออนไลน์ที่เรียกใช้การตรวจสอบไฟล์ HTML ของเว็บไซต์ของคุณที่อ่อนแอมาก เครื่องสแกนออนไลน์สามารถตรวจสอบส่วนต่าง ๆ ของเว็บไซต์ของคุณที่เบราว์เซอร์มองเห็นเท่านั้น จากนั้นเครื่องสแกนจะรันข้อมูลโค้ดเหล่านั้นกับฐานข้อมูลของลายเซ็นมัลแวร์ที่รู้จัก
ให้สแกนเว็บไซต์ของคุณโดยใช้ MalCare แทน เรานำเสนอการสแกนที่ลึกซึ้งยิ่งขึ้นในการทดลองใช้ฟรี 7 วัน
เครื่องสแกนความปลอดภัยออนไลน์ไม่สามารถตรวจหามัลแวร์ในเซิร์ฟเวอร์หรือไฟล์หลักของ WordPress ได้
เพื่อความชัดเจนไม่ได้ไร้ประโยชน์โดยสิ้นเชิง
เครื่องสแกนความปลอดภัยบนเว็บสามารถระบุลิงก์ที่อาจถูกขึ้นบัญชีดำโดยเครื่องมือค้นหา คุณอาจหรือไม่สามารถค้นหาตัวอย่างมัลแวร์ทั่วไปในบางกรณีซึ่งเกิดขึ้นได้ยาก แต่ถ้าคุณต้องการระบุและทำความสะอาดเว็บไซต์ของคุณ คุณต้องมีเครื่องสแกนมัลแวร์ระดับเซิร์ฟเวอร์
วิธีการทำงานของเครื่องสแกนนั้นง่ายมาก:
- ตรงไปที่เครื่องสแกน
- วางลิงก์ไปยังเว็บไซต์ของคุณเพื่อให้เครื่องสแกนตรวจสอบ
- รอให้เครื่องสแกนแสดงผลลัพธ์
อีกครั้ง การใช้เครื่องสแกนผิวเผินไม่ได้ช่วยสถานการณ์ของคุณ .
คุณอาจได้รับคำแนะนำเล็กน้อยเกี่ยวกับลิงก์ที่ไม่ดีสองสามลิงก์เพื่อทำความสะอาด แต่แฮ็กเกอร์จะยังสามารถเข้าถึงเว็บไซต์ WordPress ของคุณได้ ในอีกสองสามวัน คุณจะติดมัลแวร์เปลี่ยนเส้นทางของ WordPress อีกครั้ง
วิธีที่ #3:สแกนและทำความสะอาดเว็บไซต์ของคุณด้วยตนเอง
เราจะตรงไปตรงมาที่นี่
การพยายามทำความสะอาดเว็บไซต์ของคุณด้วยตนเองโดยใช้การแฮ็กการเปลี่ยนเส้นทาง WP เป็นวิธีทำลายล้างอย่างสมบูรณ์
เราไม่ได้ล้อเล่นนะ
ผู้ดูแลระบบฐานข้อมูลที่มีประสบการณ์มากกว่า 10 ปีกลัวที่จะต้องล้างฐานข้อมูล WordPress ด้วยตนเอง ผู้เชี่ยวชาญ WordPress ที่สมบูรณ์จะบอกคุณว่าอย่าล้อเล่นกับไฟล์หลักของ WordPress และไฟล์ .htaccess
น่าเสียดายที่มัลแวร์เปลี่ยนเส้นทางของ WordPress มักจะส่งผลกระทบ:
- ไฟล์ Core WordPress
- index.php
- wp-config.php
- wp-settings.php
- wp-load.php
- .htaccess
- ไฟล์ธีม
- footer.php
- header.php
- functions.php
- ไฟล์ Javascript (อาจเป็นจาวาสคริปต์ทั้งหมดบนเว็บไซต์ของคุณหรือไฟล์เฉพาะ)
- ฐานข้อมูล WordPress
- wp_posts
- wp_options
- Fake Favicon.ico ที่เป็นสาเหตุ (ไฟล์เหล่านี้มีโค้ด PHP ที่เป็นอันตราย):
- การแทรก URL
- การสร้างบัญชีผู้ดูแลระบบ
- การติดตั้งสปายแวร์/โทรจัน
- การสร้างเพจฟิชชิ่ง
นั่นเป็นเหตุผลที่ต้องครอบคลุมมาก
ดังนั้น หากคุณเป็นคนชอบผจญภัยและไม่อยากที่จะสแกนและทำความสะอาดเว็บไซต์ของคุณด้วยตนเอง สำรองข้อมูลเว็บไซต์ทั้งหมด .
ทำมัน.
ทำทันที
คุณสามารถใช้ BlogVault เพื่อทำการสำรองข้อมูลด้วยการคืนค่าเพียงคลิกเดียวในกรณีที่มีสิ่งผิดปกติเกิดขึ้น เป็นหนึ่งในปลั๊กอินสำรองที่ดีที่สุดที่คุณจะพบ
พูดตรงๆ ว่าตอนนี้ไม่สำคัญหรอก ถ้าคุณต้องการใช้ปลั๊กอินสำรองอื่น ตราบใดที่คุณสำรองข้อมูลตอนนี้
ต่อไป คุณต้องทำตามขั้นตอนเหล่านี้ตามที่เราทำ
ส่วนที่ 1:ตรวจสอบไฟล์หลักของ WordPress
ไฟล์ WordPress Core ของคุณจะเป็นเป้าหมายหลักสำหรับมัลแวร์เปลี่ยนเส้นทาง WordPress ที่ถูกแฮ็กหลากหลายรูปแบบ
ขั้นตอนที่ 1:ตรวจสอบเวอร์ชัน WordPress บนไซต์ของคุณ
บทความที่ดีนี้โดย Kinsta จะแสดงวิธีตรวจสอบเวอร์ชันของ WordPress แม้ว่าคุณจะไม่สามารถเข้าถึงแดชบอร์ดของผู้ดูแลระบบ WordPress ได้ คุณยังสามารถค้นหาเวอร์ชัน WordPress ของคุณได้
ขั้นตอนที่ 2:ดาวน์โหลดไฟล์ WordPress ของคุณโดยใช้ cPanel
คุณสามารถดาวน์โหลดไฟล์ของคุณจาก cPanel ได้โดยตรง ตรงไปที่ cPanel และใช้ Backup Wizard เพื่อดาวน์โหลดไฟล์
บทความนี้โดย Clook จะแสดงให้คุณเห็นว่า
ขั้นตอนที่ 3:ดาวน์โหลดสำเนา WordPress เวอร์ชันดั้งเดิมบนไซต์ของคุณ
ดาวน์โหลดไฟล์ WordPress ดั้งเดิมที่นี่
ขั้นตอนที่ 4:เรียกใช้ Diffchecker
ขั้นตอนสุดท้ายนี้จะไม่ทำให้คุณมีความสุข คุณจะต้องอัปโหลดไฟล์ทั้งสองเวอร์ชันด้วยตนเองไปที่ https://www.diffchecker.com/ และเรียกใช้ diffcheck
ใช่มันจะใช้เวลาสักครู่และเป็นความเจ็บปวดที่ต้องทำ พูดตามตรง หากคุณไม่มั่นใจ 100% เกี่ยวกับสิ่งที่คุณเห็น การลบความแตกต่างนั้นเป็นความคิดที่แย่มาก อาจทำให้ไซต์ของคุณเสียหายได้
ส่วนที่ 2:ตรวจสอบแบ็คดอร์
แบ็คดอร์เป็นสิ่งที่พวกเขาดูเหมือน – จุดเริ่มต้นสำหรับแฮกเกอร์เพื่อเข้าถึงเว็บไซต์ของคุณโดยที่คุณไม่รู้เรื่องนี้
ค้นหาเว็บไซต์ของคุณสำหรับฟังก์ชัน PHP ที่เป็นอันตราย เช่น:
- ประเมิน
- base64_decode
- gzinflate
- preg_replace
- str_rot13
หมายเหตุ: ฟังก์ชันเหล่านี้ไม่ใช่สิ่งชั่วร้ายโดยค่าเริ่มต้น ปลั๊กอิน PHP จำนวนมากใช้ด้วยเหตุผลที่ถูกต้อง ดังนั้น อีกครั้ง หากคุณไม่แน่ใจว่ากำลังดูอะไรอยู่ อย่าลบเนื้อหาออกจากโค้ด ในกรณีที่คุณลบบางอย่างและทำให้เว็บไซต์เสียหาย ให้ใช้ข้อมูลสำรองนั้นเพื่อกู้คืนเว็บไซต์
มัลแวร์เปลี่ยนเส้นทาง WP ที่ถูกแฮ็กสามารถทิ้งแบ็คดอร์ได้หลายอัน การค้นหาพวกเขาทั้งหมดด้วยตนเองเป็นความเจ็บปวดอย่างแท้จริง เราขอแนะนำให้ติดตั้ง MalCare ทันที
ส่วนที่ 3:ลบบัญชีผู้ดูแลระบบที่ไม่รู้จัก
แน่นอนว่านี่เป็นการสมมติว่าคุณสามารถเข้าถึงแดชบอร์ด WordPress ของคุณได้จริง แต่ถ้าคุณทำได้:
- ตรงไปที่ผู้ใช้
- สแกนหาผู้ดูแลระบบที่น่าสงสัยและลบออก
- รีเซ็ตรหัสผ่านสำหรับบัญชีผู้ดูแลระบบทั้งหมด
- ไปที่การตั้งค่า>> ทั่วไป
- ปิดการใช้งานตัวเลือกการเป็นสมาชิกสำหรับ 'ทุกคนสามารถลงทะเบียนได้'
- ตั้งค่าบทบาทสมาชิกเริ่มต้นเป็น 'สมาชิก'
เพื่อการวัดผลที่ดี คุณควรเปลี่ยนเกลือของ WordPress และคีย์ความปลอดภัยด้วย
ปัญหาการเปลี่ยนเส้นทางของไซต์ WordPress ที่ถูกแฮ็กสามารถอยู่รอดได้ในไซต์ WordPress ของคุณแม้หลังจากล้างข้อมูลแล้วเนื่องจากบัญชีผู้ดูแลระบบปลอมเหล่านี้
ส่วนที่ 4:สแกนไฟล์ปลั๊กอิน
คุณสามารถตรวจสอบปลั๊กอินได้ในลักษณะเดียวกับที่คุณตรวจสอบไฟล์หลักของ WordPress ตรงไปที่ WordPress.org และดาวน์โหลดปลั๊กอินดั้งเดิม จากนั้นเรียกใช้ diffchecker อีกครั้งสำหรับไฟล์ปลั๊กอินทั้งหมดเพื่อค้นหามัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็ก
ใช่ มันน่ารำคาญ แต่ที่สำคัญกว่านั้น นี่เป็นตัวเลือกที่จำกัดจริงๆ อาจไม่มีแม้แต่การอัปเดตปลั๊กอินที่ครอบคลุมช่องโหว่
ไม่เท่
ส่วนที่ 5:สแกนและทำความสะอาดฐานข้อมูลของคุณ
นี่อาจเป็นส่วนที่เลวร้ายที่สุดในการทำความสะอาดมัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็กจากไซต์ของคุณ
แต่มันใกล้จะจบแล้วนะ
การสแกนฐานข้อมูลค่อนข้างคล้ายกับการสแกนหาแบ็คดอร์
ค้นหาด้วยคีย์เวิร์ดเช่น:
- ประเมิน
- base64_decode
- gzinflate
- preg_replace
- str_rot13
สำคัญ: อย่าสุ่มลบข้อมูลออกจากฐานข้อมูลของคุณ แม้แต่พื้นที่ที่ไม่อยู่เพียงแห่งเดียวก็สามารถทำลายไซต์ของคุณทั้งหมดได้
แต่ถ้าคุณจัดการทำความสะอาดไซต์ของคุณด้วยตนเองโดยไม่มีปัญหา โทรหาเรา ถ้าไม่เป็นอย่างอื่น เราต้องการจ้างคุณจริงๆ!
และถ้าคุณยอมแพ้ครึ่งทางผ่านการล้างข้อมูลเปลี่ยนเส้นทางของ WordPress ด้วยตนเอง เชื่อใจเราเมื่อเราพูด ไม่ใช่แค่คุณเท่านั้น ปัญหาการเปลี่ยนเส้นทางที่ถูกแฮ็กของ WordPress เป็นหนึ่งในการแฮ็กที่ยากที่สุดในการแก้ไข
เพียงใช้ MalCare เพื่อล้างเว็บไซต์ของคุณใน 60 วินาทีและกลับสู่ชีวิตของคุณ
ส่วนที่เหลือของบทความนี้เกี่ยวกับวิธีที่คุณถูกแฮ็กตั้งแต่แรกและรูปแบบต่างๆ ของปัญหาการเปลี่ยนเส้นทางที่ถูกแฮ็กของ WordPress
อย่าลังเลที่จะผ่านมันทั้งหมดและทำความเข้าใจมัลแวร์นี้ให้ดีขึ้น มันจะช่วยคุณในระยะยาว
เหตุใดปัญหาการเปลี่ยนเส้นทางที่เป็นอันตรายจึงแย่มาก
สาเหตุหลักที่ทำให้การเปลี่ยนเส้นทางที่เป็นอันตรายนั้นแย่มากคือเจ้าของเว็บไซต์มักจะเป็นคนแรกที่ค้นพบการติดไวรัส หากเจ้าของไซต์โชคดีมาก พวกเขาจะให้ผู้เยี่ยมชมส่งอีเมลถึงพวกเขาเพื่อถามว่าทำไมเว็บไซต์ของตนเปลี่ยนเส้นทางไปยังหน้าที่ดูร่มรื่นพร้อมผลิตภัณฑ์ที่น่าสงสัย หรือเหตุใดจึงดูไม่เหมือนเว็บไซต์ดั้งเดิม
หรือหากพวกเขาไม่โชคดีนัก พวกเขาอาจค้นพบผ่านโซเชียลมีเดีย หรือ Google Search Console เพราะในที่สุด Google จะขึ้นบัญชีดำเว็บไซต์ที่ติดไวรัส
ไม่ว่าจะด้วยวิธีใดไม่มีใครอยากอยู่ในรองเท้าของพวกเขา ยึดเอาการติดไวรัสโดยการติดตั้งปลั๊กอินความปลอดภัยระดับบนสุด เป็นวิธีที่ดีที่สุดที่จะปกป้องเว็บไซต์ของคุณและผู้เยี่ยมชมของคุณจากความชั่วร้ายที่ซุ่มซ่อนอยู่บนอินเทอร์เน็ต
อีกเหตุผลหนึ่งที่การเปลี่ยนเส้นทางที่เป็นอันตรายนั้นโดยเฉพาะอย่างยิ่ง เป็นอันตราย ก็คือว่ามันมีหลายรสชาติที่แตกต่างกัน ต่อไปนี้คือบางสิ่งที่อาจเกิดขึ้นกับผู้เยี่ยมชมเว็บไซต์ของคุณ:
วิธีป้องกันการเปลี่ยนเส้นทางที่เป็นอันตรายในอนาคต
สุภาษิตโบราณถูกต้อง:การป้องกันดีกว่าการรักษา เหตุผลก็คือเมื่อโรค (ในกรณีนี้คือมัลแวร์) เข้าครอบงำ มันจะแพร่กระจายอย่างรวดเร็วและเลวร้ายผ่านโฮสต์ของมัน ยิ่งเว็บไซต์ติดไวรัสนานขึ้น ข้อมูลก็ยิ่งถูกบุกรุก ผู้ใช้ถูกกำหนดเป้าหมายมากขึ้น และท้ายที่สุดคือเจ้าของ—คุณ—เสียเงินมากขึ้น
เคล็ดลับในการป้องกันการเปลี่ยนเส้นทางที่เป็นอันตรายคือการมีเว็บไซต์ที่ปลอดภัยพร้อมไฟร์วอลล์ที่แข็งแกร่ง นี่คือมาตรการรักษาความปลอดภัยบางส่วนที่คุณสามารถทำได้:
- ติดตั้ง MalCare ปลั๊กอินความปลอดภัยที่มีเครื่องสแกนและไฟร์วอลล์ที่แข็งแกร่ง นี่คือการป้องกันสามชั้น เนื่องจากเป็นการผสมผสานการป้องกัน การสแกน และการทำความสะอาด
- อัปเดตธีมและปลั๊กอินของคุณอยู่เสมอ:นี่เป็นขั้นตอนขั้นต่ำที่ต้องทำ เนื่องจากคุณจะเห็นในบทความที่เชื่อมโยง ธีมและปลั๊กอินส่วนใหญ่จะแก้ไขช่องโหว่ด้านความปลอดภัยในการอัปเดต
- อย่าใช้ธีมและปลั๊กอินที่ละเมิดลิขสิทธิ์ ถ้าคุณมีพวกเขา กำจัดพวกเขา การสูญเสียที่เกิดขึ้นไม่คุ้มกับเงินที่เก็บไว้โดยใช้มัน
- ใช้ข้อมูลรับรองการเข้าสู่ระบบที่รัดกุมและกำหนดให้ผู้ใช้ของคุณทำเช่นเดียวกัน
- จัดการสิทธิ์ของ WordPress; ใช้หลักการอภิสิทธิ์น้อยที่สุด
- คุณสามารถรักษาความปลอดภัยหน้าเข้าสู่ระบบของคุณ เนื่องจากแฮกเกอร์กำหนดเป้าหมายที่หน้ามากกว่าหน้าอื่น ๆ ในเว็บไซต์ของคุณ นี่คือคู่มือที่มีประโยชน์:วิธีรักษาความปลอดภัยผู้ดูแลระบบ WordPress
นี่เป็นมาตรการง่ายๆ บางส่วนที่คุณสามารถนำไปใช้บนเว็บไซต์ของคุณได้ นอกจากนี้ยังมีมาตรการเสริมความแข็งแกร่งของเว็บไซต์ที่คุณสามารถใช้ได้เช่นกัน สิ่งเหล่านี้ส่วนใหญ่รวมอยู่ใน MalCare ดังนั้นวิธีที่ง่ายที่สุดในการปกป้องเว็บไซต์ของคุณคือการติดตั้งทันที
เว็บไซต์ของคุณสามารถติดมัลแวร์ WordPress Redirect ได้อย่างไร
เช่นเดียวกับมัลแวร์อื่นๆ มีหลายวิธีที่ไซต์ WordPress ของคุณสามารถติดไวรัสได้ มาดูรายการยอดนิยมกันบ้าง
บัญชีที่ไม่มีหลักประกันพร้อมสิทธิพิเศษ
ตรวจสอบให้แน่ใจว่ามีเพียงคนที่คุณไว้วางใจเท่านั้นที่มีสิทธิ์ของผู้ดูแลระบบ อันที่จริง ความเป็นเจ้าของเว็บไซต์ที่รับผิดชอบหมายความว่าคุณใช้สิทธิ์ขั้นต่ำสำหรับทุกบัญชี จำไว้ว่าคุณไม่ใช่เว็บไซต์เดียวที่ผู้คนเข้าสู่ระบบ หากที่อยู่อีเมลหรือข้อมูลรับรองการเข้าสู่ระบบของพวกเขาถูกบุกรุกบนเว็บไซต์อื่นที่อาจสร้างปัญหาให้กับคุณ
ช่องโหว่ในธีมและปลั๊กอิน
ลบปลั๊กอินหรือธีมที่คุณไม่ได้ใช้ สแกนธีม ปลั๊กอินที่คุณใช้ และทำการตรวจสอบเป็นประจำ ตรวจสอบหน้านักพัฒนาซอฟต์แวร์และอ่านรายงานเกี่ยวกับช่องโหว่ที่เพิ่งค้นพบ ตรวจสอบให้แน่ใจว่าพวกเขาได้รับการอัปเดตอยู่เสมอ เนื่องจากนักพัฒนาจะแก้ไขผลิตภัณฑ์ของตนด้วยการอัปเดตด้านความปลอดภัย
นี่เป็นเหตุผลที่ดีที่จะใช้ปลั๊กอินแบบชำระเงินซึ่งนักพัฒนาซอฟต์แวร์ดูแลโค้ดอย่างแข็งขัน ที่ MalCare เราวิเคราะห์เว็บไซต์จำนวนมากในระหว่างการทำงานของเรา เราได้สร้างปลั๊กอินความปลอดภัยที่แข็งแกร่งโดยดูแลฐานข้อมูลภัยคุกคามอย่างแข็งขัน ติดตั้งวันนี้และพักผ่อนอย่างสบายใจ
การติดเชื้อผ่าน XSS
การเขียนสคริปต์ข้ามไซต์เป็นช่องโหว่อันดับหนึ่งบนเว็บ และด้วยเหตุนี้จึงเป็นวิธีการทั่วไปที่แฮ็กเกอร์สามารถติดเว็บไซต์ของคุณด้วยมัลแวร์เปลี่ยนเส้นทางที่ถูกแฮ็ก การโจมตีประเภทนี้ดำเนินการโดยการแทรกโค้ด JavaScript ที่เป็นอันตรายลงในเว็บไซต์ของคุณ
ปลั๊กอินและธีมส่วนใหญ่อนุญาตให้คุณเพิ่มจาวาสคริปต์ในแท็ก
หรือก่อนหน้า โดยปกติแล้วจะเป็นการเพิ่มโค้ดติดตามและวิเคราะห์สำหรับ Google Analytics, Facebook, Google Search Console, Hotjar และอื่นๆJavascript ของเว็บไซต์มักจะเป็นหนึ่งในสถานที่ที่ยากที่สุดในการตรวจสอบในเว็บไซต์เพื่อหาลิงก์เปลี่ยนเส้นทาง เพื่อให้ยากขึ้น แฮกเกอร์จะแปลง URL การเปลี่ยนเส้นทางเป็นสตริงของตัวเลข ASCII ที่แสดงอักขระ กล่าวอีกนัยหนึ่ง มัลแวร์จะแปลงคำว่า 'ยา' เป็น '112 104 097 114 109 097' เพื่อให้มนุษย์ไม่สามารถอ่านได้
ปลั๊กอินทั่วไปบางตัวที่มีช่องโหว่ XSS ที่ทราบ ได้แก่:
- WP GDPR
- WP Easy SMTP
- รองรับการแชทสดของ WordPress
- Elementor Pro
รายการนี้มีจำนวนเป็นพันๆ รายการ เนื่องจากช่องโหว่ XSS สามารถมีได้หลายรูปแบบ
รหัสที่เป็นอันตรายในไฟล์ .htaccess หรือ wp-config.php
ไฟล์ .htaccess และ wp-config.php เป็นสองเป้าหมายยอดนิยมสำหรับแฮกเกอร์
การแทรกโค้ดที่เป็นอันตรายในไฟล์เหล่านี้เป็นมาตรฐานทั่วไปสำหรับ Pharma Hacks
เคล็ดลับสำหรับมือโปร: หากคุณกำลังตรวจสอบไฟล์เหล่านี้เพื่อหาโค้ดที่เป็นอันตราย ให้เลื่อนไปทางขวาให้มากที่สุด โค้ดที่เป็นอันตรายอาจถูกซ่อนไว้ที่ด้านขวาสุดซึ่งปกติแล้วคุณไม่คิดว่าจะมอง!
คุณควรตรวจสอบไฟล์หลักของ WordPress เช่น functions.php, header.php, footer.php, wp-load.php และ wp-settings.php เพื่อผลลัพธ์ที่ดีที่สุด
Ghost WordPress Admins
เมื่อแฮ็กเกอร์โจมตีเว็บไซต์ของคุณด้วย favicon ปลอมหรือ PHP ที่เป็นอันตรายในทำนองเดียวกัน พวกเขาสามารถสร้าง Ghost Admins ที่พวกเขาสามารถใช้เพื่อเข้าถึงเว็บไซต์ของคุณได้ทุกเมื่อที่ต้องการ
ด้วยวิธีนี้ พวกเขาสามารถแพร่ระบาดเว็บไซต์ของคุณอีกครั้งด้วยมัลแวร์เปลี่ยนเส้นทางของ WordPress ที่ถูกแฮ็กได้บ่อยเท่าที่ต้องการ
อ๊ะ.
บริการของบุคคลที่สาม
หากคุณกำลังแสดงโฆษณาหรือบริการของบุคคลที่สามอื่นๆ ในเว็บไซต์ของคุณ อาจเป็นไปได้ว่าโค้ดที่เป็นอันตรายอาจแสดงต่อผู้เยี่ยมชมของคุณในลักษณะนั้น ผู้เผยแพร่โฆษณาบางรายไม่ระมัดระวังในการแสดงโฆษณา หรืออาจมีเนื้อหาที่เป็นอันตรายเล็ดลอดผ่านเข้ามา ไม่ว่าจะด้วยวิธีใด เว็บไซต์ของคุณตกเป็นเหยื่อ
การตรวจสอบเครือข่ายผู้เผยแพร่เป็นสิ่งสำคัญ และตรวจสอบเว็บไซต์ของคุณเป็นระยะเพื่อหาโฆษณาเปลี่ยนเส้นทางจากเบราว์เซอร์ที่ไม่ระบุตัวตน นอกจากนี้ ควรรีเฟรชสองสามครั้ง เนื่องจากโฆษณามักหมุนเวียนผ่านคุณสมบัติออนไลน์
การรักษาเว็บไซต์ของคุณให้ปลอดจากการติดไวรัสเป็นสิ่งสำคัญอย่างยิ่ง และการตื่นตัวเป็นสิ่งสำคัญ ก่อนที่ผู้อื่นจะค้นพบการแฮ็กการเปลี่ยนเส้นทาง โปรดสแกนเว็บไซต์ของคุณเป็นประจำ
คุณควรทำอย่างไรต่อไป?
ปลอดภัย
หยุดใช้ปลั๊กอินที่มีช่องโหว่ที่รู้จักจนกว่าจะมีการอัปเดต หยุดใช้ธีมและปลั๊กอินที่เป็นโมฆะ หยุดใช้ธีม ปลั๊กอิน และไฟล์ WordPress ที่ล้าสมัย
นอกจากนี้ ให้ติดตั้งปลั๊กอินกำจัดมัลแวร์ของ WordPress เช่น MalCare เพื่อให้เว็บไซต์ของคุณได้รับการปกป้องจากภัยคุกคามในอนาคต
คุณสามารถเพิ่มความปลอดภัยได้โดยใช้ WordPress hardening
การมีอยู่ของมัลแวร์เปลี่ยนเส้นทาง WordPress บนเว็บไซต์ของคุณอาจเป็นสัญญาณของการโจมตีแบบแฮ็คทั่วไป เช่น การแฮ็กคีย์เวิร์ดภาษาญี่ปุ่น การโจมตีด้วยการฉีด SQL การโจมตีแบบฟิชชิ่ง และ SEO สแปม คุณสามารถตรวจสอบได้หากต้องการ
แค่นี้ก่อนนะทุกคน
เราหวังว่าคุณจะสามารถทำความสะอาดเว็บไซต์ของคุณได้
คุยกันเร็วๆ นี้!