ในทุกโอกาส คุณจะสูญเสียการเข้าชม รายได้ และความไว้วางใจจากลูกค้าของคุณทุกวันจากไซต์ WordPress ของคุณเนื่องจากสิ่งที่เรียกว่า "การแทรก SQL"
ทำไม?
ง่าย – แฮ็กเกอร์บางคนคิดว่าเป็นความคิดที่ดีที่จะดูดปริมาณข้อมูลธุรกิจของคุณและนำพวกเขาไปที่:
- ไซต์สำหรับผู้ใหญ่
- ไซต์ยาผิดกฎหมาย
- โฆษณาทางศาสนา
- หรือไซต์ที่เป็นอันตรายอื่นๆ
ทำให้ไซต์ของคุณขึ้นบัญชีดำบน Google นอกจากนี้ คุณยังสูญเสียความเคารพต่อลูกค้าและชุมชนเนื่องจากคำเตือน เช่น ไซต์หลอกลวง ไซต์นี้อาจถูกแฮ็กในผลการค้นหา
ส่วนที่แย่ที่สุด?
แฮ็กเกอร์ไร้ชื่อและไร้หน้าคนนี้ไม่คิดว่าคุณจะทำอะไรกับมันได้
ขณะนี้ไซต์ของคุณเต็มไปด้วยป๊อปอัปแปลกๆ การเปลี่ยนเส้นทาง คำหลักที่เป็นสแปม และข้อผิดพลาด 403 รายการ
เราได้ทำงานร่วมกับเว็บไซต์ WordPress มากกว่าหนึ่งล้านแห่งมานานกว่าทศวรรษและพบกับการแฮ็กเหล่านี้ตลอดเวลา
เราได้ช่วยลบมัลแวร์การฉีด WordPress SQL ออกจากเว็บไซต์หลายร้อยแห่งก่อนที่จะสร้างความเสียหายให้กับเว็บไซต์
ในบทความนี้ เราจะแสดงให้คุณเห็นถึงวิธีกำจัดแฮ็กนี้และทำให้ไซต์ของคุณกลับสู่สถานะเดิมโดยเร็วที่สุด
TL;DR :หากต้องการลบการฉีด SQL ออกจากไซต์ของคุณ ให้ติดตั้ง MalCare จะทำความสะอาดเว็บไซต์ของคุณภายใน 60 วินาที แล้วเพิ่มความปลอดภัยของคุณโดยใช้คุณสมบัติเสริมความปลอดภัยของ MalCare ซึ่งจะทำให้เว็บไซต์ของคุณได้รับการปกป้องจากการโจมตีด้วยการฉีด SQL ในอนาคต
บอทของแฮ็กเกอร์ได้รับการออกแบบมาเพื่อดำเนินการฉีด SQL หลายร้อยครั้งภายในไม่กี่นาที
ความพยายามที่ประสบความสำเร็จเพียงครั้งเดียวจะทำลายเว็บไซต์ของคุณ
หากไฟร์วอลล์หรือปลั๊กอินความปลอดภัยตรวจพบการโจมตีด้วยการฉีด SQL หลายสิบครั้ง มีโอกาสสูงที่เว็บไซต์ของคุณจะถูกแฮ็กไปแล้ว
ถ้าไม่ใช่แสดงว่าคุณโชคดี
แล้วคุณจะรู้ได้อย่างไรว่าไซต์ของคุณถูกแฮ็กแล้วหรือไม่
แล้วถ้าเป็นอย่างนั้น คุณจะเอามัลแวร์ออกอย่างไร
ไม่ต้องกังวล เราจะแสดงขั้นตอนที่แน่นอนที่คุณต้องดำเนินการเพื่อตรวจหาและกำจัดการโจมตีด้วยการฉีด SQL บนไซต์ของคุณ
แต่ก่อนที่เราจะพูดถึงเรื่องนี้ คุณควรพยายามทำความเข้าใจว่าจริงๆ แล้วการโจมตีด้วยการฉีด SQL คืออะไร อย่างไรก็ตาม หากคุณต้องการตรวจสอบการติดไวรัสในไซต์ของคุณโดยด่วน ให้ข้ามไปที่ส่วนนี้
การโจมตีด้วยการฉีด SQL คืออะไร?
เว็บไซต์ WordPress ของคุณใช้ฐานข้อมูลเพื่อจัดการข้อมูล เช่น โพสต์ เพจ ความคิดเห็น ฯลฯ ข้อมูลทั้งหมดนี้ถูกจัดเก็บอย่างเป็นระเบียบในตารางฐานข้อมูล
แฮกเกอร์เข้าถึงฐานข้อมูลของคุณโดยดำเนินการโจมตีด้วยการฉีด SQL
แต่ทำไมบางคนต้องการเข้าถึงฐานข้อมูลของคุณ?
คำถามที่ดี
เมื่อแฮกเกอร์พยายามเจาะเข้าไปในเว็บไซต์ของคุณ พวกเขาตั้งใจที่จะขโมยข้อมูลที่ละเอียดอ่อน (เช่น รายละเอียดการเข้าสู่ระบบและข้อมูลบัตรเครดิต) หรือสร้างความเสียหายให้กับเว็บไซต์ของคุณ
หากมีการแทรกโค้ดที่เป็นอันตรายในฐานข้อมูลของคุณโดยมีวัตถุประสงค์เพื่อจัดหาข้อมูล โค้ดดังกล่าวจะเรียกว่าการฉีด SQL ในแบนด์ . แต่ถ้ามีเจตนาที่จะทำลายไซต์ของคุณโดยการลบเนื้อหาออกจากฐานข้อมูล จะมีการเรียกการโจมตีด้วยการฉีด SQL แบบตาบอด .
เรารู้ว่าคุณสงสัยอะไร – เหตุใดจึงเรียกว่าการโจมตีด้วยการฉีด SQL
เพื่อให้เว็บไซต์ของคุณจัดเก็บข้อมูลในฐานข้อมูล จะต้องสามารถโต้ตอบกับฐานข้อมูลได้ SQL เป็นภาษาที่ไซต์ของคุณใช้เพื่อเพิ่ม อัปเดต ลบ และค้นหาข้อมูลในฐานข้อมูล แฮกเกอร์ใช้ภาษาเดียวกันเพื่อพยายามแฮ็คฐานข้อมูล
พวกเขาใช้ประโยชน์จากช่องป้อนข้อมูลบนเว็บไซต์ของคุณ เช่น แบบฟอร์มติดต่อหรือแถบค้นหาเพื่อแทรกสคริปต์ที่เป็นอันตรายลงในฐานข้อมูล ดังนั้นจึงเรียกว่าการโจมตีด้วยการฉีด SQL
วิธีลบ WordPress SQL Injection ออกจากไซต์ WordPress ของคุณ
คุณประสบปัญหาใด ๆ ต่อไปนี้:
- รับอีเมลหลายร้อยฉบับจากแบบฟอร์มติดต่อของคุณภายในเวลาไม่กี่นาที
- โฆษณาเปลี่ยนเส้นทางไปยังเว็บไซต์ที่น่าสงสัย
- ป๊อปอัปแปลกๆ ปรากฏขึ้นในบางหน้าและมีข้อผิดพลาดในบางหน้า
อาการเหล่านี้เป็นอาการทั่วไปของการแฮ็กการฉีด SQL
ที่กล่าวว่าแฮ็คประเภทนี้อาจมองไม่เห็นจริงๆ แฮกเกอร์อาจแฮ็คเว็บไซต์ของคุณเพียงเพื่อขโมยข้อมูล พวกเขาไม่จำเป็นต้องทำการแก้ไขใดๆ ในเว็บไซต์ของคุณ
ดังนั้น แม้ว่าไซต์ของคุณจะดูปกติ แต่ไซต์อาจถูกแฮ็กอยู่ คุณต้องสแกนไซต์ของคุณเพื่อให้แน่ใจ
มีสแกนเนอร์ให้เลือกมากมาย ที่กล่าวว่าปลั๊กอินการสแกนจำนวนมากไม่สามารถตรวจพบมัลแวร์ใหม่ ซับซ้อน หรือซ่อนไว้อย่างดี เราขอแนะนำ MalCare เพราะ นำหน้าเกมหนึ่งไมล์ . วิธีการ:
- MalCare ไม่ใช้การจับคู่รูปแบบเพื่อค้นหาโค้ดที่เป็นอันตราย แต่มาพร้อมกับสัญญาณอัจฉริยะที่ประเมินพฤติกรรมของโค้ด ซึ่งช่วยให้ปลั๊กอินสามารถตรวจจับโค้ดที่เป็นอันตรายใหม่และซับซ้อนได้
- ไม่เพียงแค่สแกนไฟล์ WordPress เท่านั้น แต่ยังสแกนฐานข้อมูลด้วย โดยจะตรวจสอบทุกซอกทุกมุมเพื่อค้นหาโค้ดที่เป็นอันตรายหรือมัลแวร์
- ทำการสแกนบนเซิร์ฟเวอร์ของตัวเองเพื่อให้แน่ใจว่าเว็บไซต์ของคุณจะไม่โอเวอร์โหลด
- ปลั๊กอินจะสแกนไซต์ของคุณโดยอัตโนมัติทุกวัน และจะแจ้งให้คุณทราบเมื่อพบมัลแวร์เท่านั้น
หากต้องการตรวจจับการแฮ็กด้วย MalCare คุณต้องทำตามขั้นตอนต่อไปนี้:
ขั้นตอนที่ 1: ลงทะเบียนด้วยเครื่องสแกนมัลแวร์ WordPress ของ MalCare ติดตั้งและเปิดใช้งานปลั๊กอินบนเว็บไซต์ของคุณ จากนั้นเพิ่มเว็บไซต์ของคุณลงในแดชบอร์ดของ MalCare
จะทำการสแกนเว็บไซต์ของคุณทันที
หากตรวจพบว่าเว็บไซต์ของคุณถูกแฮ็ก ระบบจะแจ้งให้คุณทราบ
คุณสามารถทำความสะอาดเว็บไซต์ของคุณได้ด้วยเครื่องมือเดียวกัน
หลายท่านคงกำลังคิดที่จะกู้คืนข้อมูลสำรองเพื่อล้างการติดเชื้อ สิ่งนี้จะไม่ทำงาน การกู้คืนข้อมูลสำรองจะแทนที่เฉพาะไฟล์ที่มีอยู่ จะไม่ลบไฟล์ที่เป็นอันตรายที่แฮ็กเกอร์เพิ่มเข้ามา
คำเตือนที่ยุติธรรม:แม้ว่าเครื่องสแกนจะใช้งานได้ฟรี แต่การลบมัลแวร์ของ MalCare ก็เป็นคุณสมบัติระดับพรีเมียม คุณจะต้องอัปเกรดเพื่อทำความสะอาดเว็บไซต์ของคุณ
เพื่อทำความสะอาดแฮ็ค เพียงทำตามคำแนะนำด้านล่าง:
ขั้นตอนที่ 2: เมื่อ MalCare ตรวจพบว่าไซต์ของคุณถูกแฮ็ก โปรแกรมจะแจ้งให้คุณทราบบนแดชบอร์ดของตัวเอง
ด้านล่างการแจ้งเตือน คุณจะเห็น ล้างอัตโนมัติ ปุ่ม. คลิกที่มัน
ขั้นตอนที่ 3: ถัดไป คุณจะต้องป้อนข้อมูลรับรอง FTP ของคุณ หากคุณไม่รู้ว่ามันคืออะไรหรือจะหาได้อย่างไร คู่มือนี้และวิดีโอเหล่านี้จะช่วยคุณได้
ขั้นตอนที่ 4: จากนั้นระบบจะขอให้คุณเลือกโฟลเดอร์ที่จัดเก็บเว็บไซต์ WordPress ของคุณ โดยทั่วไปจะเป็นโฟลเดอร์ public_html
เจ้าของเว็บไซต์บางรายย้ายไซต์ของตนไปยังตำแหน่งอื่นเพื่อความปลอดภัย ดังนั้น หากคุณกำลังดูแลเว็บไซต์ลูกค้า คุณควรตรวจสอบว่าไซต์นั้นอยู่ในโฟลเดอร์ public_html หรือไม่
เมื่อคุณเลือกโฟลเดอร์แล้ว MalCare จะเริ่มทำความสะอาดเว็บไซต์ของคุณ
จะใช้เวลาสองสามนาทีในการลบมัลแวร์ออกจากเว็บไซต์ของคุณ
นอกจาก MalCare แล้ว ยังมีปลั๊กอินความปลอดภัยอื่นๆ อีกมากมายที่จะช่วยคุณตรวจจับและทำความสะอาดไซต์ของคุณ ซึ่งได้แก่ Wordfence, WebARXSecurity, Astra Security, Sucuri เป็นต้น คุณสามารถลองใช้ตัวเลือกเหล่านี้ได้เลย
WordPress จัดการกับการโจมตีของ SQL อย่างไร
ในช่วงหลายปีที่ผ่านมา WordPress ได้พยายามอย่างหนักและรักษาความปลอดภัยฐานข้อมูลจากการโจมตีด้วยการฉีด SQL
เพื่อป้องกันไซต์ WordPress จากการโจมตีประเภทนี้ ช่องป้อนข้อมูลจะต้องตรวจสอบข้อมูลที่ผู้ใช้ให้มาก่อนที่จะแทรกลงในฐานข้อมูล
WordPress มีรายการฟังก์ชันที่ล้างข้อมูลที่แทรกในช่องป้อนข้อมูล ทำให้ไม่สามารถแทรกสคริปต์ที่เป็นอันตรายได้
อย่างไรก็ตาม ไซต์ WordPress นั้นขึ้นอยู่กับธีมและปลั๊กอินเป็นอย่างมาก การฉีด SQL ดำเนินการโดยใช้ธีมและปลั๊กอินที่มีช่องโหว่ เพิ่มเติมเกี่ยวกับเรื่องนี้ในหัวข้อถัดไป
การโจมตีด้วยการฉีด SQL เกิดขึ้นได้อย่างไร
แฮกเกอร์สามารถเข้าถึงเว็บไซต์ของคุณได้โดยใช้ช่องโหว่ที่มีอยู่ในเว็บไซต์ของคุณ
ในกรณีของการโจมตีแบบฉีด SQL แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ในช่องใส่ข้อมูล ของเว็บไซต์ของคุณ เช่น แบบฟอร์มการติดต่อ กล่องเข้าสู่ระบบ กล่องลงทะเบียน ส่วนความคิดเห็น หรือแม้แต่แถบค้นหาเพื่อแทรกสคริปต์ PHP ที่เป็นอันตรายลงในฐานข้อมูล
หมายความว่าการมีช่องใส่ข้อมูลเป็นอันตรายหรือไม่
คำตอบมีทั้งใช่และไม่ใช่
ช่องป้อนข้อมูลเช่นความคิดเห็นและแบบฟอร์มการติดต่อขับเคลื่อนโดยปลั๊กอินหรือธีม เช่นเดียวกับซอฟต์แวร์อื่น ๆ ปลั๊กอินและธีมจะพัฒนาช่องโหว่ซึ่งจากนั้นแฮ็กเกอร์จะใช้ประโยชน์จากการโจมตีด้วยการฉีด SQL
เป็นไปไม่ได้ที่จะตรวจสอบให้แน่ใจว่าปลั๊กอินและธีมนั้นเดินตามรอยเท้าของ WordPress ในการป้องกันการโจมตีด้วยการฉีด SQL
ลองใช้ปลั๊กอินแบบฟอร์มเป็นตัวอย่าง
ข้อมูลที่แทรกในปลั๊กอินของแบบฟอร์มควรได้รับการตรวจสอบและฆ่าเชื้อก่อนจัดเก็บไว้ในฐานข้อมูล
แต่ทำไมต้องตรวจสอบและฆ่าเชื้อ
การตรวจสอบข้อมูล: ช่วยให้แน่ใจว่าได้รับข้อมูลในรูปแบบเฉพาะ ปลั๊กอินของแบบฟอร์มที่รับหมายเลขโทรศัพท์ควรตรวจสอบให้แน่ใจว่าผู้เข้าชมใส่เฉพาะอักขระที่เป็นตัวเลขเท่านั้น
การล้างข้อมูล: ช่วยให้มั่นใจได้ว่าคุณจะไม่ใส่มากกว่าที่จำเป็น ปลั๊กอินของแบบฟอร์มควรจำกัดผู้เข้าชมไม่ให้แทรกอักขระเกิน 10 ตัว
หากปลั๊กอินไม่ตรวจสอบอินพุตของผู้เข้าชม จะเป็นการง่ายที่จะแทรกสตริงของโค้ดที่เป็นอันตรายลงในแบบฟอร์ม
แบบฟอร์มจะเก็บข้อมูลนี้ไว้ในฐานข้อมูลของคุณ ทำให้แฮกเกอร์สามารถเข้าถึงฐานข้อมูลได้
สำหรับผู้ใช้ WordPress ส่วนใหญ่ เป็นไปไม่ได้ที่จะรู้ว่าปลั๊กอินหรือธีมที่ติดตั้งบนไซต์ของพวกเขากรองข้อมูลที่ผู้ใช้ให้มาอย่างระมัดระวังหรือไม่
ที่กล่าวว่ามีวิธีที่คุณสามารถมั่นใจได้ว่าเว็บไซต์ของคุณยังคงได้รับการปกป้องจากการโจมตีด้วยการฉีด SQL ในอนาคต หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการปกป้องไซต์ของคุณจากการติดไวรัสอีกครั้ง ให้ข้ามไปที่ส่วนนี้
ผลกระทบของการโจมตีด้วย SQL Injection บนไซต์ของคุณ
ผลที่ตามมาของการโจมตีด้วยการฉีด SQL ที่ประสบความสำเร็จนั้นน่าเกลียด คุณอาจประสบกับการแตกสาขาบางส่วนหรือทั้งหมดต่อไปนี้:
1. การสูญเสียข้อมูลที่ละเอียดอ่อน
คุณต้องเคยได้ยินเรื่องการละเมิดข้อมูลใน Yahoo, Twitter, Adobe ฯลฯ ซึ่งนำไปสู่การประนีประนอมกับบัญชีนับล้าน
ไซต์ของคุณไม่ใหญ่เท่ากับ Twitter แต่มีข้อมูลที่ละเอียดอ่อน ซึ่งหากถูกขโมยจะนำไปสู่ปัญหาร้ายแรง เช่น การละเมิดความไว้วางใจ ความเสียหายต่อชื่อเสียง และแม้แต่ผลกระทบทางกฎหมาย
เว็บไซต์อีคอมเมิร์ซอาจถูกขโมยบันทึกทางการเงิน ไซต์ทางการแพทย์จะถูกขโมยบันทึกด้านสุขภาพ เป็นต้น
แฮกเกอร์สามารถเลือกที่จะขายบันทึกเหล่านี้ทางออนไลน์หรือขอค่าไถ่
2. การสูญเสียข้อมูลเว็บไซต์
เมื่อไซต์ถูกละเมิด ความกังวลที่ใหญ่ที่สุดสำหรับแฮ็กเกอร์คือการถูกจับได้
นี่คือเหตุผลที่พวกเขาเคลื่อนพลอย่างระมัดระวังผ่านไซต์ ดำเนินกิจกรรมอย่างเงียบ ๆ
แต่ในบางครั้ง พวกเขาอาจลงเอยด้วยการปรับเปลี่ยนฐานข้อมูล พวกเขาอาจเป็นความผิดพลาดและจบลงด้วยการลบข้อมูลบางส่วน หรืออาจเป็นการกระทำโดยเจตนาโดยมีเป้าหมายเพื่อสร้างความเสียหายให้กับเว็บไซต์ของคุณ
เป็นผลให้คุณสูญเสียเนื้อหาเว็บไซต์ของคุณ
3. การละเมิดความน่าเชื่อถือและความเสียหายต่อชื่อเสียง
การละเมิดข้อมูลจะส่งผลกระทบต่อวิธีที่ลูกค้าของคุณมองธุรกิจของคุณ และหากพวกเขาต้องการพึ่งพาธุรกิจของคุณต่อไป
เรื่องอื้อฉาวเกี่ยวกับการละเมิดข้อมูลของ Cambridge Analytica ในปี 2018 กระตุ้นให้ผู้คนลบบัญชี Facebook ของตน
เมื่อลูกค้าพบว่าคุณล้มเหลวในการปกป้องสุขภาพหรือประวัติทางการเงิน พวกเขาไม่น่าจะต้องการทำธุรกิจกับคุณ
คุณสามารถรับผิดตามกฎหมายสำหรับการสูญเสียข้อมูลซึ่งจะสร้างชื่อเสียงของคุณอย่างแน่นอน
4. Google บัญชีดำและการระงับการโฮสต์
แฮกเกอร์พยายามอย่างเต็มที่เพื่อไม่ให้ถูกจับได้ พวกเขาดำเนินกิจกรรมของพวกเขาอย่างระมัดระวังและเป็นความลับ
มักจะไม่มีสัญญาณของการแฮ็กที่มองเห็นได้ ดังนั้น อาจใช้เวลาสักครู่กว่าที่คุณจะรู้ว่าไซต์ของคุณถูกแฮ็ก
เสิร์ชเอ็นจิ้นและเซิร์ฟเวอร์โฮสติ้งสามารถเลือกกิจกรรมที่เป็นอันตรายในไซต์ WordPress ได้อย่างรวดเร็ว และเมื่อทำเช่นนั้น พวกเขาจะระงับไซต์ของคุณอย่างรวดเร็วเพื่อปกป้องผู้ใช้ของตนเองและป้องกันไม่ให้เข้าถึงไซต์ของคุณ
5. ค่าทำความสะอาด
การทำความสะอาดไซต์ที่ถูกแฮ็กไม่ใช่เค้กวอล์ค คุณไม่สามารถทำได้ด้วยตนเอง
มีบริการเฉพาะที่คุณสามารถใช้ แต่เป็นเรื่องที่มีราคาแพงและใช้เวลานาน
และหากคุณยังคงติดเชื้อ เราหวังว่าคุณจะมีกระเป๋าที่ลึกเพื่อเคลียร์บิล
โชคดีที่บริการรักษาความปลอดภัยอย่าง MalCare ให้คุณทำความสะอาดได้ไม่จำกัดในราคา 99 ดอลลาร์ต่อปีสำหรับไซต์เดียว ตรวจสอบราคาของ MalCare หากคุณยังไม่ได้ทำ
คุณจะปกป้องไซต์ของคุณจากการติดไวรัสซ้ำได้อย่างไร
ไซต์ WordPress ของคุณถูกแฮ็กเนื่องจากช่องโหว่ในปลั๊กอินหรือธีม
หลังจากทำความสะอาดไซต์ของคุณแล้ว คุณต้องใช้มาตรการเพื่อหยุดแฮกเกอร์เพื่อป้องกันการแพร่เชื้อซ้ำ
1. เลือกธีมและปลั๊กอินอย่างระมัดระวัง
ก่อนติดตั้งธีมหรือปลั๊กอินบนไซต์ของคุณ โปรดอ่านบทวิจารณ์จากผู้ใช้
หากเครื่องมือนี้กำลังพัฒนาช่องโหว่ที่ทำให้เว็บไซต์ถูกแฮ็ก อย่าใช้มัน
เครื่องมือที่สร้างขึ้นมาอย่างดีไม่น่าจะพัฒนาช่องโหว่ได้บ่อยนัก
แม้ว่าจะเป็นอย่างนั้น แต่ก็ได้รับการดูแลโดยกลุ่มนักพัฒนาที่รับผิดชอบซึ่งจะปล่อยเวอร์ชันที่ดีขึ้นอย่างรวดเร็ว
สิ่งนี้จะทำให้เว็บไซต์ของคุณปลอดภัย
2. ปรับปรุงเว็บไซต์ของคุณอยู่เสมอ
การโจมตีด้วยการฉีด SQL ประสบความสำเร็จเนื่องจากมีช่องโหว่ในธีม ปลั๊กอิน หรือแกน
ช่องโหว่ดังกล่าวทำให้แฮกเกอร์สามารถแทรกโค้ดที่เป็นอันตรายลงในเว็บไซต์และเข้าถึงฐานข้อมูลได้
ช่องโหว่ดังกล่าวสามารถแก้ไขได้โดยใช้การอัปเดต
เมื่อนักพัฒนาเรียนรู้เกี่ยวกับช่องโหว่ในเครื่องมือ พวกเขาจะปล่อยแพตช์ในรูปแบบของการอัพเดท
หากคุณใช้การอัปเดตนั้น เว็บไซต์ของคุณจะปลอดภัยจากการโจมตีด้วยการฉีด SQL
สิ่งสำคัญคือต้องอัปเดตธีม ปลั๊กอิน และแม้แต่แกนหลักของคุณอยู่เสมอ
เคล็ดลับสำหรับมือโปร: รับรองว่า WordPress อัพเดทอัตโนมัติ เปิดใช้งานอยู่ ย้อนกลับไปในปี 2017 WordPress ได้เปิดตัวการอัปเดตที่แก้ไขช่องโหว่ของ SQL แต่ถึงกระนั้น เว็บไซต์จำนวนมากก็ถูกแฮ็กเพราะการอัปเดตอัตโนมัติถูกปิดใช้งาน
3. เปลี่ยนคำนำหน้าตารางฐานข้อมูล
ซึ่งจะทำให้แฮ็กเกอร์เข้าถึงฐานข้อมูลได้ยากขึ้น
สงสัยว่าอย่างไร
ฐานข้อมูลของคุณมีตารางที่ขึ้นต้นด้วย “wp_”
การเปลี่ยนคำนำหน้าจะทำให้ค้นหาตารางของคุณยากขึ้น
เคล็ดลับสำหรับมือโปร: ขั้นตอนแรกคือการสำรองข้อมูลไซต์ของคุณ อย่าข้ามขั้นตอนนี้ การแก้ไขส่วนหลังของไซต์เป็นสิ่งที่อันตราย หากมีข้อผิดพลาด คุณจะต้องมีสำเนาของไซต์ของคุณสำรอง
> เข้าถึงไฟล์ wp-config ของคุณผ่านบัญชีโฮสติ้งของคุณ
> เพียงลงชื่อเข้าใช้บัญชีโฮสติ้งแล้วไปที่ cPanel> ตัวจัดการไฟล์ .
> ค้นหา wp-config.php ไฟล์และเปิดมัน
> จากประโยค $table_prefix ='wp_'; แทนที่ wp_ ด้วยอย่างอื่น บันทึกและออก
4. ใช้ไฟร์วอลล์
ไฟร์วอลล์ให้การปกป้องเว็บไซต์ WordPress จากแฮกเกอร์
จะตรวจสอบทุกคนที่เข้าชมเว็บไซต์ของคุณและบล็อกผู้ที่มีบันทึกกิจกรรมที่เป็นอันตราย
ไฟร์วอลล์อย่าง Astra Security จะวิเคราะห์อินพุตของผู้ใช้เพื่อตรวจจับและป้องกันการโจมตีด้วยการฉีด SQL
หากคุณใช้ MalCare เพื่อทำความสะอาดเว็บไซต์ของคุณ คุณก็ไม่ต้องกังวลกับการติดตั้งปลั๊กอินไฟร์วอลล์ ไฟร์วอลล์ MalCare บล็อกทราฟฟิกที่เป็นอันตรายโดยอัตโนมัติ
อะไรต่อจากนี้
เว็บไซต์ WordPress ประกอบด้วยฐานข้อมูลและไฟล์หลายไฟล์
เช่นเดียวกับฐานข้อมูล ไฟล์ WordPress เสี่ยงต่อการถูกแฮ็ก
คุณต้องทำตามขั้นตอนเพื่อป้องกันแฮกเกอร์และบอท นี่คือคำแนะนำที่จะช่วยคุณได้ – วิธีรักษาความปลอดภัยเว็บไซต์ WordPress
แม้ว่าคุณสามารถใช้มาตรการรักษาความปลอดภัยได้หลายอย่าง แต่ขั้นตอนเดียวที่คุณไม่ควรพลาดคือการใช้ปลั๊กอินความปลอดภัย
ปลั๊กอินความปลอดภัย เช่น MalCare จะสแกนไซต์ของคุณทุกวัน แจ้งให้คุณทราบทันทีหากถูกแฮ็ก จะช่วยคุณทำความสะอาดไซต์ภายใน 60 วินาที และตรวจสอบให้แน่ใจว่าไซต์ของคุณได้รับการปกป้องจากการถูกแฮ็กในอนาคต
ปกป้องเว็บไซต์ของคุณ 24×7 ด้วย ปลั๊กความปลอดภัย MalCare ใน