• googlefaker에 시간을 낭비하지 마십시오.

    Google의 도구는 모든 단점에도 불구하고 사이트의 이미지가 잘못된 크기로 표시되는 것을 감지하는 것과 같이 다른 사람들이 할 수 없는 일을 할 수 있습니다. 이것은 1000x1000 이미지가 브라우저에 의해 100x100으로 압축된 100x100 썸네일로 표시될 때입니다.

    나는 말 그대로 요전에 이 기회에 클라이언트의 비뚤어진 주제를 수리했습니다. 거기에는 110 × 82 미니어처가 사이드바에 표시되었지만 원본의 전체 크기 사진이 채워져 있었습니다.

    또한 이미지가 매우 최적화되지 않았음을 보여주는 다른 도구는 무엇입니까? 언제 png 파일품질 손실 없이 500kb에서 45kb로 압축할 수 있습니다. 이것은 매우 중요한 정보입니다.

    글쎄, 왜 또 말도 안되는 조언을 하는거야?

    이제 그런 명백한 웹사이트 떼를 식별하는 데 사용할 수 있는 다른 도구가 무엇인지 보여주세요.



    https://i.imgur.com/tOZcemv.jpg
    https://i.imgur.com/fEarWYT.jpg
    등등.. 충분하기를 바랍니다.

    플렉터, 일반 도구를 사용하고 다른 Google 가짜를 사용하지 않았다면 이러한 질문은 존재하지 않을 것입니다.
    위의 모든 정보는 이 Google 가짜보다 3배 더 높고 더 유용한 정보를 제공합니다. 정말 관련 있고 유용한 정보입니다.

    위의 모든 정보는 이 Google 가짜보다 3배 더 높고 더 유용한 정보를 제공합니다. 정말 관련 있고 유용한 정보입니다.

    Google의 도구가 마음에 들지 않습니다. 자체 서비스그들은 인도되지 않습니다. 그러나 그는 그림과 같이 뻔한 것을 완벽하게 보여줍니다. 글쎄, gzip, 브라우저 캐싱 등이 있습니다. 즉, 가장 분명합니다.

    평가만 중요하기 때문에 저는 Google을 시청하는 것을 선호합니다. Google이 여전히 자체 평가에 따라 안내되는 경우 타사 서비스에 어떤 차이가 있습니까?

    사진이 잘못 삽입된 부분을 확인하세요. 문제는 무엇입니까?
    스크린샷을 찍기 위해 비슷한 것을 거의 찾을 수 없었습니다.

    그의 평가만이 중요하기 때문입니다.

    무슨 상관이야? Google에 그런 말 하지 마세요 🙂

    그리고 예, 추정치입니다. 100/100을 얻는 것은 문제가 되지 않습니다. 그러나 사이트의 경우 이것은 재앙입니다.

    그리고 예, 추정치입니다. 100/100을 얻으십시오 - 문제 없습니다. 그러나 사이트의 경우 이것은 재앙입니다.

    글쎄, 당신은 Google 503 오류를 놓쳤습니다. 요점이 무엇입니까?
    이것은 문제의 해결책이 아닙니다.

    예, Google 점수가 중요합니다.
    얼마인지는 모르지만 그런 수치는 공개하지 않습니다. 하지만 의존하지 않는 서비스를 만드는 것은 어리석은 일입니다. 그렇죠?

    추신 예, Google이 자체 평가에 관심이 없더라도 이것은 우선 Google이 아닌 웹마스터 자신에게 필요합니다. 웹마스터가 gzip을 활성화하지 않았거나 브라우저 캐싱 및 이미지가 크기에 맞지 않는 경우 이 문제를 수정해야 합니다.

    Google이 중요하지 않은 것으로 간주하는 사항은 수정할 필요가 없습니다(다른 서비스의 등급에 대해 말하는 것입니다). 쓰레기시간이 있을 것입니다.

    예, Google 점수가 중요합니다.

    출력을 분석하는 방법을 배웁니다.

    그러나 아무것도 의존하지 않는 서비스를 만드는 것은 어리석은 일입니다.

    나는 당신에게 끔찍한 비밀을 말하겠습니다 - Google 서비스 (Google뿐만 아니라)는 오랫동안 사람들을 위해 만들어지지 않았습니다. 동일한 Google의 얼마나 많은 서비스가 망각에 빠졌습니까? 얼마나 유용했는데 사라졌습니까? Google이 사람들을 위해 무언가를 하던 시대는 지났습니다. 빅데이터 그렇습니다.

    이것은 무엇보다도 웹마스터 자신에게 필요한 것입니다.

    웹마스터에게는 정말 유용하고 필요한 것들이 있습니다. 그리고 다른 쓰레기에 시간을 낭비할 필요가 없습니다. (당신이 눈치 채지 못했다면 - 그들은 또한 구글 앵무새를 보여줍니다)

    마법 같은 변명 - 문제를 분석하는 법을 배웁니다.

    확인 - 또한 답변해 드리겠습니다. 문제 분석 방법을 배우십시오. 다른 모든 조건이 동일하면(링크에서 PF까지 순위 요소는 절대적으로 동일) 검색 결과의 첫 번째 사이트는 Google에서 가장 높은 평가를 받은 사이트가 됩니다.

    믿지 않아? 글쎄, 당신의 권리.
    이것을 테스트하는 것은 여전히 ​​​​작동하지 않습니다 - 동등한 사이트가 없습니다.

    어쨌든 중요하지 않습니다. 최적화는 Google이 아니라 귀하의 방문자를 위해 수행되기 때문입니다. 웹마스터가 5Mb 사진을 썸네일로 삽입할 때 동일한 사진과 마찬가지로.

    그 의미는 무엇인가?

    Googleparrot의 "중요함"에서.

    마법 같은 변명 - 문제를 분석하는 법을 배웁니다.
    모든 경우에 대한 직접적인 주장.

    PS에 대해 한마디 하자면 송환만이 유일한 진실이다.

    이 모든 것을 테스트하는 것은 작동하지 않습니다. 동일한 사이트가 없습니다.

    그리고 그들은 다른가요? 발급 사이트에서 구글 앵무새도 확인할 수 없나요? 거기에서 50, 심지어 30도 TOP10에 꽤 있습니다.

    수천 개의 순위 요소 중 하나일 뿐입니다. 이것이 내가 "동일한"(다르지 않은) 사이트에 대해 이야기한 이유입니다. 이 경우에만 Google 앵무새가 작동하는지 확인할 수 있습니다.

    Facebook은 Google 앵무새에 대해 "0"의 점수를 가질 수 있지만 "Facebook" 쿼리에 대해서는 여전히 TOP1입니다. 그것은 일종의 분명합니다.

    Google PageSpeed ​​​​Insights는 단 하나의 장점이 있습니다 - 데스크톱 및 모바일에 대한 별도의 검색 결과 분석, 그렇지 않으면 영원히 불만족스러운 심술 아내와 같은 방식으로 나쁩니다)
    그것은 아날로그로 가득 차 있으며 구성 사이트의 문제는 많은 서비스에서 분석되며,
    나는 의도적으로 주제의 시작 부분에 Pingdom에 대한 링크를 제공하지 않았습니다. 예를 들어 Webpagetest를 더 좋아합니다. 차이점은 결과가 표시되는 방식과 주관적인 편의일 뿐입니다.
    심하게 축소 된 사진도 많은 사람들이 발견합니다. 유일한 질문은 10 마리의 앵무새를 버리고 무엇을 제공하는지입니다. 사이트의 사진은 1 바이트 차이로 인해 전혀 최적화되지 않습니다 ...
    동일한 GTMetrix 를 사용하면 PageSpeed ​​​​​​알고리즘과 Yslow에 대한 추정치가 있습니다.
    또한 PageSpeed가 95%인 사이트는 Insights에서 최적화되지 않은 "최하위"일 수 있습니다. 이것은 실제로 그들의 문제이며 다른 사람들, 특히 등급과 결과의 의미를 분석할 수 없는 사람들에게 문제가 됩니다.
    사이트는 훌륭하고 최적화되어 있지만 G PS I에서 - "오, 모든 것이 나쁩니다"

    이 같은 "구글 앵무새"가 세계에서 가장 중요한 순위 요소라고 정말 생각하십니까?

    나는 그들이 앵무새라고 생각합니다. 유용한 정보를 제공하지 않습니다. 그리고 일반적으로 다운로드 속도는 옆으로 없습니다 (어떤 종류의 페이지 속도? 서비스 이름에서 - 가짜). 속도는 Google parrots에서 측정되지 않고 bps로 측정됩니다.
    순위에 관해서는 - TOP10에 있는 사이트에 30개의 Google 앵무새가 있는 경우 해당 사이트의 요점은 무엇입니까?
    그런 것.

    이 경우에만 Google Parrot이 작동하는지 확인할 수 있습니다.

    앵무새가 작동하는 것은 아니지만 모든 요인이 작동합니다. 90%는 이 구피카에 없고, 90%는 헛소리입니다.
    lamerv의 유일한 이점은 최적화된 그래픽을 다운로드할 수 있다는 것입니다. 그러나 스타일과 스크립트가 아닌 그래픽만 있습니다.

  • '오류가 있는지 웹사이트 확인' 주제는 새 답글로 마감되었습니다.

가장 인기 있는 플랫폼 중 하나인 WordPress는 때때로 트로이 목마의 공격을 받아 악성 코드등.

로 만든 것에 대한 여러 기사가 있습니다. 도움말 워드 프레스. 또한 맬웨어로부터 리소스를 정리하는 방법에 대한 정보도 포함되어 있습니다. 이 주제는 매우 관련성이 높고 중요하므로 지속적인 토론이 해를 끼치지 않을 뿐만 아니라 다양한 사이트 소유자에게도 도움이 될 것입니다.

다양한 CMS를 업무에 사용하기 시작한 사이트 생성 초보자는 자신의 리소스가 바이러스에 의해 공격을 받았다는 사실을 알게 되더라도 거의 겁먹지 않습니다. 프로젝트의 정상적인 작동을 복원하려고 시도하면서 여러 가지 실수를 범하여 궁극적으로 상황을 악화시키고 경우에 따라 데이터 또는 필요한 파일의 손실로 이어집니다. 이 기사에서는 데이터와 콘텐츠를 손상시키지 않고 현재 위협을 연구하고 탐지하고 바이러스 사이트를 치료하는 방법을 알려줍니다.

하다 백업정기적으로!

WordPress 해킹에 대해 논의하기 전에 백업에 대해 논의하는 것이 필수적입니다. WordPress를 사용하고 방문자 수가 많을 계획이라면 블로그를 정기적으로 백업하는 습관을 들이면 됩니다. 모든 파일을 완전히 복원할 수 있도록 모든 콘텐츠, 설정 및 데이터베이스를 저장합니다. 이것은 시간이 많이 걸리지는 않지만 앞으로 심각한 문제를 피하는 데 도움이 될 것입니다.

사이트 복원과 바이러스의 적시 탐지 중 어느 것이 더 낫습니까?

예를 들어 특정 유틸리티를 사용하여 백업을 만드는 경우 프로젝트를 원래 상태로 복원할 수 있습니다. 그러나 나는 그것이 아주 좋은 생각이라고 생각하지 않습니다. 악성 코드를 찾아 제거하지 않고 백업을 생성하는 것을 이용하면 문제가 해결되지 않으며 사이트는 여전히 취약한 상태로 남게 됩니다. 하도록 하다 최고의 솔루션바이러스를 찾아 제거하고 사이트 자체를 복원한 다음 취약성을 닫습니다.

맬웨어 감지

악성 소프트웨어는 귀하의 개인 정보를 손상시키거나 획득할 의도로 배포되는 콘텐츠입니다. 이 악성 코드는 스푸핑되거나 디자인 요소, 플러그인, 파일 또는 데이터베이스에 삽입될 수 있습니다. 사이트가 해킹당한 경우 악성 소프트웨어방문자의 컴퓨터에 침투하여 다른 바이러스도 포함된 다양한 리소스로 리디렉션하거나 단순히 사이트의 프레임을 통해 필요한 사이트를 열 수 있습니다. 에 이 순간워드프레스 엔진과 다른 사이트 모두 해킹의 다양한 변형이 있습니다.

감염된 페이지 검색

악성 악성 코드에 대한 페이지를 탐색하여 검색을 시작할 수 있습니다.

  • 모든 페이지에서 볼 수 있습니까?
  • 특정 페이지나 게시물에 표시되나요?
  • 악성 코드는 정확히 어디에 나타납니까? 바닥글, 목차, 콘텐츠 어딘가 또는 사이드바에 있습니까?

이 질문에 대한 답은 문제를 어디서 찾아야 하는지 정확히 알려줄 것입니다.

악성 코드에 대한 디자인 요소 및 플러그인 확인

가장 일반적으로 감염되는 개체는 테마와 플러그인입니다. 활성 테마(현재 사용 중인)에 악성 코드가 있는지 확인하여 코드 검색을 시작할 수 있습니다. 기본 테마가 아닌 다른 테마를 추가했다면 각각 체크하세요.

가장 간단한 방법으로확인은 전체 테마 디렉토리의 백업 복사본을 로컬 컴퓨터에 복사한 다음 서버에서 전체 테마 폴더를 삭제하는 것입니다. 그런 다음 공식 소스에서 TwentyEleven이라는 WordPress의 기본 테마를 다운로드하여 서버에 업로드합니다. 모든 절차를 완료한 후 사이트를 확인하십시오. 공격자의 코드가 사라진 경우 문제는 디자인 테마 중 하나에 있는 것입니다.

이제 이전 스킨 폴더에서 하나씩 차례로 열어 악성 코드를 찾을 수 있습니다. 텍스트 에디터. 코드를 스크롤하면 의심스러운 부분을 발견하고 제거할 수 있습니다. 더 쉬운 옵션도 있습니다. 개발자 웹사이트에서 활성 스킨의 새 복사본을 다운로드하기만 하면 됩니다.

템플릿에서 바이러스를 찾을 수 없는 시나리오를 상상해 보십시오. 그런 다음 다음 단계는 사용하는 플러그인에서 검색하는 것입니다. 이 경우 테마의 경우와 동일한 방법이 적합합니다.

플러그인의 백업 사본을 생성하여 로컬 컴퓨터서버에서 삭제하는 동안. 그런 다음 사이트에 맬웨어가 있는지 확인하고 사이트가 사라졌는지 확인합니다. 문제가 해결되면 플러그인 중 하나에 있는 것입니다. 가지고 있는 플러그인의 새 복사본을 다운로드하고 하나씩 활성화하십시오. 새 복사본을 다운로드하여 설치한 후 바이러스가 다시 나타나면 서버에서 감염된 플러그인을 제거하십시오.

테마와 플러그인을 보호하는 가장 좋은 방법은 다음과 같습니다.

  1. 사용하지 않는 플러그인과 테마를 제거하세요.
  2. 신뢰할 수 있는 출처에서 테마와 플러그인을 다운로드해야 합니다.
  3. 사용하는 테마 및 플러그인의 업데이트된 버전을 항상 다운로드하십시오.
  4. 다양한 토렌트 및 비공식 사이트에서 다운로드한 미사용 테마 및 플러그인.

WordPress 자체에 포함된 악성 코드를 감지하는 방법:

사용하는 테마와 플러그인을 확인했지만 여전히 사이트에 감염이 있는 경우 다음 단계는 핵심 WordPress 파일을 확인하는 것입니다. 여기서도 테마와 플러그인이 있는 경우에 사용하는 방법이 도움이 될 것입니다.

먼저 필요한 모든 파일(예: wp-config 파일, wp-content 폴더, .htaccess 및 . 파일)을 백업합니다. 그런 다음 서버에서 모든 파일을 삭제하고 새 엔진 아카이브를 다운로드하여 서버에 업로드합니다. wp-config 파일에 필요한 정보를 입력합니다. 그런 다음 사이트에 바이러스가 있는지 확인하십시오. 바이러스가 사라지면 문제는 포털 자체에 있습니다. 주 엔진 파일이 감염되었습니다. 백업에서 필요한 콘텐츠(이미지, 다양한 비디오 또는 오디오 파일)를 복원합니다.

핵심 WordPress 파일을 감염으로부터 보호하는 방법:

  1. 모든 파일에서 권한이 644로 설정되어 있는지 확인하십시오.
  2. 코어 파일을 변경하거나 이동하지 마십시오.
  3. 어디서나 사용 복잡한 비밀번호- FTP, 데이터베이스, 워드프레스 등

데이터베이스의 취약점을 탐지하는 방법 워드프레스 데이터:

다음 단계는 데이터베이스를 확인하는 것입니다. 먼저 데이터베이스 백업이 있는지 확인하십시오. 정기적으로 백업을 생성하면 문제 없이 신속하게 원래 형태로 복원할 수 있지만 가장 먼저 해야 할 일은 데이터베이스에 취약점이 있는지 확인하는 것입니다.

익스플로잇을 찾기 위한 플러그인 다운로드 및 설치 익스플로잇 스캐너. 플러그인을 실행하고 사이트를 크롤링합니다. Exploit Finder 플러그인은 데이터베이스, 핵심 포털 파일, 플러그인 및 스킨에서 의심스러운 코드를 검사하고 검사가 완료되면 결과를 반환합니다. 스캔이 끝나면 결과를 확인해야 합니다. 검사 보고서에는 허위 위협 및 경고가 많이 있으므로 로그를 천천히 주의 깊게 읽으십시오. 스캐너는 아무 것도 제거하지 않으므로 일단 악성 코드를 찾으면 데이터베이스에서 수동으로 제거해야 합니다.

  • 이전에 데이터베이스를 백업하지 않은 경우 사이트가 공격을 받고 감염된 경우에도 백업하십시오.
  • 어떤 경우에도 감염된 데이터베이스를 갖는 것이 백업이 전혀 없는 것보다 낫습니다.

익스플로잇 스캐너가 발견한 경우 스캔 로그에서 의심스러운 코드를 복사하고 사이트가 정상적으로 실행되고 쿼리가 phpmyadmin을 통해 이루어진 것처럼 mysql을 통해 쿼리를 실행합니다.

기사, 댓글 또는 섹션과 같이 의심스러운 코드가 삽입된 위치에 따라 새로 생성된 데이터베이스에 삽입하고 결국 어떻게 되는지 확인해야 합니다. 스캔 결과에 의심스러운 점이 많지 않다면 수동으로 필드를 안전하게 편집하여 불필요한 코드를 제거할 수 있습니다. 그렇지 않고 데이터베이스에 의심스러운 코드가 너무 많은 경우 찾기 및 바꾸기 옵션을 사용할 수 있지만 이 방법매우 위험하며 확실하지 않은 경우 중요한 데이터를 잃을 위험이 있습니다.

우리는 모든 요점을 살펴보았지만 문제를 찾을 수 있는 아이디어가 부족했습니까?

대부분의 사람들은 자신의 사이트가 공격을 받고 감염되면 바이러스를 쉽게 감지하고 연구하고 제거할 수 있다고 생각합니다. 그러나 특정 경우에 바이러스를 탐지하는 것은 매우 어려울 수 있습니다. 위의 모든 방법을 시도했지만 여전히 문제가 정확히 무엇인지 찾을 수 없는 경우에는 언제든지 WordPress 보안 전문가에게 문의할 수 있습니다.

WordPress 제품에 적합한 보안 전문가 찾기

문제 해결에 도움이 되는 보상을 제공할 수 있는 프리랜서 웹사이트가 많이 있습니다. 후보자를 최종 선택하기 전에 그가받은 리뷰와 수상에주의를 기울이고 가장 경험이 풍부하고 유능한 사람을 선택하십시오. 인기 있는 SEO 포럼이나 프리랜스 거래소에 제안을 게시할 수도 있습니다. 고용하는 사람이 좋은 평판, 추천인 및 업무 경험을 가지고 있는지 확인하십시오.

결론

WordPress 사이트는 최대한 안전합니다. 사이트 소유자는 사이트 상태를 모니터링하고 최신 방법을 사용하여 가능한 위협으로부터 보호할 책임이 있습니다. 복잡한 암호를 사용하고, 정기적으로 액세스 권한을 확인하고, 백업을 생성하고, 적시에 불필요한 정보로부터 사이트를 정리하십시오.

인터넷에서 쉽게 찾을 수 있는 큰 금액 wordpress를 위한 다양한 템플릿과 테마가 있는 다양한 리소스, 대부분의 경우 무료이며 검색엔진 최적화에 나쁜 영향을 미치는 다양한 바이러스 및 기타 불쾌한 코드를 종종 찾을 수 있으며 이는 또한 심각한 위협이 될 수 있습니다. 귀하의 사이트. 선택한 템플릿에는 다양한 거래소의 광고 링크 코드가 포함될 수 있으며 대부분의 악성 링크가 인코딩되고 즉시 확인되지 않기 때문에 템플릿에 바이러스 및 기타 쓰레기가 있는지 확인할 때까지 이에 대해 알 수 없습니다. 그러한 코드가 정확히 어디에 있는지 눈으로 확인하십시오.

일반적으로 이러한 왼쪽 코드는 index.php, footer.php 파일에 설치되지만 일반 링크와 혼동해서는 안 됩니다. 주제 작성자가 열어두고 주제를 볼 때 볼 수 있으므로 누구에게도 해를 끼치지 않습니다. , 단순히 삭제하거나 그대로 둘 수 있습니다. 결정은 귀하에게 달려 있습니다. 당신이 해야 할 유일한 일은 검색 엔진의 관심을 다시 한 번 끌지 않도록 인덱싱에서 해당 링크를 닫는 것입니다. 링크는 이제 검색 결과에서 매우 엄격하게 처벌되고 낮추기 때문에 특히 젊은 사이트가 있는 경우에 그렇습니다.

이미 경험이 많은 웹마스터이고 이해하고 있다면 HTML 기초및 php, 그런 다음 사이트에서 템플릿을 선택하고 설치한 후 기본 파일을 확인하십시오. 일반적으로 "메모장" 프로그램을 사용하기 때문에 여기에 열려 있는 링크를 삽입하기만 하는 경우도 있습니다. 이 또한 절대적으로 필요하지 않습니다. 귀하의 사이트와 삭제를 따라야 합니다. 그런 다음 TAC(Theme Authenticity Checker)와 같은 멋진 플러그인으로 테마를 확인해야 합니다. 그 기능은 악성 링크와 위험한 코드를 검색하는 것입니다. 게다가 이러한 링크나 코드를 찾으면 이 플러그인은 자동 모드에서 쉽게 찾아 제거할 수 있도록 이 코드를 표시합니다.

tac 플러그인을 이용한 악성코드 확인 및 제거

시작하려면 사이트에 설치하고 "플러그인 새로 추가" 메뉴를 열고 이름을 입력하고 설치를 클릭합니다. 활성화를 클릭하면 설치가 완료됩니다. 다음으로 "appearance-TAC" 메뉴로 이동합니다.

그 후에 모든 테마가 표시되고 플러그인에서 템플릿에 다양한 악성 바이러스또는 암호화된 코드, 모든 것이 정상이면 "테마 OK"라는 비문이 표시됩니다. 이는 플러그인이 심각한 것을 찾지 못했음을 의미합니다. 스냅샷에서 볼 수 있듯이 테마는 완전히 깨끗했으며 단순한 정적 링크조차 없습니다.

템플릿에 정적 링크가 포함된 경우 이를 볼 수 있습니다. 이렇게 하려면 "Detalis"를 클릭하면 링크 코드가 표시됩니다.

이것은 위의 예에서 볼 수 있듯이 템플릿에서 바이러스를 검사하는 방법입니다. 추가 코드가 없는 것으로 판명되었습니다. 템플릿에서 악성 코드가 발견되면 빨간색 비문이 표시됩니다. 모든 악성 파일을 살펴보고 플러그인의 코드 출력을 완전히 제거해야 합니다.

공식 사이트에서 테마만 다운로드하는 것이 매우 중요합니다. 이러한 wordpress.org 중 하나에서 모든 주제에 대한 사이트에 대한 고품질의 깨끗한 템플릿을 찾을 수 있습니다. 또한 테마를 최신 상태로 유지하고 수시로 코드를 확인하는 것을 잊지 마십시오.

종종 사용자는 WordPress 사이트에서 잠재적으로 위험한 코드를 확인할 수 있는 방법이 있는지 묻습니다. 이 질문에 대한 대답은 YES, YES 그리고 다시 YES입니다. 유료도 있고 무료 도구잠재적으로 위험하거나 원치 않는 코드가 있는지 WordPress 사이트를 스캔합니다. 항상 악성 코드를 검색하여 사이트를 정기적으로 확인하는 것이 좋습니다. 이 기사에서는 잠재적으로 위험한 코드에 대해 WordPress 사이트를 스캔하는 몇 가지 방법을 보여줍니다.

테마 진정성 검사기(TAC)

Theme Authenticity Checker는 귀하의 모든 항목을 확인하는 무료 플러그인입니다. 워드프레스 테마잠재적으로 위험하거나 원치 않는 코드용.

종종 해커는 주제를 해킹하여 주제에 링크를 삽입하는 것을 목표로 하므로 플러그인은 주제를 확인하는 좋은 방법입니다.

익스플로잇 스캐너

Exploit Scanner - 또 다른 무료 워드프레스 플러그인, 악성 코드에 대한 WordPress 설치의 모든 파일과 데이터베이스를 검색할 수 있게 해주기 때문에 Theme Authenticity Checker보다 더 강력합니다. 악성코드와 일치하는 시그니처를 찾아 탐지합니다.
참고: 특정 수의 오탐지가 가능하므로 수행 중인 작업을 이해하고 그것이 실제로 맬웨어인지 또는 모든 것이 정상인지 확인해야 합니다.

수쿠리

Sucuri는 MOST 중 하나입니다. 최고의 스캐너일반적으로 WordPress에 대한 보안. 리소스를 확인하여 모든 것이 제대로 되어 있는지 확인하는 간단한 무료 사이트 스캐너가 있습니다. 그러나 유료 버전은 기능면에서 무료 버전보다 훨씬 우수합니다. 간단히 말해서, Sucuri를 설치하면 자동으로 웹 사이트를 하루 24시간, 주 7일 모니터링합니다. 악성 스크립트. 사이트 전체의 활동을 감사하여 문제가 발생하면 적시에 알려줍니다. 의심스러운 것이 있으면 Sucuri는 IP를 차단합니다. 플러그인은 사이트에서 의심스러운 활동이 시작되는 경우에도 알림을 보냅니다. 마지막으로 플러그인은 맬웨어 정리를 제공하며 이 서비스는 사이트가 크든 작든 상관없이 서비스 가격에 포함됩니다.

우리 프로젝트의 경우 사이트당 월 3달러의 비용이 드는 5개 사이트에 대한 계획을 선택했습니다. 사이트 보안에 대해 걱정하지 않고 한 달에 3달러를 지불하는 것이 합리적입니다.

그건 그렇고, 서비스는 초보자만을위한 것이 아닙니다. CNN, USAToday, PC World, TechCrunch, TheNextWeb 등과 같은 대형 퍼블리셔는 Sucuri를 사용합니다. 이 사람들은 자신이 하는 일을 알고 있기 때문에 사람들이 자신의 사이트를 신뢰합니다.

모든 질문과 피드백은 아래 댓글에 적어주세요.

가능하면 재량에 따라 좋아하는 항목을 별 수로 평가하는 것을 잊지 마십시오.

WordPress 사이트를 정리하는 방법을 알아내기 전에 실제로 무엇을 다룰 것인지 이해해야 합니다. 넓은 의미에서 "바이러스"라는 용어는 웹 리소스 소유자에게 일종의 피해를 줄 수 있는 악성 소프트웨어를 의미합니다. 따라서 공격자가 엔진 스크립트에 삽입한 거의 모든 코드가 이 범주에 포함될 수 있습니다. 이는 비관론으로 이어지는 숨겨진 링크일 수 있습니다. 검색 결과, 해커에게 관리자 액세스 권한을 제공하는 백도어, 사이트를 좀비 네트워크 노드, 심지어 비트코인 ​​채굴기로 바꾸는 복잡한 구조. 다양한 구경의 바이러스를 식별 및 제거하고 바이러스로부터 보호하는 방법에 대해 설명합니다.

이전 기사에서 언급한 많은 팁은 사이트를 감염으로부터 보호할 수 있습니다. 예를 들어 "감염"은 불법 복제된 템플릿 및 플러그인에서 찾을 수 있으며 이러한 구성 요소를 완전히 거부하는 것은 보안 측면에서 중요한 단계입니다. 그러나 더 구체적인 뉘앙스가 있습니다.

1. 신뢰할 수 있는 바이러스 백신 설치

악성 프로그램은 외부에서 유입될 수 있을 뿐만 아니라 프로젝트가 관리되는 컴퓨터가 감염원이 될 수 있습니다. 최신 트로이 목마는 FTP 암호를 도용할 수 있을 뿐만 아니라 자체적으로 실행 코드를 다운로드하거나 CMS 파일을 수정할 수도 있습니다.

IT 시장은 많은 안티바이러스를 제공합니다. 그러나, 가장 현명한 선택- 대기업 제품:
● 국내 제품 중 카스퍼스키랩과 Dr. 편물.
● 외국 상용 솔루션 중에서 Symantek Corporation의 Norton 라인과 인기 있는 ESET NOD를 꼽을 수 있습니다.
● 말하자면 무료 옵션, Avast와 Comodo가 무조건 앞서고 있습니다.

2. 온라인 서비스를 사용하여 사이트 스캔

의심스러운 활동(엔진 오류, 속도 저하, 팝업 창 및 타사 배너)이 감지되면 생각할 수 있는 가장 간단한 방법은 감염 사실을 확인할 수 있는 온라인 스캐너를 통해 리소스를 실행하는 것입니다. 여기에서 확실한 리더는 virustotal.com에 있는 VirusTotal입니다. 그것을 사용하려면 "URL 주소"탭으로 이동하여 관심있는 링크를 입력하고 "확인!"을 클릭하십시오.

잠시 후 시스템에서 다음 내용이 포함된 보고서를 발행합니다.

명확히 해야 합니다. VirusTotal은 독립적인 프로젝트가 아니라 일종의 집계 도구입니다. 바이러스 스캐너. 이와 관련하여 67 시스템에서 동시에 WordPress의 바이러스 검사가 가능합니다. 확실한 이점은 지원되는 모든 서비스에 대한 데이터를 제공하는 상세한 보고서입니다. 결국 바이러스 백신은 잘못된 경보를 울리는 것을 매우 좋아하므로 탐지율이 이상적인 것과 다르더라도(예: 3/64) 리소스가 감염되었음을 의미하지는 않습니다. 우선 대규모 플레이어(Kaspersky, McAfee, Symantec NOD32 및 기타)에 초점을 맞추고 소규모 사무실에서는 코드의 특정 섹션을 위험한 것으로 정의하는 경우가 많습니다. 이를 심각하게 받아들이지 마십시오!

3. Yandex.Webmaster 사용

검색 결과의 일부 링크에 다음과 같은 경고 메시지가 표시되는 것을 보셨을 것입니다. 휴대 기기". 사실 검색 엔진에는 악성 코드를 탐지하는 자체 알고리즘이 있어 사용자에게 잠재적인 위험을 알립니다. 무슨 일이 일어나고 있는지 알고 가장 먼저 알림을 받으려면 웹마스터 서비스에 등록하면 됩니다. "보안" 탭에서 필요한 모든 정보를 볼 수 있습니다.

위협이 감지되면 감염된 페이지에 대한 정보가 여기에 표시됩니다. 불행히도 바이러스에 대한 WordPress의 선택적 검사는 불가능합니다. Yandex는 자체적으로 스캔을 수행하며 업로드된 모든 웹 문서가 샘플에 포함되지 않고 무작위로 결정된 일부만 샘플에 포함됩니다.

4. Google 보고서 확인

가장 인기있는 검색 시스템 in the world는 훨씬 더 간단한 모니터링 방법을 제공합니다. google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru 링크를 따라가서 해당 필드에 관심 사이트의 주소를 입력하기만 하면 됩니다. 리소스에 대한 포괄적인 데이터를 받고 Google이 악성 스크립트 감지와 관련하여 주장하는 사항이 있는지 확인합니다.

바이러스 링크에서 Vodpress 사이트를 청소하는 방법은 무엇입니까?

일반적인 권장 사항에서 특정 권장 사항으로 넘어 갑시다. 악성 코드의 일반적인 변종인 관련 없는 URL의 도입 및 대상 웹 리소스로의 리디렉션부터 시작하겠습니다. 불행히도 검은 모자 SEO는 여전히 인기가 있습니다. 즉, 이 작업이 가장 쉬운 작업 중 하나이기 때문에 해커가 가만히 앉아 있지 않습니다. 순서대로 정리해보자.

1. 타사 리소스로 리디렉션

상황을 상상해 보십시오. 자신의 웹사이트로 이동했지만 즉시 다른 "여가" 카탈로그 또는 Forex에서 돈을 벌기 위해 제공되는 방문 페이지로 이동합니다. 이것은 거의 확실하게 웹 리소스가 해킹되었고 .htaccess에 몇 가지 새로운 라인이 나타났음을 의미합니다. 처리는 기본입니다. 파일을 열고 리디렉션이 갈 주소가 포함된 지시문을 찾은 다음 삭제합니다. 따라서 조건부 Malwaresite.com의 경우 필요한 구성은 다음과 같을 수 있습니다.

< IfModule mod_alias. c>리디렉션 301 https: //사이트/ http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteBase / RewriteCond % ( HTTP_HOST) 에서 RewriteEngine ! ^텍세오\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteEngine On RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

보다 정교한 옵션은 PHP로 작성된 영구 리디렉션입니다. 확인했지만 의심스러운 점을 찾지 못했다면 index.php 파일에 문제가 있을 가능성이 큽니다. 여기서 리디렉션은 방문자에게 필요한 헤더를 전송하여 수행됩니다.

include("리디렉션.php"); 출구();

기억하십시오. 원래 index.php에는 그러한 조각이 없으므로 모두 안전하게 삭제할 수 있습니다. 또한 포함 파일을 찾아 제거합니다(이 예에서는 루트 폴더에 있는 redirect.php입니다).

더 까다로운 움직임은 모바일 가젯에 대한 리디렉션입니다. 리소스 액세스 개인용 컴퓨터, 감염 사실을 감지할 수는 없지만 스마트폰 및 태블릿 사용자는 다른 페이지로 이동하면 불쾌하게 놀랄 것입니다. 이러한 리디렉션을 구현할 수 있습니다.

1. .ht액세스
쉽게 계산할 수 있는 가장 간단한 방법입니다. 장치는 제시된 사용자 에이전트. 다음과 같이 보일 수 있습니다.

< IfModule mod_rewrite. c>RewriteBase의 RewriteEngine / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android) .* [ NC] RewriteRule ^(.* ) $ http://malwaresite.com/

RewriteBase의 RewriteEngine / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
마찬가지로 리디렉션은 PHP에서 구현됩니다. 아래의 구성은 인덱스 파일에서 찾을 수 있습니다. 다시 말하지만 유비쿼터스에 대해 잊지 마십시오.

"/(android|bb\d+|meego).+mobile|ip(hone|od)|blackberry|zte\-/i", substr ($uagent , 0 , 4 ) ) ) 헤더( "위치: http://malwaresite.com/") ; ?>

3.자바스크립트
여기에서 화면 해상도를 확인하는데 너비가 480픽셀 이하인 경우 방문자는 악성 사이트로 리디렉션됩니다. 프로젝트에서 유사한 방법을 사용하는 경우 이 블록에서 주소 변경을 확인하십시오.

< script type= "text/javascript" >if (화면 너비<= 480 ) { window. location = "http://malwaresite.com" ; }

2. 나가는 링크 확인

그러나 리디렉션이 너무 거칠고 명시적인 방법입니다. 훨씬 더 일반적인 것은 CSS 및 기타 방법에 의해 숨겨진 URL을 삽입하는 것입니다. 눈에 보이지 않는 것은 싸우는 데 거의 쓸모가 없습니다. 그러나 멋진 Xenu Link Sleuth 유틸리티를 사용하면 WordPress 링크 프로필을 평가할 수 있습니다. 최신 버전의 프로그램은 2010년에 출시되었지만 오늘날에도 여전히 관련이 있으며 Windows 10에서도 훌륭하게 작동합니다.

Xenu를 설치하고 실행한 상태에서 파일 - URL 확인을 클릭합니다. 다음과 같은 창이 나타납니다.


여기에서 프로젝트 도메인을 입력하고 확인을 클릭하면 됩니다. 마스크로 필터를 추가할 수도 있습니다.
● 이것으로 시작하는 URL을 '내부'로 간주 - 지정된 조각을 포함하는 주소를 내부로 간주합니다.
● 다음으로 시작하는 URL을 확인하지 않음 - 특정 링크를 확인에서 제외할 수 있습니다(예를 들어, 나가는 링크만 보려면 여기에 사이트 도메인을 입력하십시오).

절차가 완료되면 유틸리티는 소위 ​​고아 파일(단일 URL이 없는 웹 문서)에 대해 WordPress를 확인하도록 제안합니다.

긍정으로 답하면 FTP 인증을 위한 데이터 입력 창이 나타납니다.


이 기능은 사이트가 오래되었고 존재하는 동안 많은 변경을 겪은 경우에 유용할 수 있습니다. "쓰레기" 디렉토리를 지우는 데 사용할 수 있습니다. 그러나 우리는 스캔 결과에 더 관심이 있습니다.

따라서 WordPress에 숨겨진 URL이 나타나게 하는 바이러스가 있는 경우 Xenu는 바이러스가 존재한다는 사실을 감지하는 데 도움이 됩니다. 유일한 질문은 진행 방법입니다.

3. 수색 및 파기

Xenu가 가상의 Malwaresite.com에 대한 활성 링크를 발견했다고 가정해 보겠습니다. 어떻게 찾아서 제거합니까? 때로는 작업이 매우 간단합니다. 전문가가 아닌 사람은 무례하게 행동하여 URL을 엿보는 사람에게만 숨기는 것으로 제한하지만 주소 자체는 코드에 명시적으로 작성할 수 있습니다. 다음 옵션이 가능합니다.
1. 바닥글에 저작권 대신 URL을 배치합니다.
2. 위에서 설명한 고아 파일 사용(예: html 문서가 이미지가 있는 디렉토리에 로드됨 - 검색 엔진에서도 색인을 생성할 수 있음)
3. CSS 스타일 시트 조작하기:
● 텍스트 들여쓰기: -9999999999px/위치: 절대; 왼쪽: -9999999999px - 링크를 디스플레이 외부로 이동합니다.
● display:none/visibility:hidden - 텍스트를 보이지 않게 합니다.
● 글꼴 크기: 1px; - 볼 수 없는 단일 픽셀 URL.

WordPress 사이트에서 바이러스를 찾아 제거하려면 "malware.com"이 포함된 라인이 있는지 전체 엔진을 스캔하면 충분합니다. Windows에서는 무료 파일 관리자 Unreal Commander를 사용하여 이 작업을 수행할 수 있습니다.

1. 이전 기사에서 설명한 대로 FileZilla를 사용하여 모든 프로젝트 파일을 컴퓨터의 로컬 폴더에 업로드합니다.
2. Unreal Commander를 실행하고 망원경 아이콘을 클릭하여 검색 인터페이스로 들어갑니다.

3. 원하는 폴더를 선택하고 "텍스트 포함" 필드를 확인하고 "malwaresite.com"을 입력하고 모든 인코딩을 지정하고 "검색 시작"을 클릭합니다.

결과는 구가 발견된 파일 목록입니다. 이제 링크 표시를 담당하는 코드 줄을 제거하여 편집해야 합니다.

WordPress용 PHP 바이러스 백신 사용

위에서 설명한 사례는 빙산의 일각에 불과합니다. 전문 해커는 숨겨진 백링크를 배치하는 것과 같은 간단한 작업에도 비표준 접근 방식을 찾을 수 있습니다. 일반적으로 적절한 소프트웨어의 도움 없이는 스스로 아무 것도 찾을 수 없습니다. 다행히도 이러한 솔루션이 존재하며 그 중 많은 솔루션이 무료입니다. 가장 효과적인 방법을 살펴보겠습니다.

1. AI-볼릿

아마도 Revisium에서 가장 인기 있는 바이러스 백신 제품일 것입니다. 호스팅에서 직접 작동하는 버전과 Windows를 실행하는 로컬 시스템(10과 호환, 설치가 필요 없음)의 두 가지 버전으로 제공됩니다. 유감스럽게도 *nix 버전은 웹 인터페이스가 없고 VDS 또는 Dedicated 서버에만 적합하므로 PC에서 도구를 사용하는 방법을 분석합니다.

1. revisium.com/kb/scan_site_windows.html 링크에서 유틸리티를 다운로드하고 컴퓨터의 편리한 위치에 압축을 풉니다. 참고: 디렉토리 경로에는 러시아어 문자가 포함되지 않아야 하므로 가장 쉬운 방법은 디스크 루트에 저장하는 것입니다.
2. 아카이브 내부에 "aibolit" 바이러스 백신 자체가 있는 폴더, "사이트"(여기에서 확인된 웹 문서를 복사해야 하며 중첩 수준에 관계없이 모든 문서가 검사됨), 3개의 박쥐 파일:
● 시작 — 빠른 확인을 위해;
● start_paranoic - 의심스러운 코드 조각을 식별하기 위한 심층 스캔.
● scan_and_quarantine — 스크립트는 모든 위험한 파일을 아카이브에 저장합니다.
3. 시작하려면 원하는 결과에 따라 표시된 박쥐 파일을 두 번 클릭하십시오. 스캔이 시작되고 AI-BOLIT-REPORT.html 보고서가 생성됩니다(모든 브라우저에서 볼 수 있음). 검역 모드에서는 의심스러운 스크립트가 있는 아카이브에 보관됩니다.

물론 실제로는 악성코드가 전혀 없습니다. 그리고 스크린샷에서 볼 수 있듯이 개발자 스스로가 오류 가능성에 대해 경고합니다.

2.마눌

모니터링 외에도 Yandex는 모든 사람이 자체 디자인의 무료 바이러스 백신을 사용할 수 있도록 제공합니다. PHP로 작성된 Manul은 거의 모든 웹 서버에서 실행할 수 있으며 가장 널리 사용되는 CMS와 호환됩니다. 또한 스크립트는 위험한 코드를 감지할 뿐만 아니라 제거할 수도 있습니다. 다음은 바이러스를 식별하고 치료하는 단계별 가이드입니다.

1. https://download.cdn.yandex.net/manul/manul.zip에서 프로그램을 다운로드합니다.
2. 아카이브의 압축을 사이트의 루트 디렉토리에 풉니다.
3. site_name/manul/index..php 링크를 따라가십시오);
4. 암호를 만듭니다. 스크립트에는 심각한 보안 요구 사항이 있습니다. 암호는 8자 이상이어야 하고 대문자, 숫자 및 특수 문자를 포함해야 합니다.
5. 이제 같은 이름의 버튼을 클릭하여 스캔을 시작할 수 있습니다. 요청 간격을 설정하여 스크립트를 사용자 정의할 수도 있습니다. 이 값(초)이 클수록 확인하는 데 더 오래 걸립니다. 계수는 0으로 설정할 수 있지만 저전력 호스팅에서는 리소스를 사용할 수 없을 때까지 응답 시간이 크게 증가할 수 있습니다.
6. 그 후에 검사가 시작됩니다. 검사가 끝나기 전에 탭을 닫지 마십시오!
7. 스캔이 완료되면 보고서를 다운로드할 수 있는 버튼이 있는 창이 나타납니다. 그것을 클릭하여 scan_log.xml.zip을 다운로드하십시오.

8. 다른 브라우저 탭에서 https://antimalware.github.io/manul/에 있는 분석기를 엽니다. "파일 업로드" 버튼을 클릭하고 확인을 위해 결과 아카이브를 보냅니다.

9. 이 단계에서 WordPress 사이트에서 바이러스 제거를 직접 진행합니다. 위험한 파일에 대한 작업을 선택할 수 있는 창이 눈앞에 열립니다(위협의 정도에 따라 빨간색, 노란색 또는 녹색 플래그로 표시됨). "격리" 버튼을 사용하면 의심스러운 파일을 보관할 수 있고 "삭제" 버튼을 사용하여 영구적으로 제거할 수 있습니다.

10. 원하는 작업을 완료한 후 페이지를 아래로 스크롤하여 "처방" 필드에 나타나는 코드를 복사합니다.

11. 이제 수동 탭으로 돌아가서 "치료" 섹션으로 이동하여 수신된 코드를 나타나는 필드에 붙여넣고 "실행"을 클릭합니다.

https:="" lazy="" lazy-hidden="">

13. 모든 절차가 완료되면 화면에 로그 창이 나타납니다. 사용 가능한 경우 격리된 파일을 다운로드할 수도 있습니다.

3. 산티

WordPress 사이트에서 바이러스를 탐지하고 제거하도록 설계된 비교적 젊은 프로젝트입니다. 현재 이 제품은 베타 테스트 중이며 무료이며, 유일한 유료 서비스는 탐지된 위협에 대한 소유자의 SMS 알림입니다. 모니터링 모듈 자체 외에도 스크립트는 소비자에게 침입자의 활동 결과를 제거하는 많은 도구를 제공합니다. 그러나 그들에 대해 - 나중에 먼저 설치를 다룰 것입니다.

1. 공식 사이트 santivi.com에서 배포 키트를 다운로드합니다. 아카이브의 내용을 루트 디렉터리의 호스팅에서 이전에 만든 폴더에 압축을 풉니다(예: /var/www/website/public_html/santi_av).

위의 이름은 간단한 이름이지만 영어 소문자와 숫자의 임의 순서를 사용하는 것이 가장 좋습니다.

2. 바이러스 백신 페이지로 이동합니다. 이 예에서 주소는 다음과 같습니다. https://site/public_html/santi_av

4. 처음 시작할 때 자동으로 설정된 매개변수를 확인하고 필요한 경우 조정하여 스크립트를 구성해야 합니다. 또한 승인을 위해 데이터를 변경해야 합니다.

5. 제품 웹사이트에 등록한 후, 수신한 SANTI ID, E-mail 주소 및 휴대폰(선택사항 - SMS 배포에 필요)을 입력하여 "개인 정보" 섹션을 입력합니다. 그런 다음 "알림" 탭에서 선호하는 알림 방법을 켤 수 있습니다.

6. "파일 및 DB" 탭에서 MySQL 연결 정보를 지정하고 웹 리소스 파일의 백업 방법도 선택합니다. 다음 옵션이 지원됩니다.

● 로컬 복사본 만들기;
● FTP 서버 사용;
● Yagdex.Disk;
● Google.드라이브;
● 드롭박스.

7. 위의 조작을 완료한 후 "마침" 버튼을 클릭합니다. 모든 것이 잘 되었다면 다음과 같은 화면이 나타납니다.

같은 이름의 프로그램 섹션에서 설정을 변경할 수 있습니다.

"Santi"는 직관적인 인터페이스를 가지고 있으며 WordPress 사이트에서 바이러스를 효과적으로 제거하는 데 필요한 모든 것이 포함되어 있습니다. 도구는 주제별 섹션으로 나뉩니다. 각각을 고려해 보겠습니다.

1. 집.

여기에서 보호 상태에 대한 가장 필요한 정보를 찾을 수 있습니다. 알림 섹션에서 탐지된 위협에 대해 수행할 작업에 대한 명령을 실행할 수 있습니다.

2. 오토파일럿

자동 모드에서 스크립트가 수행하는 작업을 구성할 수 있습니다. 그 중:
● 파일 모니터 - 동적 문서(액세스 로그, 오류 등)를 제외한 웹 문서의 무결성을 검사합니다. 수정 날짜, 해시 합계, 새 디렉터리 및 파일의 모양을 확인합니다.
● 데이터베이스 모니터링 - MySQL에서 의심스러운 활동을 캡처합니다.
● 백업 - 일정 간격으로 사이트를 완전히 백업하고 사본을 서버 또는 클라우드 저장소에 보관합니다. "유틸리티" 섹션에서 적절한 도구를 통해 설정을 구성할 수 있습니다(디렉토리와 파일을 선택적으로 선택할 수 있음). 출력에서 특정 .sabu 형식의 아카이브를 받게 됩니다. Santi 자신과 Windows 기반 PC용 독점 프로그램만 이를 처리할 수 있습니다.
● 검색 엔진의 눈을 통해 사이트 확인 - 리소스에서 감지된 위협에 대해 Yandex 및 Google의 정보를 사용합니다.
● 데스크톱 바이러스 백신의 눈으로 사이트 확인 - PC용 사이버 보안 솔루션 분야에서 솔루션을 개발하는 최대 회사에서 제공하는 서명을 기반으로 스캔합니다.

3. 유틸리티.

다음은 사이트를 유지 관리하고 보안을 보장하도록 설계된 일련의 보조 도구입니다. 가장 흥미로운 것을 고려하십시오.
● 날짜 검색. 감염 기간을 대략적으로 알고 있는 경우에 유용합니다. 필터를 사용하여 시간 범위를 설정하고 파일 확장명을 나열하고 처리 방법을 지정할 수 있습니다(검색 또는 확인에서 제외).
● Configurator.ftpaccess. ProFTPD 및 Pure-FTP를 기반으로 FTP 서버를 구성하는 데 사용됩니다.
● 악성 삽입물 제거. WordPress 사이트가 바이러스에 감염되었고 해당 코드를 정확히 알고 있는 경우 유용합니다. 위험한 조각의 시작과 끝을 지정하고 처리/제외해야 하는 파일 유형을 쉼표로 구분하여 나열하고 "검색" 또는 "검색 및 치료" 작업을 선택할 수 있습니다. 후자의 경우 주어진 시퀀스가 ​​발견되면 자동으로 삭제됩니다.
● 파일 편집기. 여러 인코딩, 줄 번호 매기기, 기본 구문 강조 작업을 지원합니다.

WordPress용 전문 바이러스 백신

나열된 것 외에도 CMS용 플러그인 형태로 만들어진 보다 좁게 초점을 맞춘 솔루션이 있습니다. 가장 효과적인 분석을 해보자.

1.바이러스 백신

바이러스에 대한 WordPress 템플릿을 확인하는 방법은 무엇입니까? 답은 매우 복잡하지 않은 이름과 매우 금욕적인 인터페이스를 가진 작은 모듈에 있습니다. 설정 창에서 수동 검사(수동 맬웨어 검사)를 실행하거나 프로젝트의 자동 모니터링을 활성화(맬웨어에 대한 테마 템플릿 확인)하라는 메시지가 표시됩니다. 두 번째 확인란을 사용하면 Google 세이프 브라우징 데이터베이스를 연결할 수 있습니다. 이메일 주소를 입력하는 것도 가능합니다. 이 경우 보고서가 귀하의 이메일로 전송됩니다.

"지금 테마 템플릿 스캔" 버튼을 클릭하면 시스템에 설치된 모든 템플릿이 즉시 스캔됩니다. 페이지가 나타납니다:

유틸리티는 의심스러운 조각을 빨간색 프레임으로 강조 표시합니다. 물론 오탐도 가능합니다. 이 경우 AntiVirus는 잘못된 인증에 대한 메시지 표시를 방지하는 코드 블록을 할당했습니다. 이러한 경우 "바이러스가 없습니다" 버튼을 클릭하십시오.

2. 전술

또 다른 고도로 집중된 모듈은 Theme Authenticity Checker입니다. 설치 후 관리자 패널의 "모양" 섹션에 나타납니다. 여기에서 구성하고 실행할 필요가 전혀 없습니다. 플러그인은 완전 자동 스캔을 수행하고 세부 정보 없이 결론을 내립니다.

3. 쿼테라

전체 엔진을 스캔하는 고급 모듈입니다. 두 가지 유형의 확인을 사용할 수 있습니다. 외부 — 온라인 서비스 사용:

및 내부 - 플러그인 자체의 스크립트 사용. 그들을 시작하려면 "지금 스캔"버튼을 클릭하십시오.

확인 결과는 다음 보고서가 됩니다.

보시다시피, 바이러스 백신은 발견된 모든 파일을 잠재적으로 위험하고 의심스럽고 악의적인 파일로 분리합니다. 이러한 분류는 대체로 조건적입니다. 해당 분류와 마찬가지로 Quttera는 잘못된 경보를 발생시키는 경향이 있습니다. 분명히 깨끗한 사이트에 플러그인을 설치하고 기본 모니터링을 실행하는 것이 가장 좋습니다. 그러면 모든 "거부된" 파일이 화이트리스트에 추가됩니다. 이렇게 하려면 "Detected Threats(탐지된 위협)" 탭으로 이동하여 각 경고 아래에 있는 "WhiteList File(화이트리스트 파일)"을 클릭하십시오.

4. 수큐리 시큐리티

이 플러그인은 전문화된 플러그인 중 가장 발전된 것입니다. 단점은 공식 개발자 리소스에 필수 등록과 API 키를 얻는 것입니다. 그렇지 않으면 기능이 제한됩니다. 활성화 직후 해당 경고가 나타납니다.

버튼을 클릭하면 다음과 같은 창이 나타납니다.

관리자의 도메인 이름과 이메일은 자동으로 결정되지만 후자는 변경할 수 있습니다. DNS 조회 확인란은 CloudProxy를 사용하는 경우에만 선택해야 합니다.

WordPress를 바이러스로부터 보호하는 방법을 알아보기 전에 설정 섹션에서 확장을 올바르게 구성해야 합니다. 여기에서 한 번에 여러 탭을 볼 수 있습니다. 일반적으로 다음과 같은 주요 매개변수를 설정할 수 있습니다.
● 플러그인 API 키 - API 키를 입력할 수 있습니다.
● 데이터 저장 경로 - Sucuri Security가 로그, 확인된 파일 목록 및 기타 서비스 정보를 저장하는 디렉토리의 경로를 지정합니다(기본값 - /uploads/sucuri;
● 역방향 프록시 및 IP 주소 및 IP 주소 검색기 - 외부 프록시 서비스 또는 방화벽이 연결된 경우 활성화합니다.
● 실패한 로그인 암호 수집기 - 사이트에서 실패한 로그인 시도 추적을 포함합니다.
● 사용자 댓글 모니터 - 사용자가 추가한 댓글 내용을 확인합니다. 스팸 및 악성 삽입물로부터 보호합니다.
● XML HTTP 요청 모니터 - Ajax 요청을 필터링하고 사이트 응답 시간에 부정적인 영향을 줄 수 있습니다.
● 감사 로그 통계 - 이벤트 통계 표시, 여기에서 분석된 레코드 수(기본값 — 500)를 설정할 수 있습니다.
● 날짜 및 시간 - 시간과 날짜가 잘못 정의된 경우 변경할 수 있습니다.
● 옵션 재설정 - 기본 설정을 재설정합니다(플러그인을 설치한 후 사이트 성능 또는 스크립트에 문제가 발생하기 시작했지만 무엇이 잘못되었는지 파악할 수 없는 경우에 유용).

"스캐너" 탭에서 다음을 수행할 수 있습니다.
● "빠른 스캔" 버튼으로 강제 스캔을 시작합니다.
● 세 가지 알고리즘(SPL - 가장 빠름, 글로벌 - 가장 느리고 철저한, OpenDir - 황금 평균) 중 하나를 선택합니다.
● 스캔 빈도를 설정합니다(기본값 — 하루 2회).
● 파일 시스템 스캐너(FS 스캐너)를 활성화하고 관리합니다.
● 보고서 분석기를 설정하고 로그를 지웁니다.

"알림" 탭에서 알림을 보낼 이메일 주소를 지정할 수 있을 뿐만 아니라 제공된 메시지 템플릿 중에서 선택하거나 "사용자 지정" 필드에 자신의 이름을 입력하여 메시지 템플릿을 설정할 수 있습니다.

여기에서 무차별 대입 공격을 탐지하기 위한 이메일 및 매개변수 전송 빈도를 설정할 수도 있습니다.

아래에서 알림을 미세 조정할 수 있습니다. 기본 확인란 외에도 사용자 작업과 관련된 모든 확인란을 활성화하는 것이 좋습니다. 이는 스팸 발송자와 무차별 공격을 성공적으로 잡는 데 도움이 됩니다.

플러그인(플러그로 표시) 및 템플릿(브러시로 표시) 상태와 관련된 모든 항목을 포함하는 것도 가치가 있습니다. 이렇게 하면 시스템이 로드되지 않지만 프로젝트에 액세스하여 구성을 변경한 공격자의 작업을 감지하는 데 도움이 됩니다.

"검사 무시" 섹션에서는 검사할 필요가 없는 디렉터리를 지정할 수 있습니다(폴더의 절대 경로를 지정해야 함). 여기에 비디오 및 오디오 파일의 위치를 ​​추가하는 것이 좋습니다. 이를 확인하는 것은 의미가 없으며 많은 서버 리소스를 소모하여 성능에 부정적인 영향을 미칩니다.

"경고 무시"를 사용하면 특정 유형의 콘텐츠(사후 유형)에 대한 변경 사항을 경고에서 제외할 수 있습니다.

"Trust IP" 탭을 사용하면 시스템에서 등록하지 않을 작업인 IP 주소 범위를 설정할 수 있습니다. 프로젝트 작업이 동일한 서브넷의 사람들 그룹에 의해 수행되는 경우 편리합니다.

"Hearbeat"는 서버-브라우저 양방향 통신에 사용되는 동일한 이름의 API를 구성하는 데 도움이 됩니다. 주로 작업 그룹에서 사용되며, 사이트의 단독 소유자인 경우 완전히 끄는 것이 좋습니다. 이렇게 하면 추가 취약점이 제거되고 엔진 성능이 향상됩니다.

모든 편집을 완료한 후 해당 버튼을 사용하여 맬웨어 검사 섹션에서 검사를 시작할 수 있습니다.

스캐너 자체 외에도 Sucury Securyti에는 사이트가 해킹되기 전에도 바이러스로부터 WordPress를 보호할 수 있는 여러 유용한 도구가 포함되어 있습니다. 모두 경화 섹션에 수집됩니다. 나는 가능성을 나열 할 것입니다 :
● 워드프레스 버전 확인 - 코어 엔진의 관련성을 모니터링하고 강제 업데이트를 실행할 수 있습니다.
● 웹사이트 방화벽 보호 - CloudProxy 연결(WAF는 해당 탭에서 사전 구성되어야 함);
● WordPress 버전 제거 - CMS 버전 표시를 제거합니다.
● PHP 파일 차단 - .htaccess(Apache용)를 통해 서비스 파일에 대한 액세스를 차단하거나 Nginx 구성에 대한 권장 사항을 제공합니다.
● PHP 버전 확인 - 설치된 인터프리터의 버전이 최신인지 확인합니다.
● 보안 키 - wp-config.php에서 보안 키를 업데이트하는 것을 잊었을 경우 알려줍니다.
● 정보 유출(readme.html) - 해커에게 잠재적으로 유용한 정보가 포함된 Readme 파일을 제거합니다.
● 기본 관리자 계정 - 최고 관리자 계정에 관리자 로그인이 사용되는지 확인합니다.
● 플러그인 및 테마 편집기 - 한 번의 클릭으로 내장 템플릿 편집기를 차단합니다.
● 데이터베이스 테이블 접두사 - MySQL 테이블 접두사를 기본 wp_ 대신 고유한 것으로 바꾸도록 알려줍니다.

Post-Hack 섹션은 WordPress 사이트의 바이러스를 제거한 후에 유용할 것입니다. 여기에는 세 가지 도구가 있습니다.
● 보안 키 - 새로운 보안 키 세트를 생성하고 손상된 키를 교체할 수 있습니다.
● 사용자 비밀번호 재설정 - 선택한 등록 사용자의 비밀번호를 일괄 재설정하는 데 도움이 됩니다.
● 플러그인 재설정 - 프리미엄 애드온을 제외하고 설치된 모든 플러그인을 알려진 안전한 버전으로 되돌립니다.

요약하자면

기사를 읽고 나면 맬웨어와의 싸움이 전혀 이상한 것이 아니라는 것을 확신하게 됩니다. 전문 솔루션의 가용성 덕분에 비전문가도 WordPress 템플릿의 바이러스 검사, CMS 코어 모니터링 및 감염 시 사이트 청소와 같은 작업을 수행할 수 있습니다. 그러나 의학에서와 마찬가지로 IT에서도 성공의 열쇠는 치료가 아니라 예방입니다. 기억하십시오. 해커는 귀하와 귀하의 자손뿐만 아니라 웹 리소스 방문자에게도 위협이 됩니다. 종종 감염된 페이지를 방문하여 공격을 받는 사람들입니다. 이것은 가장 중요한 것, 즉 사용자의 신뢰를 잃는 것입니다. 이는 필연적으로 일반 독자와 고객의 손실을 초래할 것입니다. 따라서 해킹 가능성을 최소화하여 보안 문제를 가능한 한 조기에 처리하는 것이 매우 중요합니다.