ขั้นตอนง่าย ๆ สำหรับการลบมัลแวร์ WordPress
เผยแพร่แล้ว: 2021-10-01WordPress Malware Removal ไม่ใช่เรื่องง่ายสำหรับมือใหม่ ดังนั้น WPMarks จึงพร้อมให้คำแนะนำคุณด้วยขั้นตอนง่ายๆ ของเรา
ไม่ใช่กระบวนการง่ายๆ ในการลบมัลแวร์ออกจาก ไซต์ WordPress ที่ ถูกแฮ็ก และด้วยการที่ Google บังคับใช้การจำกัด 30 วันในการตรวจสอบเว็บไซต์เพื่อยับยั้งผู้กระทำผิดซ้ำจากการแพร่กระจายมัลแวร์ การล้างไซต์ที่ถูกบุกรุกอย่างละเอียดจึงมีความสำคัญมากกว่าที่เคย
วิธีตรวจจับมัลแวร์บนเว็บไซต์ WordPress
มีหลายวิธีในการพิจารณาว่าเว็บไซต์หรือบล็อก WordPress ของคุณถูกแฮ็กหรือติดซอฟต์แวร์ที่เป็นอันตรายหรือมัลแวร์
ลักษณะที่สำคัญที่สุดในการป้องกันภัยคุกคามทุกประเภทคือการป้องกัน ซึ่งหมายความว่าเราต้องดำเนินการเฉพาะเพื่อลบมัลแวร์ออกจากไซต์ WordPress และรักษาความปลอดภัยให้กับเว็บไซต์ของเรา

หลายสิ่งหลายอย่างสามารถเกิดขึ้นได้เมื่อมัลแวร์โจมตีเว็บไซต์ แต่มีสิ่งหนึ่งที่แน่นอน: ไม่มีสิ่งใดที่เป็นบวก ต่อไปนี้คือปัญหาหรือกิจกรรมที่ผิดปกติที่เว็บไซต์แสดงซึ่งอาจช่วยคุณในการตรวจหามัลแวร์ในเว็บไซต์ WordPress:
- เพิ่มการใช้ทรัพยากรเซิร์ฟเวอร์ รวมถึงเว็บและ MySQL
- Google Penalty หรือ Google Blacklisting
- ข้อความที่ระบุว่าไซต์ของคุณถูกบุกรุก – “ไซต์นี้อาจถูกแฮ็ก” Google Message
- โฆษณาที่ไม่ต้องการปรากฏขึ้น
- การกระจายอีเมลขยะจำนวนมาก
- Ransomware สำหรับ WordPress
- ฟิชชิ่งโจมตี WordPress
ขั้นตอนสำหรับการลบมัลแวร์ WordPress
ต่อไปนี้คือขั้นตอนง่ายๆ ที่เราสามารถนำมาใช้เพื่อลบมัลแวร์ออกจากไซต์ WordPress ได้อย่างง่ายดาย:
ขั้นตอนที่ 1: สร้างการสำรองไฟล์เว็บไซต์และฐานข้อมูลของคุณ
ถ้าเป็นไปได้ ให้ใช้คุณลักษณะภาพรวมไซต์ของโฮสต์เว็บเพื่อสำรองข้อมูลทั้งไซต์ นี่คือการสำรองข้อมูล ที่ครอบคลุมที่สุด ของเซิร์ฟเวอร์ทั้งหมดของคุณ อย่างไรก็ตาม มันอาจจะค่อนข้างใหญ่ ดังนั้นจงเตรียมพร้อมสำหรับการดาวน์โหลดที่ยาวนาน
สถานที่บางแห่งอาจมีขนาดใหญ่มาก ตัวอย่างเช่น ไฟล์ที่อัปโหลดอาจมีนัยสำคัญมากกว่า 1GB เนื่องจากประกอบด้วยการอัปโหลดทั้งหมดของคุณ โฟลเดอร์ wp-content จึงเป็นโฟลเดอร์เสมือนบนเซิร์ฟเวอร์ของคุณ หากคุณไม่สามารถเรียกใช้ปลั๊กอินสำรองและโฮสต์เว็บของคุณไม่มี "สแน็ปช็ อต" คุณสามารถใช้ตัวจัดการ ไฟล์ ของโฮสต์เว็บเพื่อสร้าง ไฟล์ zip ของโฟลเดอร์ wp-content ของคุณแล้วดาวน์โหลด ไฟล์ zip นั้น
หากคุณมีการติดตั้ง WordPress จำนวนมากบนเซิร์ฟเวอร์ คุณควรสำรองข้อมูลทีละรายการ
ขั้นตอนที่ 2: ตรวจสอบไฟล์สำรองที่คุณดาวน์โหลด
บันทึกลงในคอมพิวเตอร์ของคุณเมื่อสำรองข้อมูลไซต์แล้ว และดับเบิลคลิกที่ไฟล์ zip เพื่อเปิด คุณควรดู:
- ไฟล์หลักของ WordPress: คุณสามารถดาวน์โหลด WordPress จาก WordPress.org และเปรียบเทียบไฟล์ในการดาวน์โหลดกับของคุณเอง แน่นอน คุณไม่ต้องการไฟล์เหล่านี้ แต่คุณอาจต้องการในภายหลังในการตรวจสอบการละเมิด
- ไฟล์ wp-config.php: สิ่งนี้มีความสำคัญเนื่องจากประกอบด้วยชื่อฐานข้อมูล ชื่อผู้ใช้ และรหัสผ่านของฐานข้อมูล WordPress ซึ่งเราจะใช้ในระหว่างกระบวนการกู้คืน
- ไฟล์ .htaccess: วิธีเดียวที่จะบอกว่าคุณสำรองข้อมูลไว้คือเปิดโฟลเดอร์สำรองในซอฟต์แวร์ FTP (เช่น FileZilla) หรือแอปพลิเคชันแก้ไขโค้ด (เช่นวงเล็บ) ที่ให้คุณตรวจสอบไฟล์ที่มองไม่เห็นได้ (ทำเครื่องหมายที่ตัวเลือกแสดงไฟล์ที่ซ่อน) ภายใน UI ของแอปพลิเคชัน
- โฟลเดอร์ wp-content: ควรมีอย่างน้อยสามไดเร็กทอรีในโฟลเดอร์ wp-content: ธีม การอัปโหลด และปลั๊กอิน คุณเห็นธีม ปลั๊กอิน และรูปภาพที่คุณอัปโหลดหรือไม่ หากเป็นกรณีนี้ แสดงว่าคุณมีการสำรองข้อมูลไซต์ที่มีประสิทธิภาพ
- ฐานข้อมูล: ฐาน ข้อมูลของคุณควรส่งออกไปยังไฟล์ SQL เราจะไม่ลบฐานข้อมูลระหว่างขั้นตอนนี้ แต่ควรสำรองข้อมูลไว้เสมอ
ขั้นตอนที่ 3: ลบไฟล์ทั้งหมดออกจากไดเรกทอรีย่อย public_html
หลังจากที่คุณได้ยืนยันว่าคุณมีข้อมูลสำรองของไซต์ของคุณครบถ้วนแล้ว ให้ลบไฟล์ทั้งหมดในโฟลเดอร์ public_html ของคุณ แต่อย่าลบโฟลเดอร์ CGI-bin รวมถึงไดเร็กทอรีที่เกี่ยวข้องกับเซิร์ฟเวอร์ที่ไม่มีไฟล์ที่ถูกบุกรุก

หากคุณโฮสต์เว็บไซต์ที่แตกต่างกันในบัญชีเดียวกัน คุณอาจสันนิษฐานได้ว่าเว็บไซต์ทั้งหมดถูกบุกรุกเช่นกัน การติดเชื้อข้าม เป็นที่แพร่หลายมาก จะเป็นการดีที่สุดถ้าคุณล้างไซต์ทั้งหมด ดังนั้นสำรองข้อมูล ดาวน์โหลดข้อมูลสำรอง จากนั้นดำเนินการตามขั้นตอนด้านล่างสำหรับแต่ละไซต์
ขั้นตอนที่ 4: ติดตั้ง WordPress . อีกครั้ง
ตอนนี้คุณสามารถติดตั้ง WordPress อีกครั้งในไดเร็กทอรี HTML สาธารณะได้อย่างง่ายดาย หากเป็นตำแหน่งดั้งเดิมของการติดตั้ง WordPress หรือในไดเร็กทอรีย่อย หาก WordPress ได้รับการติดตั้งในโดเมนส่วนเสริม โดยใช้โปรแกรมติดตั้งเพียงคลิกเดียวในแผงควบคุมเว็บโฮสติ้งของคุณ
ใช้ข้อมูลสำรองของไซต์ของคุณ อัปเดตไฟล์ wp-config.php ในการติดตั้ง WordPress ใหม่ เพื่อใช้ข้อมูลประจำตัวของฐานข้อมูลจากไซต์ก่อนหน้าของคุณ การดำเนินการนี้จะเชื่อมโยงการติดตั้ง WordPress ใหม่กับฐานข้อมูลที่มีอยู่ ฉันไม่สนับสนุนให้อัปโหลดไฟล์ wp-config.php เก่าของคุณใหม่ เนื่องจากไฟล์ใหม่จะมีเกลือสำหรับเข้ารหัสการเข้าสู่ระบบที่สดใหม่ และเกือบจะไม่มีโค้ดที่ถูกบุกรุก
ขั้นตอนที่ 5: ได้เวลารีเซ็ตรหัสผ่านและลิงก์ถาวร
ลงชื่อเข้าใช้ไซต์ของคุณและเปลี่ยนชื่อผู้ใช้และรหัสผ่านทั้งหมด หากคุณสังเกตเห็นผู้ใช้ที่คุณไม่รู้จัก แสดงว่าฐานข้อมูลของคุณถูกบุกรุก และคุณควรติดต่อผู้เชี่ยวชาญเพื่อให้แน่ใจว่าไม่มีโค้ดที่ไม่ต้องการหลงเหลืออยู่ในฐานข้อมูลของคุณ
ไปที่ การตั้งค่า >> ลิงก์ถาวร และบันทึกการเปลี่ยนแปลงของคุณ การดำเนินการนี้จะกู้คืน ไฟล์ .htaccess ของคุณ ซึ่งช่วยให้ URL ของไซต์ทำงานได้อีกครั้ง ตรวจสอบให้แน่ใจว่าเมื่อคุณลบไฟล์บนเซิร์ฟเวอร์ของคุณ คุณแสดงไฟล์ที่มองไม่เห็นเพื่อหลีกเลี่ยงการทิ้ง ไฟล์ .htaccess ที่ ถูกแฮ็กไว้เบื้องหลัง
ขั้นตอนที่ 6: ติดตั้งธีมและปลั๊กอินทั้งหมดของคุณใหม่
ติดตั้งธีมของคุณอีกครั้งจากการดาวน์โหลดใหม่ หากคุณแก้ไขไฟล์ธีมของคุณ ให้ไปที่ไฟล์สำรองของคุณและทำซ้ำการแก้ไขในสำเนาใหม่ของธีม อย่าอัปโหลดธีมก่อนหน้าของคุณ เนื่องจากคุณอาจไม่ได้บอกว่าไฟล์ใดถูกขโมยไป
ติดตั้งปลั๊กอินทั้งหมดของคุณใหม่จากแหล่งที่มาของ WordPress หรือผู้พัฒนาปลั๊กอินที่ต้องชำระเงิน การติดตั้งปลั๊กอินที่ล้าสมัยไม่ใช่ความคิดที่ดี ในทำนองเดียวกัน การติดตั้งปลั๊กอินที่ไม่รองรับอีกต่อไปก็ไม่ใช่ความคิดที่ดี
ขั้นตอนที่ 7: อัปโหลดรูปภาพจากข้อมูลสำรองของคุณ
นี่เป็นส่วนที่ยุ่งยาก คุณต้องคัดลอกไฟล์รูปภาพเก่าของคุณกลับไปยัง โฟลเดอร์ wp-content >> uploads ใหม่ของเซิร์ฟเวอร์ อย่างไรก็ตาม คุณไม่ต้องการถ่ายโอนไฟล์ที่ถูกบุกรุกในกระบวนการนี้ คุณต้องตรวจสอบโฟลเดอร์ทุกปี/เดือนอย่างละเอียดในข้อมูลสำรองของคุณและดูภายในแต่ละโฟลเดอร์
ขั้นตอนที่ 8: ตอนนี้สแกนคอมพิวเตอร์
การสแกนคอมพิวเตอร์ของคุณเพื่อหาไวรัส โทรจัน และสปายแวร์เป็นความคิดที่ดี
ขั้นตอนที่ 9: ติดตั้งปลั๊กอินความปลอดภัยทั้งหมดในที่สุด

ขั้นแรก ติดตั้งและเปิดใช้งาน ปลั๊กอิน iControlWP Shield WordPress Security จากนั้น ตรวจสอบการตั้งค่าทั้งหมด สุดท้าย เราขอแนะนำให้ใช้ฟังก์ชันการตรวจสอบเป็นเวลาสองสามเดือนเพื่อติดตามกิจกรรมของไซต์

หลังจากนี้ ให้เรียกใช้ Anti-Malware Security และ Brute-Force Firewall และสแกนไซต์อย่างละเอียด สแกนไซต์โดยใช้ การตรวจสอบไซต์ของ Sucuri เพื่อให้แน่ใจว่าคุณไม่ได้มองข้ามสิ่งใด
การค้นหาสาเหตุของการแฮ็ก WordPress อาจเป็นเรื่องยากหากคุณไม่ใช่มืออาชีพ แต่ก็ใช่ว่าจะเป็นไปไม่ได้หากคุณมีสายตาที่เฉียบแหลม
สรุปผล
เพียงเท่านี้ เราหวังว่าคุณจะได้เรียนรู้ทุกอย่างเกี่ยวกับ Easy Steps for WordPress Malware Removal และสำหรับผู้เข้าชมที่ขอให้เราเขียนบทความเกี่ยวกับ What is a Widget บน WordPress เรามีบทความเฉพาะเกี่ยวกับเรื่องนี้
หากคุณชอบโพสต์นี้ สมัครสมาชิกวิดีโอแนะนำ WordPress ของเราที่ ช่อง YouTube อย่าลืมติดตามเราบน Pinterest
เรายอมรับข้อเสนอแนะของผู้เยี่ยมชมทุกประเภท เนื่องจากคำแนะนำเหล่านี้กระตุ้นให้เราปรับปรุงอย่างต่อเนื่อง รู้สึกอิสระที่จะแสดงความคิดเห็นด้านล่าง