Codex

Interested in functions, hooks, classes, or methods? Check out the new WordPress Code Reference!

ЧАВО/Сайт взломали

Причины появления вирусов:

  • 1.1 Темы с помоек («помойки» — сайты с «бесплатными» темами. Которые они, кстати, называют «шаблоны» — первый признак помойки.)
  • 1.2 Плагины оттуда же.
  • 1.2 Устаревшие платные темы и плагины.
  • 1.3 Темы и плагины некогда из официального каталога, но древние и/или уже удалённые от туда (удаляются как правило как раз по причине найденных уязвимостей)
  • 1.4 Установка на сайт разных "левых" скриптов (как правило от малоизвестных рекламных сетей и тп)
  • 1.5 Вирусы на ПК
  • 1.5 "Дырявый" хостер.

Что делать чтобы обезопасить сайт:

  • 2.1 Использовать надёжные пароли (от 24 символов, с цифрами и спецсимволами).
  • 2.2 Не давать права администратора и редактора случайным людям.
  • 2.3 Использовать темы и плагины только из официального каталога: https://ru.wordpress.org/themes/ и https://ru.wordpress.org/plugins/
  • 2.4 Если покупать, то только у надёжных продавцов: https://ru.wordpress.org/themes/commercial/
  • 2.5 Следить за обновлениями ВП и компонентов.
  • 2.6 Следить за безопасностью ПК и для администрирования сайтов по возможности использовать отдельный браузер/профиль.
  • 2.7 Использовать нормальный хостинг с хорошей репутацией относительно технической поддержки услуг хостинга сайтов.
  • 2.8 Не ставить никаких скриптов из непонятных источников (в.т.ч и скопипащеных из интернета из руководств аля «фича без плагинов»)

Что делать если уже начались проблемы:

  • 3.1 Закрыть доступ к сайту всем кроме себя.
  • 3.2 Заменить ядро ВП (каталоги wp-admin, wp-includes) и файлы в корне кроме wp-config.php, .htaccess и созданных вами (robots.txt, и тп) через их первоначальное удаление. Нужную версию ВП можно скачать отсюда: https://ru.wordpress.org/releases/
  • 3.3 Перепроверить .htaccess.
  • 3.4 Сделать ревизию плагинов и тем. Удалить древние и неизвестного происхождения. Обновить что можно или заменить при необходимости.
  • 3.5 После чего просканировать с помощью "Айболита" (https://revisium.com/ai/) или иным специализированным сканером все файлы и дамп базы. Обычные антивирусы для Windows для проверки сайта как правило не подходят
  • 3.6 Глазами и поиском («eval», «assert», «exec» и.т.д) посмотреть на файлы/каталоги выше уровня www (public_html). Иногда и там встречались следы.


Примечание: Можно использовать из оф каталога и некоторые древние плагины, простые, такие как плагины траслитерации. Но принимая решение относительно других стоит проанализировать их код.

Ссылки на ресурсы

Сканеры и программы

  • - сканер вирусов и вредоносных скриптов на хостинге, есть также Windows версия для проверки локальной копии файлов сайта.
  • - Linux Malware Detect - инструмент сканирования на вредоносный код в скриптах расчитанный в.т.ч. и на применение через системный cron
  • - В настоящее время закрытый проект, до сих пор доступный на GitHub, возможно окажется полезным.

Плагины

  • WP Cerber - комбайн плагина безопасности и проверки целостности файлов сайта включая скрипты тем и плагинов использующий API wordpress.org, есть сканер сигнатур вредоносного кода
  • Quettera - сканер основаный на "облачной" проверке
  • GOTMLS
  • WordFence
  • Sucuri

Сервисы проверки сайта

Осуществляют анализ страницы сайта на наличие вредоносного JavaScript кода, перенаправлений, скрытых ссылок, проверку нахождения сайта в черных списках


Помощь специалистов

Если вы самостоятельно не можете справиться с лечением сайта, то можете обратиться к специалистам, которые сделают это за вас


Назад к частозадаваемым вопросам