해킹된 WordPress 사이트가 있습니까? 해결 방법은 다음과 같습니다.
게시 됨: 2018-05-18
모든 보안 조치에도 불구하고 WordPress 호스팅 웹사이트가 해킹당했습니까? 슬프게도 이것은 모든 기술과 WordPress 보안 기능에도 불구하고 전문 해커에 의해 WordPress 해킹으로부터 완전히 안전한 웹 사이트는 없다는 디지털 시대의 어려운 현실입니다.
그러나 웹사이트 소유자로서 해킹된 WordPress 사이트를 수정하거나 정리하거나 사이트가 실제로 해킹되었는지 확인할 수 있는 조치를 취할 수 있다는 사실을 알고 계셨습니까? 어떻게 보자!
해킹 된 WordPress 사이트의 징후
WordPress가 해킹 및 손상되었는지 확인하는 데 사용할 수 있는 눈에 띄고 미묘한 여러 징후가 있습니다. 해킹된 WordPress 사이트의 일반적인 징후는 다음과 같습니다.
- Google Analytics 보고서에 표시된 대로 웹사이트 트래픽의 급격한 감소 또는 급증.
- 데이터 삽입 또는 웹사이트에 대한 잘못된 링크(예: 웹사이트 바닥글). 일반적으로 WordPress 웹사이트에서 백도어 생성을 통해 수행됩니다.
- 가장 눈에 띄는 간판인 홈페이지의 훼손. 그러나 해커가 더 오랜 시간 동안 탐지되지 않은 상태로 유지되기를 원하는 경우 홈페이지 손상을 피할 수 있습니다.
- WordPress 계정에 관리자로 로그인할 수 없으므로 WordPress 관리자 계정이 해커에 의해 삭제되었을 수 있습니다.
- 관리자 권한이 있는 계정을 포함하여 WordPress 계정에 스팸 사용자 계정 생성.
- 웹 서버 폴더(일반적으로 wp-content 폴더)에 알 수 없는 파일 및 스크립트 추가.
- 웹 서버로 전송된 HTTP 요청의 과부하로 인해 웹 사이트가 느리거나 응답하지 않습니다.
- 일반적으로 WordPress 메일 서버 해킹으로 인해 WordPress를 사용하여 이메일을 보내거나 받을 수 없습니다.
- 해커가 웹 서버에 예약되지 않은 작업을 추가합니다.
- 귀하의 웹사이트에 대한 트래픽이 다른 URL 주소로 리디렉션되고 있습니다.
- 사이트에서 실행 중인 의심스러운 코드 또는 스크립트의 감지로 인해 사용자가 손상되거나 해킹된 웹 사이트에 액세스하려고 할 때 보안 위험에 대한 브라우저 경고.
해킹된 WordPress 사이트를 수정하기 위해 따라야 할 단계는 무엇입니까?
손상된 웹사이트를 수정하기 위해 따라야 하는 단계는 다음과 같습니다.
1. 해킹 유형 식별
이것은 악성 코드를 찾을 수 있는 검사 도구를 사용하여 수행할 수 있습니다. 또한 wp-admin, wp-includes 및 기타 루트 폴더에 있는 WordPress 코어 파일의 핵심 취약점을 확인하십시오.
또한 Google의 투명성 보고서를 확인하여 웹사이트의 현재 보안 상태를 표시할 수 있는 진단 도구를 사용할 수 있습니다.
2. 해킹 제거
맬웨어 파일의 위치를 식별하면 데이터의 최신 백업 버전과 비교하여 변경된 내용을 확인할 수 있습니다. 해킹 제거는 일반적으로 다음으로 구성됩니다.
- 해킹된 WordPress 파일 치료: wp-config.php 파일 또는 wp-content 폴더와 같은 핵심 감염 파일에 대해 수동 수정을 수행할 수 있습니다. 다른 감염된 사용자 지정 파일은 백업 파일이나 새로 다운로드한 복사본을 사용하여 치료할 수 있습니다.
- 해킹된 데이터베이스 테이블 정리: 데이터베이스 테이블에서 감염된 맬웨어 파일을 제거하는 데 필요합니다. 데이터베이스 검색을 사용하여 eval, base64_decode 또는 preg_replace 와 같은 일반적인 악성 PHP 함수를 찾을 수도 있습니다.
- 백도어 제거: 해커가 웹사이트에 불법적으로 침입하기 위해 사용하는 또 다른 방법은 /themes, /plugins/ 또는 /uploads와 같은 디렉토리와 함께 wp-config.php와 같은 파일에 삽입되는 백도어 PHP 기능입니다. base64, eval, exec 및 preg_replace와 같은 일반적인 PHP 기능은 대부분의 WordPress 플러그인에서 백도어 및 합법적인 사용에 사용됩니다. 따라서 사이트 손상을 방지하는 것과 함께 백도어를 적절하게 청소하여 웹 사이트의 재감염을 방지해야 합니다.
다음 섹션에서 자세히 설명하는 다음 방법 중 하나를 사용하여 웹 사이트를 수정하고 복원할 수 있습니다.
- 수동 정리
- WordPress 보안 솔루션 사용
- 웹사이트 백업 복원
수동 정리
해킹된 WordPress 웹 사이트는 다음 옵션 중 하나를 사용하여 수동으로 정리할 수 있습니다.
- 새로운 WordPress 파일(다운로드를 통해 사용 가능)로 감염된 모든 파일을 수동으로 제거 하거나 모든 WordPress 파일(감염된 파일 포함)을 다운로드한 파일로 교체합니다.
- 다운로드한 복사본으로 감염된 파일을 수동으로 교체 합니다.
해킹된 웹사이트의 주요 지표는 wp-config.php 파일에 있는 eval(base64_decode) 코드 기능에 삽입된 악성 코드의 존재입니다. 대부분의 해커는 이 기능 내에서 악성코드를 추가하거나 숨기기 때문에 정상적인 코드에서 확인하기 어렵습니다.

또는 해커가 preg_replace 파일과 같은 다른 취약한 PHP 기능에 악성 코드를 숨길 수 있습니다. 전반적으로 수동 정리 는 다양한 코드 조합 및 패턴에 삽입될 수 있는 악의적인 해커 코드를 식별해야 하므로 구현하기가 어렵습니다.
워드프레스 보안 솔루션
수동 정리를 구현하는 기술적 노하우가 없다면 실용적인 WordPress 보안 솔루션을 적용하는 것이 가장 좋습니다. 또한 대부분의 전문 해커는 워드프레스의 다른 폴더 위치에 악성 스크립트를 숨기므로 반복적인 해킹이 가능하고 검사 및 제거가 어렵습니다.
MalCare 및 SecuPress 와 같은 WordPress 보안 솔루션 은 신뢰할 수 없는 폴더에서 PHP 실행을 차단하고 보안 키를 변경하는 것과 같은 최상의 보안 방식을 구현합니다. 사용 가능한 대부분의 보안 솔루션은 다음 단계를 수행하여 해킹된 웹 사이트를 수정합니다.
- 맬웨어 및 감염된 파일의 위치를 확인하기 위해 검사 합니다. Sucuri WordPress Auditing과 같은 인기 있는 WordPress 플러그인은 해킹된 파일의 위치와 함께 핵심 WordPress 파일의 보안 상태를 나타냅니다.
- 찾아낸 멀웨어를 수정하고 정리하기 위한 청소 . MalCare와 같은 WordPress 보안 솔루션은 자동 치료 기능을 제공하지만 테마 진위 검사기(또는 TAC)는 설치된 테마에서 악성 코드를 확인하고 수정 사항을 구현하는 두 가지 모드, 즉 감염된 코드를 수동으로 제거하거나 교체하는 두 가지 모드를 제공합니다. 감염된 파일을 원래의 클린 파일로 제거합니다.
백업에서 WordPress 웹 사이트 복원
이것은 해킹된 WordPress 사이트를 실행 모드로 다시 복원하는 가장 빠른 방법 중 하나입니다. 이 방법은 사이트를 정기적으로 백업 하고 백업 자체가 해킹되지 않은 경우에만 구현할 수 있습니다. 그러나 웹 사이트에 매일 콘텐츠가 변경되고 사용자 의견이 있는 경우 백업 방법을 사용하여 웹 사이트를 복원하면 귀중한 데이터를 잃을 수 있습니다.
백업 복원 방법의 또 다른 한계는 해커가 웹 사이트를 반복적으로 손상시킬 수 있도록 추가한 새로운 감염된 파일이나 폴더를 제거하는 데 작동하지 않는다는 것입니다.
WordPress 웹사이트의 취약점 수정
해킹된 웹사이트를 복구하고 복원하는 것과 함께 애초에 해킹을 일으킨 사이트의 보안 결함을 수정하는 것도 마찬가지로 중요합니다. 대부분의 해커는 손상된 웹 사이트를 치료하고 복원한 후에도 보안 관련 허점을 악용할 수 있습니다. 다음은 WordPress 사이트의 보안 허점을 제거하기 위해 기억해야 할 사항입니다.
- 대부분의 취약점은 소프트웨어 도구의 오래된 버전으로 인해 발생하므로 WordPress 사이트의 모든 소프트웨어에 최신 업데이트를 사용하십시오.
- 설치된 모든 WordPress 플러그인 및 테마를 업데이트합니다. 워드프레스 해킹의 대부분은 타사 플러그인 및 테마의 취약점으로 인해 발생하므로 보안 패치를 개발 및 출시할 수 있는 플러그인 개발팀에 신고하는 것이 중요합니다. 특정 플러그인을 사용하지 않는 경우 사이트에서 제거하십시오.
- 추가 단계에는 WordPress 관리자 권한에 대한 사용자 권한 확인, 향후 해킹을 방지하기 위해 WordPress 관리자에서 사용자 쿠키 비활성화, WordPress 계정 비밀번호 업데이트가 포함됩니다.
- 다양한 소프트웨어 도구를 사용하여 WordPress 사이트를 강화하여 해커의 진입점을 줄입니다. 웹 사이트를 강화하는 방법에 대한 WordPress의 제안을 적용하십시오. 또는 자동 사이트 강화 기능을 제공하는 MalCare와 같은 WordPress 보안 솔루션을 사용할 수 있습니다.
- 웹사이트를 보호하고 향후 해킹 가능성을 낮추려면 WordPress 방화벽 플러그인을 설치하세요.
결론
웹 사이트가 해킹되거나 손상되는 횟수가 증가함에 따라 웹 사이트 소유자는 침착함을 유지하고 웹 사이트 청소 및 복원의 전체 프로세스를 완료하여 향후 또 다른 보안 실수를 방지하는 방법을 배워야 합니다. 해킹된 워드프레스 사이트에 대해 질문이 있으면 아래에 댓글을 남겨주세요.
면책 조항: 이것은 MalCare 의 게스트 게시물입니다. 여기에 표현된 의견과 아이디어는 작성자의 것이며 Cloudways의 입장을 반영하지 않습니다.
Q. 워드프레스는 해킹이 쉽나요?
아니요. 현재 WordPress 코어는 이전 버전보다 더 안전합니다. 또한 인기 있는 보안 플러그인을 사용하고 WordPress 보안에 대한 모든 모범 사례를 따르면 WordPress는 해킹하기 쉬운 플랫폼이 아닙니다.
Q. 내 워드프레스 사이트가 어떻게 해킹당했습니까?
WordPress는 웹 사이트가 설정되는 방식에 보안이 구축되어 있으면 해킹 시도로부터 매우 안전합니다. 적절하게 구성된 보안 플러그인(WAF)과 보안 관련 기본 규칙을 사용하면 WordPress 웹사이트가 사이버 공격으로부터 안전하다는 확신을 가질 수 있습니다.
