WordPress 웹 사이트에서 악성 코드 및 백도어를 검색하는 방법

게시 됨: 2018-05-10
WordPress 웹 사이트에서 맬웨어 및 백도어 검색
@Cloudways 팔로우

WordPress 또는 WordPress 웹사이트에 다음과 같은 문제가 있습니까?

  • 좋은 인터넷 연결에도 불구하고 웹 사이트의 속도가 느립니다.
  • 귀하의 웹사이트에서 다른 웹사이트로 방문자를 리디렉션합니다.
  • 불법 콘텐츠를 표시하거나 홈페이지를 훼손하는 행위.
  • 웹사이트 트래픽의 급격한 감소 또는 급증.
  • 브라우저에서 열 때 웹 사이트가 자주 충돌합니다.

위에서 언급한 어느 시점에서든 귀하의 대답이 예인 경우 WordPress 웹사이트가 해킹되어 Malware 라고도 하는 악성 소프트웨어가 주입되었다는 신호일 수 있습니다.

멀웨어는 컴퓨터 바이러스, 랜섬웨어 및 트로이 목마를 포함하여 웹 사이트를 중단시키거나 컴퓨터 폴더에 무단으로 액세스하는 데 사용되는 모든 다양한 형태의 유해 소프트웨어를 말합니다.

최근 몇 년 동안 맬웨어는 정부 및 기업 웹사이트를 방해하고 중요한 정보를 수집하는 데 사용되었습니다. 암호화폐 채굴 멀웨어는 영국의 5,000개 이상의 정부 웹사이트를 손상시키는 데 사용되었습니다. 2014년 9월, 멀웨어는 건물 공급 소매업체인 HomeDepot의 POS 시스템에 영향을 미치고 회사의 5,600만 고객의 신용 및 직불 카드 정보를 훔쳤습니다.

맬웨어 해커에 감염시키는 것 외에도 해킹하는 웹 사이트에 백도어 를 삽입합니다. 이를 통해 해커는 보안 취약점을 악용하여 해킹된 웹 사이트에 대한 무단 원격 액세스를 얻을 수 있습니다. 웹사이트의 데이터베이스 및 파일 서버를 포함한 모든 원격 시스템에 액세스하는 데 필요한 표준 인증 절차를 우회하여 이를 달성합니다. 백도어는 탐지되지 않고 해킹된 WordPress 사이트가 스캔 및 복원된 후에도 계속 영향을 미칠 수 있기 때문에 저평가된 형태의 해킹 중 하나입니다.

맬웨어 및 백도어를 검색하는 방법은 무엇입니까?

대부분의 해커는 다음 WordPress 파일 및 폴더에 악성코드와 백도어를 추가하고 숨깁니다.

1. WordPress 플러그인 및 테마

대부분의 사용자가 보지 않기 때문에 해커는 악성 코드를 오래된 플러그인 및 테마에 저장합니다. WordPress 테마 디렉토리에 오래되거나 비활성화된 테마가 있는 경우 삭제하거나 업그레이드하는 것이 좋습니다. 또한 대부분의 사용자는 사전 설치된 WordPress 플러그인을 모두 사용하지도 않고 업데이트하지도 않습니다. 따라서 맬웨어가 소프트웨어 업그레이드로 인한 중단을 피하기가 더 쉽습니다.

맬웨어 및 백도어 검색

해커는 웹사이트가 해킹되었다는 사실을 알게 되면 웹사이트를 정리할 것임을 알고 있습니다. 따라서 청소 후 웹 사이트에 들어가기 위해서는 백도어가 필요합니다. 때때로 해커는 맬웨어를 플러그인으로 위장합니다. 그렇기 때문에 때때로 설치된 플러그인을 살펴보는 것이 좋습니다. 설치하지 않은 플러그인이 보이면 WordPress 웹사이트에 액세스하기 위한 백도어로 사용되는 맬웨어일 수 있습니다.

2. 디렉토리 업로드

WordPress 사용자는 Uploads 디렉토리를 사용하여 게시물이나 웹 기사에 사용할 이미지를 업로드합니다. 업로드 디렉토리에 수천 개의 미디어 파일이 포함되어 있는 경우 해커는 이 폴더에서 백도어를 쉽게 업로드하고 숨길 수 있습니다. 또한 Uploads 디렉토리는 쓰기 가능하므로 해커의 쉬운 표적이 됩니다.

3. wp-config.php 파일에 있는 eval, base64_decode 및 preg_replace와 같은 기능

wp-config.php 파일은 해커가 악성 코드를 삽입하는 가장 일반적인 파일 중 하나입니다.

4. .htaccess 파일 및 wp-includes 디렉토리

wp-includes 디렉토리는 해커의 표적이 되는 또 다른 일반적인 폴더로, 이들은 대부분 쉽게 액세스할 수 있도록 이 폴더에 둘 이상의 백도어를 남깁니다.

컴퓨터에서 맬웨어 및 백도어 프로그램을 찾는 데 사용할 수 있는 검사 방법에는 주로 두 가지 유형이 있습니다.

  • 수동 스캔
  • 자동 스캔

최고의 WordPress Anti-Malware 플러그인 목록 확인

수동 스캔 – 주의할 사항

수동 스캔 절차의 첫 번째 단계는 wp-includes, wp-admin 및 기타 루트 폴더에 있는 핵심 WordPress 파일의 무결성을 찾는 것입니다. 사용하지 않거나 비활성화된 WordPress 플러그인 또는 테마를 삭제할 수도 있습니다.

손상된 웹사이트의 전형적인 징후는 eval, base64_decode와 같은 코드를 찾는 것입니다. 웹사이트 소유자는 웹사이트가 해킹되었는지 확인하기 위해 조회할 수 있습니다. 그러나 이들은 WordPress 플러그인에서도 일반 코드의 일부로 사용됩니다. 따라서 수동 검사를 사용하는 것은 코드가 깨끗한지 악성인지 분석하기가 매우 어렵습니다.

또한 해커는 악성 코드의 쉬운 탐지를 방지하기 위해 코드 및 기타 방법의 다양한 조합을 사용할 만큼 충분히 영리합니다.

웹사이트가 해킹당했을 때와 같이 최근에 수정된 파일을 찾기 위해 수동 검색을 사용할 수도 있습니다. 다음 지침을 완료하면 이 작업을 수행할 수 있습니다.

  1. SSH 터미널 또는 FTP 클라이언트를 통해 WP 서버에 로그인합니다.
  2. SSH 터미널에서 $ find 명령을 실행하여 최근에 수정한 파일 목록을 찾습니다. / -유형 f -mtime -15
  3. FTP를 사용하는 경우 서버에서 파일이 마지막으로 수정된 날짜를 봅니다. 마지막 수정 날짜는 데이터가 해킹되었는지 여부를 나타내는 좋은 지표이지만 대부분의 해커가 감염된 파일의 날짜와 타임스탬프를 재설정할 수 있으므로 오해의 소지가 있습니다.

위의 제약 사항으로 인해 특히 백도어 감지를 위해 수동 검사를 구현하는 것은 웹사이트 소유자에게 최선의 선택이 아닐 수 있습니다. 수동 검색 방법은 대부분의 해커가 선택한 폴더와 파일에 악성 코드를 삽입했던 과거에 효과적으로 작동했습니다. 대부분의 수동 검색은 파일 간의 불일치를 감지하고 동일하게 보고할 수 있습니다.

자동 스캔 – 알아야 할 사항

오늘날의 똑똑한 해커는 탐지할 수 없는 멀웨어 코드를 WordPress 사이트 어디에나 삽입하는 보다 복잡한 기술을 개발했습니다. 또한 악성 코드를 포함하지만 플러그인 파일 이름으로 명명된 추가 파일을 추가할 수도 있습니다(예: Adm1n.php 또는 Hell0.php). 이를 위해서는 맬웨어 및 백도어 코드의 탐지 및 수정에 더 강력한 자동 검색 방법을 배포해야 합니다.

사용 가능한 대부분의 자동 스캐너는 다음 맬웨어 탐지 기술을 사용합니다.

1. 서명 기반 스캐닝

이것은 맬웨어를 식별하는 가장 일반적이고 효과적인 방법입니다. 대부분의 맬웨어 코드는 컴퓨터가 바이러스를 작동시키기 위해 실행하는 일련의 지침으로 구성됩니다. 일반적으로 바이러스 서명이라고 하는 서명 기반 스캐너는 파일에서 이러한 서명 패턴을 찾고 발견되면 감염된 것으로 표시합니다.

기억하십시오: 시그니처 기반 검색의 일반적인 제한 사항 중 모든 유형의 컴퓨터 바이러스, 특히 사용 가능한 시그니처 데이터베이스에서 시그니처 패턴을 사용할 수 없는 알려지지 않은 바이러스에 대해서는 작동하지 않습니다.

2. 플러그인 기반 스캐닝

대부분의 맬웨어 코드가 WordPress 플러그인 및 테마에 삽입되므로 플러그인 기반 스캐너는 매일 WordPress 플러그인 및 테마의 악성 코드를 스캔하고 감지하는 데 유용합니다. 그들 중 대부분은 악성 코드 항목을 알려주는 바이러스 경고 메커니즘도 가지고 있습니다.

기억하십시오: 플러그인 기반 스캐너의 중요한 한계는 현재 설치된 WP 플러그인 및 테마에서만 맬웨어를 검색한다는 것입니다. 사용하지 않거나 비활성화된 플러그인과 테마는 검사하지 않습니다. 따라서 이 기술은 WordPress 설치에서 모든 비활성 플러그인과 테마를 제거한 경우에만 작동합니다.

또한 파일 변경 사항을 비교하고 불일치가 감지되면 바이러스 경고를 발생시켜 핵심 WordPress 파일의 파일 무결성만 검사하는 맬웨어 스캐너가 있습니다.

MalCare와 같은 심층 맬웨어 스캐너는 전체 WordPress 설치에 대한 심층 스캔을 수행하고 시스템에 보안 관련 문제를 일으킬 수 있는 숨겨진 악성 코드가 없는지 확인하기 때문에 맬웨어 및 백도어를 탐지하는 데 유용합니다.

딥 맬웨어 스캐너를 사용하기 전에 다음 핵심 사항을 기억하고 준수해야 합니다.

  1. 일부 맬웨어 코드는 시스템에서 완전히 제거하기 위해 반복적인 검사가 필요할 수 있습니다.
  2. 정밀 스캐너를 시작하기 전에 현재 데이터를 백업했는지 확인하십시오. 유해한 맬웨어 및 바이러스와 함께 맬웨어 제거 도구는 운영 체제의 일부 데이터 손실 또는 손상을 일으킬 수 있습니다. 드물기는 하지만 정밀 스캐너를 시작하기 전에 모든 중요한 정보를 백업했는지 확인하십시오.

결론

WordPress 호스팅 웹사이트는 전문 해커의 해킹으로부터 완전히 안전하지 않습니다. 그러나 WordPress 웹 사이트에 대한 모든 모범 사례를 따르면 보안 위협을 줄일 수 있습니다.

웹사이트가 해킹당하는 불행한 상황에서 손상된 사이트를 감지하고 수정하는 데 도움이 되는 기술 도구가 있습니다. 그 기능에도 불구하고 모든 유형의 맬웨어 및 백도어 감염을 처리하는 데 적절한 맬웨어 검사 도구는 없습니다. 따라서 '치료'보다는 '예방'의 정책을 따르는 것이 좋습니다.

면책 조항: 이것은 MalCare 의 게스트 게시물입니다. 여기에 표현된 의견과 아이디어는 작성자의 것이며 Cloudways의 입장을 반영하지 않습니다.