ハッキングされたJoomlaWebサイトを完全に修正するにはどうすればよいですか?

公開: 2021-02-11


ハッキングされたJoomlaWebサイトを完全に修正するにはどうすればよいですか?

あなたのJoomlaウェブサイトは本当にハッキングされていますか? 最初に確認してください!

明らかに、この記事はハッキングされたJoomla Webサイトを修正するための支援を求める人々に完全に捧げられていますが、ほとんどの場合、サイトは実際にはハッキングされておらず、いくつかの誤動作があります。

確かに、Joomlaサイトをハッキングする方法はいくつかあり、それに対処する方法もあります。 たくさんの解決策もあります。 しかし、最初の魅力は– Webサイトをチェックして、緊張に陥る前に実際にハッキングされていることを完全に確認してください。

どのようにチェックしますか? さて、読み続けてください!

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

JoomlaのWebサイトが感染しているか、ハッキングされているかを確認するにはどうすればよいですか?

ハッキングの試みを示す赤いインジケーター

次のいずれかの状況が実際に発生していることに気付いた場合は、サイトがハッキングされた可能性があります。 あなただけではなく、世界の終わりでもありません。 それが実際に起こる前に何かを止めて防ぐ方法は常にあります。

インジケータ確認方法
サーバーのIPアドレスがブラックリストに登録されているため、電子メールメッセージがすべての受信者に配信されるわけではありません。 CMDまたはターミナルを使用してWebサイトにpingを実行し、IPアドレスを取得します。 次に、IPアドレスブラックリストツールをオンラインで探して、自分のIPアドレスがそこにあるかどうかを確認します。
ホストはウェブサイトを一時停止しました。 定期的にWebサイトのページに移動してアクセスできることを確認してください。
あなたのウェブサイトの検索エンジンの結果は奇妙な説明とキーワードを示しています。 Googleまたは他の検索エンジンでウェブサイト名を調べて、結果が期待どおりのものであるかどうかを確認します。
ブラウザがユーザーを他のサイトにリダイレクトしていて、リンクが機能していないか、作成したコンテンツとは異なるコンテンツがあります。 Webサイトのすべてのページにアクセスし、特にPDFファイルへのリンクをたどるようにしてください。 奇妙な行動に注意してください。

ハッキングの試みを示す黄色のインジケーター

次の指標は、サイトが侵害された、またはハッキングされなかった多くの状況を示しています しかし、基本的には、ちょっとしたトラブルを引き起こしたいという愚かな訪問者がいました。 以下の状況のいくつかを見つけたとしても、慌てないでください。 あなたのサイトはおそらく無傷で安全です。

インジケータ確認方法
連絡要求またはニュースレターのサインアップのためのスパムメッセージ奇妙なクライアントから、または奇妙なコンテンツを含む大量の偽の連絡要求を受け取っている場合でも、Webサイトがハッキングされていないため、慌てる必要はありません。 偽の連絡要求を送信するボットを作るのを楽しんでいるそのような人々がいます。 唯一の解決策は、連絡フォーム内でキャプチャ検証システムを許可し、送信者への確認メールの送信を停止することです。 これは、主にWebサイトを介して実際の受信者にSPAMメッセージを送信することにより、サーバーのIPアドレスをブラックリストに入れたいからです。

Joomlaユーザーリストの新しいユーザーと多くの悪意のあるアカウント。

Joomlaのユーザー管理のページを開いて、あなたが持っているすべてのユーザーのリストを見てください。 そこに大量の悪意のあるユーザーがリストされている場合は、誰かがデータベース内の数千のレコードを占有したいと考えていることを意味します。 Joomlaは(デフォルトで)新しいユーザーの登録を許可しているので、心配する必要はありません。 ユーザー設定からオフにするか、この機能がある場合は、キャプチャ検証システムを許可することで、登録をより安全にすることができます。 ボットやハッカーは常にJoomlaネイティブ登録フォームを利用して、不要なユーザーをサイトに追加することに注意してください。 そのため、サードパーティのコンポーネントが多数あり、「攻撃」が予測可能であるため、サードパーティのコンポーネントを回避できます。 彼らはいつも同じです!
コードを含む連絡先リクエスト。 「名前」または「メールアドレス」、「件名」を要求したコードの一部を含む連絡先リクエストがほとんどない場合は、誰かがSQLインジェクションを使用してWebサイトをハッキングしていることを意味します。 この場合、それはボットやコンピューターではありませんが、実在の人物です。 しかし、これはあなたのサイトがすでにハッキングされているという意味ではありません! 大量のコードを理解していない可能性がある場合は、「ドロップ」、「削除」、「選択」、「切り捨て」、「挿入」、「変更」などの種類の単語に注意してください。ドアのラッチに引っかき傷を付けて、泥棒がドアを無理やり押し込もうとしたかどうかを確認します。

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

JoomlaのWebサイトがハッキングされたのはなぜですか?

WordPress、Drupal 、およびJoomlaは、世界で最も人気のある3つのオープンソースCMS(コンテンツ管理システム)です。 それぞれに独自の特別な特性がありますが、Joomlaには他の2つのCMSにはない多数の異なる属性があります。

Joomlaは、オープンソースのコンテンツ管理システムプロジェクトであるMamboの成果です。 Joomlaは、動的なWebサイトと強力なWebアプリケーションを構築するために使用されます。 世界中で、ハーバード大学、ダノン、ポルシェ、バーンズ、ノーブルなどの有名な企業や組織のいくつかが、 Joomlaを利用してWebサイトを強化しています。

Joomlaは機能を詰め込んでおり、スケーラビリティと柔軟性を提供しますが、この素晴らしいオープンソースCMSを最大限に活用するには、対処する必要のあるプライバシーとセキュリティの懸念を共有しています。

ネイティブ形式では、Joomlaサイトがハッキングされるリスクが高くなります。 基本的に、あなたはあなたのデータを決定する可能性のある隠された悪意のあるコードやコンテンツでいっぱいのJoomlaサイトに出くわすでしょう。 したがって、この種の脆弱性を回避するために適格なタイムリーな対策を講じることが最も重要です。

以下は、 Joomlaサイトが何度もハッキングされる難しい理由のいくつかです

スクリプトキディとハッカーを遠ざけることは、ロケット科学ではありません。 しかし同時に、それも軽視されるべきではありません。 以下は、ハッカーがJoomlaWebサイトのハッキングに何度も成功する基本的な理由のいくつかです。 これらの点を確認し、 Joomlaサイトを安全で安全なものにするための予防策を講じてください

1.)Joomlaバージョンを最新の状態に保つ

Joomlaのバージョンを最新の状態に保つ

これは非常に明白ですが、Joomlaサイトのハッカーの証拠を維持するためのこの効果的で簡単な方法に従わないものもあります。 Joomlaコンテンツ管理システムは、既存の誤動作やバグを取り除き、改善されたセキュリティ機能を追加することにより、新しい更新バージョンを定期的にリリースします。

最新バージョンのJoomlaでサイトを最新の状態に保つことで、脆弱性に関する多くの問題を修正し、サイトを安全に保つことができます。

プラグイン、テンプレート、コンポーネント、モジュール、アップロードする言語などの拡張機能がたくさんある場合は、最新バージョンに更新し続けるのはかなりの作業ですが、サイトのセキュリティを確保するために面倒なことはすべて価値があります。

2.)デフォルトのデータベースプレフィックス(jos_)を変更します

デフォルトのデータベースプレフィックスを変更する

ハッカーはユニークな品種です。 彼らはあらゆるウェブサイトをハッキングするためにできる限りのことをします。最も基本的な方法の1つは、データベース、特にjos_usersテーブルからデータを取得しようとするコードを作成することです。

これは、サイトの管理者からすべてのパスワードとユーザー名を受け取るのに役立ちます。 このようなタイプの攻撃からWebサイトを保護するために、デフォルトのプレフィックスをランダムなプレフィックスに変更することを強くお勧めします。

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

3.).htaccessファイルを変更します

.htaccessファイルを変更します

これは、ハッカーがWebサイトを制御できるもう1つの弱点です。 Joomla CMSは、デフォルトで.htaccessファイルへの書き込み権限を持っています。これは、SEF(Search Engine Friendly)URLを使用しているときにJoomlaがファイルを継続的に更新する必要があるためです。

このため、サイトは攻撃に対してかなり脆弱になります。そのため、.htaccess権限を440(rr–)または444(rrr-)などに設定することをお勧めします。

4.)バージョン名と拡張機能の数を削除します

バージョン名と拡張機能の数を削除する

あなたは開発者であり、JoomlaセキュリティのABCを知っている必要がありますが、簡単に入力できる拡張機能のバージョン名と番号をゴミ箱に捨てるのを忘れたことを理解するために、何回手を頭に叩きつけたのかがわかります。ハッカーに。 遅くなるよりはましだ。 これを行っていない場合は、すぐに行ってください。

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

5.)古い拡張機能とゴミ箱の残りのファイルを片付けます

古い拡張機能を取り除いて、残ったファイルをゴミ箱に捨てる

気付くのは非常に簡単ですが、多くの開発者はそれに失敗し、最終的には愚かさで支払います。 拡張機能を最新の状態に保ち、サポートされていない古い拡張機能を削除して、適切な代替機能を見つけてください。

多くの場合、拡張機能をインストールしたことがあります。 しかし、多くの理由で、あなたはそれが好きではないか、それがあなたの目的を果たさないので、あなたはどうしますか? それを永遠にそこに置いておきますか、それとも未公開のままにしますか?

これはあなたのサイトを危険にさらすことに近いです。 無害でシンプルなアンインストール機能を利用し、不要で役に立たない拡張機能を取り除き、安堵のため息をつく必要があります。

6.).phpファイルに書き込み権限を与えないでください

.phpファイルに書き込み権限を与えないでください

これが、ハッカーがサイトを悪用するもう1つの理由です。 Joomla * .phpファイルに書き込み許可を与えることは、Mr.Hackerがあなたのサイトにアクセスして簡単にハッキングする非常に理由である可能性があります。 常に努力し、すべての*.phpの権限を444に設定する必要があります。

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

7.)データベースユーザーにすべての可能な許可を与えないでください

データベースユーザーに可能な限りすべての権限を与えないでください

Joomla Webサイトを設定した後、データベースユーザーにUPDATE行、INSERT行、DELETE行、CREATEテーブルなどのすべての権限を付与しないことが重要です。Joomlaデータベースユーザーには、脆弱性によるハッキングを防ぐために必要な権限のみを付与する必要があります。最小限のエクスプロイト。

8.)パブリックディレクトリの実行権限を付与しないでください

パブリックディレクトリの実行権限を付与しないでください

私たちは自分たちの創造物に夢中になります。それは、ハッカーを寄せ付けないための非常に重要で基本的なことを完全に忘れています。 これらの1つは、パブリックディレクトリに対する実行権限を提供することです。

これらのディレクトリを使用すると、すべてのユーザーがファイルをアップロードできます。ディレクトリでスクリプトの実行が許可されていて、その基本的なスクリプトが非常に悪意のあるものであることが判明した場合、ハッカーがサイトを感染させるのは非常に簡単になります。 これらすべてのパブリックディレクトリに766の許可を与えて、サイトをハッキングする可能性を差し引いてください。

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

9.)脆弱なWebサーバーを介したハッキン​​グ

脆弱なWebサーバーを介したハッキン​​グ

ユーザーと開発者はWebサイト開発に深く関わっているため、サイトハッキングの実際の理由を見落とすことがあります。 彼らはJoomlaサイトハッキングのルールブックに従っていますが、信頼性が低く安価なWebホスティングを利用することが理由である可能性があることについては言及されていません。

いくつかのお金を節約するために、ユーザーは時々安価なウェブホスティングサービスプロバイダーに投資します、そしてそれをすることによって、彼らは彼らのウェブサイトのセキュリティを妥協します。 これは非常に簡単に解決できます。 あなたがする必要があるのは、ウェブホスティングサービスプロバイダーを変更してから元気づけることだけです。

10.)あなたが無敵だと思う

無敵だと思う

サイトを保護するためにあらゆる予防策を講じたとしても、世界中のハッカーがサイトをハッキングするための新しい方法を考案していることを覚えておくことが重要です。

あなたが巨大な数十億ドルのコングロマリットであろうと小さな企業であろうと、日常的な運動としてこれらの措置を講じない限り、あなたは決して安全ではありません。 それに加えて、ハッカーはそれをハッキングするためのサイトへの脆弱性を見つけるためだけにいたるところに潜んでいます。

Joomlaサイトのセキュリティの知恵に注意を払わないと、財務情報、重要なデータ、および個人情報が危険にさらされます。 古くからのことわざにあるように、「予防は治療よりも優れている」というのは、明日、今日、そして永遠に当てはまります。

私たちはITサービス、Web開発、およびソフトウェア会社であり、Webサイト保守サービスはさまざまなJoomlaサイト保守サービスプランを提供します。 多くの機能が搭載され、専門家のチームメンバーが支援するこのサービスにより、ビジネスの繁栄と拡大が可能になります。

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

ハッキングされたJoomlaWebサイトの修正

Joomla!から悪意のある破損したファイルを削除してください! インストール

RSFirewallをインストールしたら、システムチェックを実行する必要があります。 RSFirewallのドキュメントにアクセスするだけで、これを行う方法を理解できます

チェックが完了したら、システムファイルの詳細を調べてクリーンアップします。

スキャン結果の場所には、4つの関心のある項目があります。

  1. Joomlaの整合性をスキャンします! (CMS)ファイル
  2. ファイルをスキャンする
  3. フォルダをスキャンする
  4. ファイルをスキャンして基本的なマルウェアを探す

問題を検出した場合は、これらのそれぞれを拡張できます。 現在、ほとんどのRSFirewallは、いくつかのファイル/フォルダーに安全でないアクセス許可があることを通知します。緑色の[選択したフォルダーのアクセス許可を修正しよう(755)]ボタンをクリックするだけで、関数にこれらの問題を自動的に修正させることができます。

よりエキサイティングな結果は、一般的なマルウェアにあります。 これらのファイルは、バックドアまたは侵害されたコアファイルである可能性があります。 これを解決するためにあなたがしなければならないことは、FTPプログラム(FileZillaなど)を開いてからそれらにナビゲートし、それらをダウンロードしてからテキストエディタ内でそれらを開くことです。

これらのファイルに長くて奇妙に見える変数と非論理的な名前の文字列名がある場合、それはおそらくバックドアであり、サーバーからファイルを削除する必要があります。

ただし、これらのバックドアは、Joomla CMSまたは拡張機能によって使用されるメインシステムのコアファイル内に挿入される場合があるため、基本的にそれらを削除すると、サイト全体が機能しなくなる可能性があります。

したがって、あなたがしなければならないことは、ほとんどの場合、テキストエディタ内でファイルを開き、バックドアまたは悪意のあるコードを削除することによって、ファイルから悪意のあるコードを削除することです。ファイルを削除して保存し、サーバーにアップロードし直します。

あなたのウェブサイトをCloudflareの後ろに置きます

CloudFlareは、訪問者とWebサイトの間のプロキシとして機能することにより、Webサイトを保護する優れたサービスです。CloudFlareは接続を積極的に監視し、多くの一般的なハッキングの試み、サービス拒否攻撃(Ddos)をブロックし、Webサイトを高速化します。少し。

サイトでCloudFlareを許可するには、ホスティングプロバイダーとドメインレジストラの管理者アカウントにアクセスできる必要があります。 あなたがウェブサイトの作成者であり所有者である場合、あなたはおそらくすでにこれらを持っています。 ただし、サードパーティを雇った場合、またはWeb開発者がWebサイトを作成して維持している場合は、この特定の記事を送信して、彼らに任せてください。

CloudFlareの公式ウェブサイトには、記事から始まる「サービスの開始方法」に関する広範なドキュメントがあります

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

AkeebaBackupであなたのウェブサイトをバックアップしてください

Akeeba Backupは、Joomlaサイトの拡張機能としてインストールするサイトバックアップツールです。 Akeeba Backupは、サイト全体の完全バックアップを作成し、必要に応じてWebサイトを復元およびダウンロードできます。

将来、Webサイトが再びハッカーを引き付ける場合は、Webサイトのコンテンツを変更する頻度に応じて、毎日または毎週Webサイト全体の完全バックアップを作成するようにAkeebaバックアップを設定するのが賢明です。

Akeebaには、バックアップツールの設定、インストール、および利用方法に関するすばらしいビデオチュートリアルがいくつかあります。 あなたはここでこれらのビデオを見つけることができます

パスワードを変更する

Webサイトの一部の複雑なパスワードは、Joomlaによる一方向のエンコードで保存されているため、ハッカーはデコードできません。

ただし、データベースのパスワードは、configuration.phpファイルに明らかなコーディング上の理由から、Joomlaによってプレーンテキストで特別に記述されているため、ほとんどの場合、ハッカーはパスワードを気にしませんが、説明されているサービスのパスワードを変更する必要があります。 Joomla管理者、FTP、CPanel、メールアカウント、データベースユーザーなど、これらのパスワードを利用した他の場所。

Joomlaを更新してください! とあなたの拡張機能

Joomlaバージョンを最新の状態に保つことは不可欠です。 これにより、最新のセキュリティとバグ修正が得られます。

ただし、古いバージョンのJoomla!をまだ実行している場合は、新しいバージョンの拡張機能が拡張機能またはテーマと互換性がない可能性があるため、アップグレードは実行可能なオプションではない可能性があります。

これが、ステップ3が非常に重要である理由です。JoomlaWebサイトを更新する前に、常に完全バックアップを作成してください。こうすることで、何かが壊れた場合に、以前のバージョンに簡単に復元できます。

私たちを信じなさい; 私たちは経験を積んで困難な方法を学びました。

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する

JoomlaのWebサイトが再びハッキングされるのを防ぐ方法はありますか?

もちろん、JoomlaのWebサイトを100%安全にすることは不可能です。 ただし、Webサイトを保護するために、常に以下の手順に従うことができます。

  • Joomlaコアおよびその他のJoomla拡張機能の最新バージョンがインストールされていることを確認してください
  • 管理者用の信頼できる強力なユーザー名とパスワードを利用する
  • 不要な拡張機能のインストールは無視してください
  • セキュリティキーを使用して、メインの管理者アカウントにログインします
  • ディレクトリのアクセス許可を制限し、ファイルパスを規制する
  • 信頼できるJoomla拡張機能を使用して、定期的にWebサイトをバックアップしてください。
  • PHP構成を強化する
  • Webアプリケーションファイアウォールを有効にする
  • JoomlaWebサイトを体系的に監視します。
  • ディレクトリまたはファイルのアクセス許可を777に設定しないでください。これにより、誰もがあらゆる種類のデータを書き込むことができ、ハッカーがそれを悪用する可能性があります。 すべてのディレクトリとファイルにも適切なCHMOD設定が必要です。
  • 検索エンジンフレンドリー(SEF)URLを許可します。これにより、訪問者やハッカーが利用できる情報がマスクされます。
  • 使用されておらず、しばらく更新されていないnullのプラグインとテンプレートをアンインストールします。

mysites.guru、SiteGuarding、CloudFlareなどのクラウドベースのセキュリティサービスをいつでも選択できます。 これらのプラットフォームは、有害なリクエストがWebサーバーに到達するのをブロックします。

さらに、さまざまなJoomlaセキュリティ拡張機能を使用してWebサイトのセキュリティを強化できます。 利用可能な便利な拡張機能のいくつかをまとめました。

安全拡張

Akeebaバックアップワンクリックでバックアップでき、個々のディレクトリ/ファイルを除外して復元できます。 この拡張機能の理想的な部分は、Joomlaサイトのバックアップの便利な管理と作成です。
ブルートフォースストップそれは、ブルートフォースアプローチによるハッキングからあなたのウェブサイトを防ぐのに役立ちます。 失敗したログイン試行をログに記録します。これを確認して、迅速なアクションを実行できます。 ログインに失敗してIPアドレスをブロックしたときにリマインダーアラートを設定する選択肢があります。
Rスパム対策ブログやフォーラムでのスパムを防ぐのに最適です。 これはベイジアンアルゴリズムに基づいており、Akismetでより効率的に機能します。
AntiCopy ページコンテンツのコピー、Webページの印刷、右クリックオプション、およびJavaScriptを使用したコピーを制限します。 これは、JoomlaWebサイトのコンテンツをコピーまたは誤用しようとするすべての人から保護するのに役立ちます。
インカプセルIncapsula for Joomlaを利用すると、Joomla管理者からWebサイトとCDN(コンテンツ配信ネットワーク)のセキュリティを管理できます。 Incapsulaは、保護機能を備えたパフォーマンスを提供します。 その機能の一部には、脆弱性の検出、即時の仮想セキュリティパッチ、高度な分析、スパムを差し引くための排他的なボット検出技術が含まれます。
アンチウイルスWebサイト保護これは、ウイルス、悪意のある脅威、および疑わしいコードを検出/防止および除外するSiteGuardingによるサイトセキュリティソフトウェアです。 ワーム、アドウェア、トロイの木馬、スパイウェアなどを検出するのに役立ちます。
kSecure これにより、追加のセキュリティキーを使用して管理者にログインできます。 ログインページにアクセスするたびにセキュリティキーが必要になるため、ログイン保護拡張機能として機能します。 それは基本的に管理者の後の秘密の言葉の形です。

各Webサイトの所有者がリスクと脅威を認識し、セキュリティに向けた措置を講じる必要があることが重要です。 特にJoomlaでは、サイトのセキュリティを強化することが不可欠です。これは、オープンソースのCMSに基づいているため、脆弱性が高いためです。

Webサイトがクリーンアップされ、再び機能し始めたらどうしますか?

操作を完了するために最後に行う必要があるのは、IPがブラックリストにリストされている場合は、ブラックリストから削除するように要求することです(要求方法はそれぞれ異なりますが、少し待つことができます)削除されました)そして検索エンジンの結果があなたのウェブサイトの正しいメタデータを示していること。

しばらく待つことで、上記のすべてを達成できます。 検索エンジンの結果については、Googleのウェブマスターツールにアクセスしない限り、操作を高速化するためにできることはあまりありません。

代わりに、IPアドレスに関する電子メールブラックリストの問題を一時的に解決するには、[グローバル構成]ページを使用して、Joomlaの電子メール送信機能用にSMTP(Simple Mail Transfer Protocol)アカウントを設定するだけです。

多くのメッセージを送信する必要がない場合は、HotmailやGmailなどのSMTPサービスを利用できます。 次に、ブラックリストに登録されていないことがわかったら、IPアドレスを利用してPHPメーラーを介して電子メールを送信し続けることができます。

JOOMLA HOSTINGHIREJOOMLADEVELOPERを入手する