해킹 된 WordPress 웹 사이트를 완벽하게 수정하는 방법은 무엇입니까?
게시 됨: 2021-02-08요즘 WordPress 웹 사이트는 개인 정보 보호 및 보안과 관련하여 부족하기로 악명이 높으며 종종 WordPress 해킹의 대상이 됩니다. 개발자의 보안 측정이 충분하지 않거나 사용 가능한 플러그인(보안이 보장되지 않음) 중 하나를 사용하기 때문일 수 있습니다.
WordPress가 인터넷의 1~5개 웹사이트에서 실행되는 경우 스크립트 키디와 숙련된 해커 모두의 표적이 되는 것은 놀라운 일이 아닙니다. 2013년에 약 90,000개의 WordPress 웹사이트가 봇넷에서 사용하기 위해 하이재킹되었습니다. 이들은 트로이 목마와 맬웨어의 인기 있는 대상입니다.
이것이 바로 우리가 수백만 개의 WordPress 웹사이트에 존재하고 WordPress 웹사이트 해킹을 방지하는 데 도움이 될 수 있는 일반적인 보안 허점이나 실수를 해결하기 위해 취할 수 있는 몇 가지 시나리오를 자세히 설명하는 이유입니다.
WordPress 해킹 방지
WordPress 해킹을 방지하는 것이 손상을 복구하는 것보다 훨씬 쉬운 이유는 무엇입니까?
가장 작은 예방은 치료할 가치가 있습니다. 이것은 WordPress 웹 사이트 해킹과 관련하여 사실이 아닙니다. WordPress 웹 사이트는 정교하고 전문적인 해커에 의해 손상되는 것이 아니라 알려진 취약점과 에세이 취약점을 악용하도록 작성된 봇에 의해서만 손상됩니다. 이러한 취약점은 오래된 플러그인, 취약한 비밀번호, 오래된 테마 및 낮은 품질의 웹 호스팅입니다.
웹사이트가 해킹되면 다음 리소스가 영향을 받을 수 있습니다.
- 테마 파일과 같은 서버의 파일을 수정할 수 있습니다.
- 파일은 PHP 백도어 또는 악성 코드를 포함할 수 있는 서버에 업로드될 수 있습니다.
- 코드는 WordPress 데이터베이스 내부에 삽입될 수 있습니다.
- 스팸 코드와 악성 콘텐츠가 포함된 엄청난 페이지와 게시물이 게시될 수 있습니다.
- 웹사이트가 맬웨어 사이트로 리디렉션될 수 있습니다.
- 관리 권한이 있는 사용자를 데이터베이스에 삽입할 수 있습니다.
웹사이트가 해킹당하면 수정해야 할 큰 혼란이 생길 수 있습니다. 복구하는 데 진정으로 몇 시간과 며칠이 걸릴 수 있으며 Google이 웹 사이트를 블랙리스트에 올리기로 선택하면 SEO가 큰 타격을 입을 수 있습니다.
운 좋게도 해킹을 방지하는 것은 꽤 쉽지만 근면이 필요합니다.
WordPress 해킹 방지를 위한 10가지 팁
1 – WordPress 플러그인, 테마 및 코어를 최신 상태로 유지
한 달에 한 번 이하로 로그인하여 업데이트하는 것만으로는 충분하지 않습니다. 수많은 웹사이트가 게시되는 즉시 익스플로잇이 며칠 또는 몇 시간 내에 발생합니다. 우리가 업데이트하지 않은 잊혀진 웹사이트는 Gravity Forms 취약점이 발표된 지 몇 시간 만에 악용되었습니다. 업데이트가 있을 때 최대한 빨리 업데이트해야 합니다.
전면 기능이 없는 플러그인의 경우 Shield WordPress Security 플러그인을 사용하여 자동 업데이트를 수행할 수 있습니다. 웹사이트가 여러 개인 경우 현장 관리 플러그인에서 이 게시물을 확인하세요.
2 – 강력한 암호
모든 비밀번호를 추적하려면 비밀번호 추적 플러그인이나 1Password와 같은 도구를 받아야 합니다. 더 이상 모든 인터넷 계정에서 동일한 비밀번호를 사용하고 비밀번호를 사용할 수 없습니다. 강아지의 이름이나 브랜드 이름 또는 특별한 청량 음료를 사용할 수 없습니다. 길고 복잡하며 기억할 수 없는 암호가 필요합니다.
며칠 전 두 명의 고객이 모든 계정과 기기에서 취약한 비밀번호를 사용하여 Instagram, Gmail 또는 AppleID가 해킹당했기 때문에 저희에게 전화를 걸었습니다. 암호 해킹 프로그램을 사용하여 암호가 무엇인지 알아내는 것은 매우 쉽습니다. 우리 고객은 두 가지 문제 모두에서 비밀번호를 사용했으며 비밀번호 감지 도구로 1초 이내에 추측할 수 있습니다!
기존 암호의 강도를 테스트해야 합니다. 그런 다음 1Password 활용에 대해 진지하게 생각하고 복잡하고 길고 모호한 비밀번호를 만들고 자주 변경해야 합니다. 1Password의 도움으로 하나의 복잡한 비밀번호를 기억해야 합니다.
3 – 서버를 깨끗하게 유지하십시오
서버에서 사용하지 않는 WordPress 버전을 삭제합니다. 이러한 버전이 존재한다는 사실을 잊어버리기 쉽습니다. 사용하지 않는 WordPress 플러그인, 파일, 테마 등은 사용되지 않거나, 활성화되지 않았거나, 설치와 연결되지 않은 경우에도 쉽게 악용될 수 있습니다. 삭제 삭제 삭제. 꽉 배를 실행합니다.
4 - 컴퓨터 및 홈 네트워크 보호
특히 Windows를 실행하는 경우 매번 바이러스 검사를 실행하십시오. 방문하는 웹사이트를 조심하세요. 키보드에 입력할 때 암호를 훔치는 키 입력 추적 트로이 목마에 의해서만 실수로 WordPress 로그인을 제공할 수 있습니다.
컴퓨터를 보호하려면 맬웨어를 배포하는 사이트를 방문하지 않는 경우가 많습니다. 그러나 친구의 요리 블로그와 같이 알려진 웹사이트도 해킹될 수 있습니다. 따라서 웹 서핑을 할 때마다 보호 장치가 있는 것이 가장 좋습니다.
Windows의 경우:
- 어바스트! 그리고 Avira는 최고의 안티바이러스 응용 프로그램입니다.
- Windows 방화벽이 활성화되어 있는지 확인하십시오.
Mac OS의 경우:
- 스캔 소프트웨어는 필요하지 않지만 Avira는 트로이 목마 및 맬웨어 서명으로 맬웨어 패턴을 인식하므로 최상의 옵션입니다.
- 보안 및 개인 정보 보호(시스템 설정)에서 방화벽을 켭니다. 방화벽에서 스텔스 모드 허용 확인란을 선택합니다. 이렇게 하면 개별 네트워크에서 컴퓨터를 볼 수 없습니다.
5 – 지속적인 지원을 위해 테마 및 플러그인 확인
더 이상 사용할 수 없거나 개발자가 유지 관리하지 않는 테마 및 플러그인을 사용하지 마십시오. 플러그인이나 테마가 1년 이상 업데이트되지 않은 경우 교체해야 합니다. 이것은 테마에 대한 엄청난 문제일 수 있습니다. 수많은 개발자가 밤에 날아다니며 플러그인과 테마를 지원하기 위해 몇 달 이상 머물지 않습니다.
플러그인 또는 테마를 구입할 때 제 시간에 응답 및 해결된 현재 지원 요청, 최근 및 빈번한 업데이트, 좋은 별점을 포함하는 플러그인 또는 테마를 찾으십시오.
가장 많이 팔리는 플러그인과 테마가 모두 이상적인 테마나 플러그인은 아니지만 업데이트와 지속적인 지원이 제공될 가능성이 더 큽니다. 응답과 어조의 고품질에 대한 의견을 읽으십시오. 열정, 도움, 철저, 좋은 표현, 빠른 응답 및 긍정적인 태도를 찾으십시오.
프리미엄 테마는 종종 타사 플러그인과 함께 번들로 제공됩니다. 테마 개발자는 번들로 제공되는 사전 설치된 플러그인에 대해 시기적절한 업데이트를 제공할 수도 있고 제공하지 않을 수도 있습니다. 예를 들어, ThemeForest의 수백 가지 테마와 함께 제공되는 최고의 애니메이션 슬라이더인 Revolution Slider가 있습니다.
레볼루션 슬라이더에 대한 한마디
게다가 The Revolution Slider는 2014년에 심각한 보안 취약점이 있었습니다. 그러나 테마를 패키지로 만든 테마 개발자는 테마를 업데이트할 때 플러그인을 반드시 업데이트하지 않았습니다.
결과적으로 ThemeForest의 수많은 테마는 취약점이 발견된 후에도 몇 달 동안 매우 안전하지 않은 플러그인을 배포했습니다. 그 외에도 이 취약점으로 인해 수십만 개의 사이트가 해킹당하고 트래픽이 악성 웹사이트로 이동합니다.
이 모든 것의 주요 결론은 Layer Slider, Revolution Slider, Visual Composer 등과 같은 프리미엄 플러그인과 함께 번들로 제공되는 프리미엄 테마를 구입하는 것입니다. 이러한 플러그인을 별도로 구입해야 플러그인 업데이트에 대한 알림을 받을 수 있으며 테마나 플러그인 개발자에게 의존하지 않고 보호할 수 있습니다.
6 – WordPress 보안 플러그인 실행
BlogVault 제작자가 MalCare 플러그인을 강력히 제안했습니다. 유료 버전과 무료 버전이 있습니다. 다른 보안 플러그인과 매우 혼동될 수 있는 사용자 지정 옵션이 없기 때문에 플러그인이 가장 마음에 듭니다.
모든 맬웨어 검사는 클라우드 서버에서 이루어지므로 웹사이트 성능에는 영향을 미치지 않습니다. 강력한 방화벽과 무차별 대입 보호를 실행합니다.
MalCare의 프리미엄 버전은 비싸지 않고 단지 $99/년이며, 이는 다른 동일한 서비스에 비해 저렴한 가격입니다. 이 강력한 플러그인의 모든 잠재력을 알고 아래 댓글에서 웹사이트에서 작동하는 방식을 알려주는 것이 가장 좋습니다.
우리는 또한 iControlWP의 Shield WordPress Security를 좋아합니다. 우리는 과거에 Wordfence를 활용했으며 여러 웹 사이트의 오류 로그에 지속적으로 오류가 발생했습니다.
다른 유명한 플러그인은 웹사이트를 쉽게 망가뜨릴 수 있거나 로그인 보호와 같은 필수 사항을 놓쳤을 때 보안에 아무 것도 하지 않는 "보안" 조치에 집중하게 만들 수 있습니다.
7 – 사이트에 SSL 인증서 설치
SSL 인증서는 연락처 양식을 제출하거나 웹 페이지에서 로그인을 활용하는 것과 같이 웹 사이트에서 전송하는 귀하와 사용자의 데이터를 암호화합니다. 그렇지 않으면 데이터가 우편물 형태로 엽서처럼 전송되므로 찾는 모든 사람이 일반 텍스트처럼 읽을 수 있습니다.
웹사이트에 SSL을 통합하면 여행하는 동안 보안(HTTPS를 통해)에 로그인할 수 있습니다. 많은 호스트가 이 유용한 서비스를 무료로 제공하며 이 단순 SSL 플러그인을 사용하여 전체 콘텐츠가 HTTPS를 사용하도록 할 수 있습니다.
8 – 공용 WiFi 네트워크에 로그인하지 마십시오.
공용 WiFi 또는 공용 분산 네트워크에서 웹사이트에 로그인했다고 가정합니다. 이 경우 기본적으로 패킷 스니핑 스크립트를 실행할 수 있는 동일한 네트워크의 다른 모든 사람에게 로그인 자격 증명을 제공하는 것입니다.
웹사이트에 SSL 인증서를 통합하지 않은 경우(네트워크에서 비밀번호와 사용자 이름을 암호화함) VPN(가상 사설망) 서비스를 활용하여 동일한 네트워크에서 트래픽을 암호화할 수 있습니다. 웹사이트에 SSL 인증서가 있더라도 공용 네트워크에서 VPN을 유지하는 것이 좋으므로 이것을 활용하십시오.
9 – 웹사이트 백업
백업이 웹사이트 해킹으로부터 복구하는 데 항상 유용한 것은 아니지만, 특히 모든 웹사이트 콘텐츠가 저장된 데이터베이스 손상과 관련하여 완전한 복구를 위해서는 여전히 필수적입니다.
10 – 더 나은 웹 호스팅 고려
SiteGround, Kinsta, WP Engine 및 Flywheel과 같은 호스팅 회사는 개인 정보 보호 및 보안 주제에 대해 지원합니다. 그들은 정기적으로 보안 검사를 수행하고 해킹된 웹 사이트를 무료로 청소합니다. 그러나 우리는 이러한 서비스에서도 많은 사람들이 해킹을 당하는 것으로 알고 있으며 해킹을 당하거나 전혀 해킹되지 않는 데 많은 날이 걸릴 수 있습니다.
호스트가 맬웨어 전문가가 아니기 때문에 MalCare 플러그인을 실행하는 것이 좋습니다. 우리는 최근 SiteDistrict를 통해 대부분의 사이트를 호스팅하고 있습니다. 그들의 성능과 보안은 웹사이트 속도(Kinsta와 함께) 면에서 매우 우수하며 고객 지원은 사전 예방적이고 실제적입니다.
해킹된 WordPress 웹사이트를 수정하는 단계
1단계 – 문제 분석
2단계 – 전체 웹사이트 백업
3단계 – 보안 및 디버깅 플러그인 설치
4단계 – 특정 오류 수정
5단계 – WordPress 삭제
- 수동 삭제
- CPanel 제거
- 수동 데이터베이스 삭제
6단계 - FTP 계정 확인 및 승인되지 않은 계정 및 사용할 수 없는 계정 삭제
7단계 – 모든 플러그인 및 테마 업데이트
8단계 – 사용하지 않는 테마 및 플러그인 삭제
9단계 – 사용자 이름 및 비밀번호 변경
10단계 – 웹사이트 또는 데이터베이스에서 맬웨어 탐지가 있는지 호스팅 회사에 확인
11단계 – 모든 해킹된 파일이 삭제되면 웹사이트의 깨끗한 복사본을 백업합니다.
12단계 – WordPress 재설치
13단계 – 악성 파일 없이 이전 백업으로 웹사이트 복원
14단계 – 웹사이트 재검색
15단계 – 해커가 다시 공격하지 못하도록 예방 조치를 취해야 합니다.
의 시작하자,
공격의 심각도 확인
해킹된 WordPress 사이트 수정 작업 단계는 관리자 패널에 로그인할 수 있는지 확인하는 것입니다. 할 수 없다면 심각도가 매우 높으므로 시간을 절약하고 철저한 정리를 수행하는 데 도움을 줄 전문가가 필요할 수 있습니다.
그러나 여전히 관리자 패널에 액세스할 수 있는 경우 작업의 다음 단계로 이동할 수 있습니다. 철저한 정리를 시작하기 전에 웹사이트 비밀번호를 변경하는 것이 좋습니다.
Google 사이트 검사기
Google의 세이프 브라우징 기술을 사용하면 사이트가 사용자에게 잠재적인 위험인지 여부를 빠르게 확인할 수 있습니다. 또 다른 선택은 Google 콘솔의 상태 메뉴 항목을 통해 사용할 수 있는 상태 확인입니다.
귀하가 방문하는 사이트에서 Google이 이미 악성 파일이나 프로그램을 식별했다면 "이 사이트는 해킹당했을 수 있습니다"라는 경고를 받았을 것입니다. 이 경고는 웹사이트가 수정되면 사라집니다.
WordPress 스캔 및 제거
웹사이트에는 사이트에서 트로이 목마와 맬웨어를 발견하고 제거할 수 있는 수많은 스캐너가 있습니다. 검사 후 웹 페이지에 대한 무단 변경 또는 스팸 가능성과 같이 발생한 문제를 살펴봅니다.
사용자는 마지막 접근, 사후 목록 확인, 다양한 보안 알림과 같은 유용한 기능을 가진 플러그인을 적용할 수 있습니다. 그 외에도 해커는 종종 WordPress 웹 사이트의 플러그인 및 테마 내부에 백도어를 숨깁니다.
웹사이트를 살펴보고 비활성화된 플러그인과 테마를 모두 삭제해야 합니다. WordPress Backdoor 해킹에 대해 자세히 알아볼 수 있습니다. 테마와 플러그인을 삭제했으면 웹사이트를 다시 검색하여 업데이트된 문제 목록을 가져와야 합니다.
가장 기본적인 위치는 WordPress 플러그인 및 WordPress 테마 디렉토리, wp-config.php, wp-includes 디렉토리, wp-content 업로드 디렉토리 및 .htaccess 파일입니다.
여기에 링크된 테마 진정성 검사기를 통해 사이트를 실행해야 합니다. 테마 진위 검사기는 감염된 파일과 관련된 테마 바로 옆에 세부 정보 키를 표시합니다. 또한 발견한 손상되고 악성 코드를 보여줍니다.
백업에서 WordPress 사이트 복원
가능하면 웹사이트를 해킹되지 않은 이전 시점으로 복원해야 합니다. 여기에서 백업을 수행하고 WordPress를 수동으로 완전히 복원하는 단계에 액세스할 수 있습니다. 웹사이트를 복원할 수 있다면 곧 웹사이트를 백업하고 실행할 수 있는 좋은 기회가 있습니다.
단점은 백업 후 게시된 블로그 게시물, 새 댓글 등을 잃을 위험이 있다는 것입니다. 해킹된 콘텐츠의 양과 보유 시간에 따라 수동으로 해킹을 폐기하고 싶을 수도 있습니다.
워드프레스 보안 플러그인
트로이 목마, 맬웨어 및 루트킷으로부터 보호하기 위한 WordPress의 많은 보안 플러그인이 있습니다. WordPress의 맬웨어에 대해 이야기할 때 특별한 주의를 기울여야 합니다.
사용하지 않는 플러그인 및 테마 업데이트/제거
모든 테마와 플러그인을 업데이트해야 합니다. 그건 그렇고, 웹 사이트에 일부 플러그인이 있을 수 있고 모든 플러그인이 고유한 기능을 제공하지만 일부 테마를 설치하는 것은 의미가 없습니다.
사용하지 않는 모든 테마를 삭제하고 작업 중인 활성 테마를 업데이트된 상태로 유지합니다. 이것이 플러그인과 테마를 업데이트하는 방법입니다. 전체 작업에 대한 개요를 제공하기 위해 몇 단계로 나누었습니다.
- 최신 버전으로 테마를 다운로드하세요.
- 업데이트된 테마에 액세스하려면 해당 파일의 압축을 풉니다.
- 그런 다음 패널로 이동하여 유지 관리 모드를 활성화합니다.
- FTP를 사용하여 호스팅에 연결합니다.
- 익숙한 이름인 themename-OLD로 테마 디렉토리의 이름을 바꿉니다.
- 이전에 다운로드한 업데이트된 테마 디렉토리를 업로드합니다.
- 활성 테마의 버전을 확인하십시오.
- 모든 것(페이지, 기능, CSS 및 JS)이 올바르게 작동하는지 확인하십시오.
- 이전 테마 디렉토리(themename-OLD)를 삭제합니다.
계속 팔로우
WordPress 웹 사이트에서 전체 정리를 수행하고 사용하지 않는 모든 테마와 플러그인을 휴지통에 버리십시오. 해커는 종종 비활성화되고 오래된 플러그인(공식 WordPress 플러그인 포함)과 테마를 검색하고 이를 활용하여 컴퓨터 장치에 액세스하거나 악성 파일을 업로드하여 서버를 손상시킵니다.
따라서 웹사이트를 안전하게 유지하는 한 가지 방법은 테마와 플러그인을 항상 그런 식으로 업데이트하는 것입니다. 대부분의 해커는 한동안 업데이트되지 않는 휴면 플러그인을 찾고 있으며 때때로 그 플러그인을 해킹할 수 있습니다. 모든 플러그인을 최신 상태로 유지하는 것은 웹사이트를 보호하는 데 도움이 되는 방법입니다.
Cpanel/파일 관리자에서 사용하지 않는 추가 테마 파일이 없는지 확인해야 하는 테마의 수입니다. 따라서 사이트에 대해 한 번에 하나의 테마를 사용할 수 있으므로 사용하지 않는 다른 모든 테마를 삭제하는 것이 가장 좋습니다. 이제 이것들이 모두 업데이트됩니다.
사이트 속도를 저하시킬 수 있는 모든 쓸모없는 항목과 파일을 폐기하기 때문에 사이트를 조금 더 빠르게 유지하는 데 도움이 됩니다. 추가 공간일 뿐입니다. 차지하고 있습니다. 따라서 비활성화된 플러그인을 제거하면 됩니다. 당신은 또한 웹사이트의 속도를 조금이나마 돕고 있습니다.
오래 전에 사용을 중단한(아마도 업데이트하지 않은) 테마와 플러그인을 삭제하면 위험 요소를 제거하고 사이트를 조금 더 안전하게 만들 수 있습니다.
수동 제어
해킹된 웹사이트를 찾아 복구하는 또 다른 방법은 수동으로 검토하는 것입니다. .php, .htaccess 및 멀티미디어 파일 유형의 파일은 많은 해커들 사이에서 매우 인기가 있습니다. base64 인코딩에 따라 기존 디렉토리를 검색하는 것이 좋습니다.
이러한 종류의 감염된 파일은 쉽게 식별할 수 있습니다. 사이트에서 맬웨어를 발견하면 컴퓨터 장치에서 악성 파일 및 프로그램을 철저히 청소하고 그 후에도 FTP에 액세스하도록 로그인을 변경해야 합니다.
감염된 페이지는 제거하거나 치료해야 합니다. CMS를 다시 설치해야 합니다. 그러나 새 설치는 심각한 문제를 제거합니다. 그러나 위의 선택이 트로이 목마와 맬웨어를 찾고 해킹된 WordPress 웹 사이트를 복구하는 데 도움이 될 수 있지만 성공을 보장할 수는 없습니다.
사이버 공격의 지속적인 진화는 IT 보호 환경을 불안정하게 만듭니다.
파일 편집 비활성화
아시다시피 WordPress에는 PHP 파일을 수정할 수 있는 파일 편집기가 내장되어 있습니다. 이 기능은 유익하지만 막대한 피해를 줄 수도 있습니다. 공격자가 관리자 패널에 액세스하면 해당 파일 편집기 대신 파일 관리자를 찾습니다.
일부 사용자는 이 기능을 완전히 비활성화하는 것을 선호합니다. "wp-config.php" 파일을 수정하고 다음 코드 줄을 추가하여 비활성화할 수 있습니다.
정의( 'DISALLOW_FILE_EDIT', true );
그것이 WordPress 내에서 파일 편집을 비활성화하기 위해 해야 하는 전부입니다. 중요: 이 기능을 다시 활성화하려면 호스팅 공급자의 파일 관리자 또는 FTP 클라이언트를 활용하고 "wp-config.php" 파일에서 이 코드를 삭제하십시오.
모두 다시 설치
모든 것을 백업한 직후 테마, 플러그인 및 WordPress 자체를 다시 설치해야 합니다. "wp-content" 디렉토리에서 컨텐츠를 추출할 때 아카이브한 사진 파일만 활용하십시오.
PHP 또는 Java 파일을 다운로드하는 것은 사용자가 알지 못하는 사이에 손상될 수 있으므로 매우 위험합니다. 그런 다음 컴퓨터 장치의 전체 바이러스 검사를 수행하여 더 이상 걱정할 사항이 없는지 확인하십시오.
손상되거나 감염된 파일 교체
모든 감염된 파일에서 악성 코드를 제거하는 것은 손상된 파일을 제거하거나 해당 파일을 새로운 일반 파일로 교체함으로써 가능합니다. 우리는 트로이 목마 r 악성 코드의 흔적이 남지 않도록 다음 작업을 다음 순서로 조직 된 의미에서 단계를 남기지 않고 수행할 것입니다.
- WordPress의 사이트 파일을 공식 WordPress 웹 사이트에서 직접 다운로드한 파일로 교체합니다.
- 모든 플러그인의 디렉토리를 WordPress 저장소에서 .zip 형식 파일로 다운로드한 파일로 교체합니다.
- 해당 테마 파일을 공식 스토어 및 소스에서 다운로드할 수 있는 테마 파일로 교체합니다.
- 파일 교체를 수행하는 대신 새로 다운로드한 파일을 삭제한 다음 붙여넣어 적절한 정리를 수행하는 것이 좋습니다.
이 작업이 완료되면 우리 사이트가 이미 덜 안전하거나 웹 브라우저를 사용하여 표준 방식으로 액세스할 수 있습니다. 공식 스토어나 소스에서 다운로드한 원본과 관련된 플러그인 코드 또는 테마 코드를 필수 수정한 경우 해당 항목을 잃게 되며 다시 수정해야 합니다.
WordPress 관리자의 모든 사용자 권한 및 역할 확인
WordPress 사이트에 대해 팀의 올바른 사용자에게 액세스 권한을 제공하는 데 부지런히 노력하십시오. WordPress의 사용자 섹션을 확인하여 사이트에 대한 액세스를 제한할 수 있습니다.
최신 버전의 WordPress 다운로드
좋은 시작을 하려면 최신 WordPress 버전을 설치하는 것이 중요합니다. 해커가 플러그인 내부에 스크립트를 도입했을 수 있으므로 플러그인의 마지막 버전도 다운로드해야 합니다.
WordPress 관리자에서 쿠키 비활성화
추가 해킹을 방지하기 위해 쿠키가 비활성화되었는지 확인했다고 가정합니다. 사용자가 권한을 사용하여 로그인하면 쿠키가 만료될 때까지 로그인 상태를 유지합니다. 먼저 새로운 비밀 키 모음을 만드는 것이 도움이 될 것입니다. 새 보안 키를 만들어야 합니다. 이 새로 만든 키를 "wp-config.php" 파일에 추가해야 합니다.
웹사이트 다시 스캔
WP Hacked Help Center는 WordPress 기반 사이트에서 웹사이트 블랙리스트, 맬웨어, 결함, 주입된 스팸 및 악성 코드를 온라인으로 다시 검색하는 이상적인 방법입니다. 귀하의 사이트에 감염 여부에 관계없이 즉시 검사하고 결과를 제공합니다. Wp 코어 파일, 테마 또는 플러그인 내부에 존재하는 바이러스, 맬웨어 또는 악성 코드를 발견하는 데 이상적인 스캐너 중 하나입니다.
한 번 더 비밀번호 변경
최대 보안을 위해 WordPress, FTP/cPanel/MySQL 비밀번호 및 이 비밀번호를 사용한 모든 장소의 비밀번호를 업데이트해야 합니다. 사이트에 액세스할 수 있는 모든 사용자가 비밀번호를 변경했는지 확인하면 도움이 됩니다. 이 유익한 가이드가 해킹된 WordPress 사이트 또는 귀하의 사이트를 수정하는 데 도움이 되었기를 바랍니다.
웹 사이트 파일의 깨끗한 복사본 백업
이 예제에서는 FileZilla를 사용할 것입니다. 트로이 목마 또는 맬웨어 및 악성 코드 또는 바이러스로부터 WordPress 사이트를 정리했으면 다음 단계를 따르십시오.
- CPanel에서 FTP 계정에 액세스하여 FileZilla를 설정하는 데 필요한 자격 증명을 찾으십시오. 비밀번호를 잊어버렸거나 설정하지 않은 경우 계정 비밀번호 변경을 클릭하고 비밀번호를 변경하세요.
- 파일, 사이트 관리자, 새 사이트로 이동합니다. 이전에 수집한 세부 정보로 사용자 이름, 암호 및 호스트 이름 필드를 입력합니다. 그러나 나머지 구성은 그대로 두십시오. 완료되면 연결을 누릅니다.
- 성공적으로 연결되면 웹사이트의 "public_html" 디렉토리를 마우스 오른쪽 버튼으로 클릭하여 다운로드할 수 있습니다.
- WordPress 파일이 다운로드되기를 기다리는 동안 phpMyAdmin 데이터베이스 시스템을 사용하여 데이터베이스를 백업할 수 있습니다. 또한 파일 전송이 완료되면 FileZilla에서 알려드리니 걱정하지 마세요!