Saldırıya uğramış WordPress sitesi 2020 nasıl temizlenir? Adım adım kılavuz
WordPress web siteniz saldırıya uğradığında, arama motoru sıralamanızı kaybedebilir, okuyucularınızı virüslere maruz bırakabilir, erotik sitelere veya diğer kötü mahalle sitelerine yeniden yönlendirme nedeniyle itibarınızı zedeleyebilir, daha da kötüsü tüm site verilerini kaybedebilirsiniz. Bu nedenle, saldırıya uğramış WordPress sitesinin nasıl temizleneceğini bilmek çok önemlidir.
Web siteniz bir işletmeyse, güvenlik ana görevlerinizden biri olmalıdır.
Bu yüzden iyi bir WordPress barındırma şirketinize sahip olmanız çok önemlidir. Ödeyebiliyorsanız, kesinlikle en iyi Yönetilen WordPress barındırma hizmetine gidin.
Aynı sunucuda birden fazla WordPress siteniz varsa, bunları taramanızı öneririz (bunu yapmak için sitecheck'i de kullanabilirsiniz). Siteler arasındaki kirlilik, yeniden enfeksiyonun ana nedenlerinden biridir. Her web sitesinin sahiplerini barındırma ve web hesaplarını izole etmeye teşvik ediyoruz.
Bazı sorunlar tarayıcıda görünmeyebilir. Bunun yerine sunucuda görünürler (ör. arka kapı, kimlik avı ve sunucu tabanlı komut dosyaları).

WordPress Kök dosyanızı kontrol edin
Ana WordPress dosyalarının çoğu değiştirilmemelidir. wp-admin, wp-include ve kök klasörlerdeki bütünlük sorunlarını kontrol etmeniz gerekir.
WordPress ana dosyasının bütünlüğünü doğrulamanın en hızlı yolu, terminalde diff komutunu kullanmaktır. Komut satırından memnun değilseniz, dosyalarınızı SFTP aracılığıyla manuel olarak kontrol edebilirsiniz.
Herhangi bir değişiklik yapmadan ana dosyanız temiz
Wp gibi içerik dizinlerinde WordPress kötü amaçlı yazılımını hızlı bir şekilde kontrol etmek için FTP istemcisini kullanmak isteyebilirsiniz. Şifrelenmemiş FTP yerine FTPS/SFTP/SSH kullanmanızı öneririz.
En son değiştirilen dosyaları ara
Yeni veya yakın zamanda değiştirilmiş dosyalar bir bilgisayar korsanı saldırısının parçası olabilir. Bu adımları izleyerek, korsan dosyaları tanımlamak için yakın zamanda değiştirilip değiştirilmediklerini kontrol edebilirsiniz.
WordPress'te son değiştirilen dosyalar manuel olarak nasıl kontrol edilir:
- FTP istemcisini veya SSH terminalini kullanarak sunucunuzda oturum açın.
- SSH kullanıyorsanız, son 15 gün içinde değiştirilen tüm dosyaları listelemek için aşağıdaki komutu kullanabilirsiniz:
- $ bulundu. /-Fm zamanı yazın -15
- SFTP kullanıyorsanız, sunucudaki tüm dosyaları son değiştirilme tarihi sütununda görüntüleyin.
- Yakın zamanda değiştirilen dosyaları not edin.
Linux'ta terminal komutunu kullanarak yakın zamanda değiştirilen dosyalar nasıl kontrol edilir:
Terminal tipinde:
$find/etc - f-printf yazın '%tM-%tD%TT%P\ n' | -r'yi sırala
Dizin dosyalarını görüntülemek istiyorsanız, terminalinizi yazın:
$find/et-printf '%tM-%tD%TT%P\ n' | -r'yi sırala
Son 7-30 gün içinde bilinmeyen değişiklikler şüpheli olabilir.
Google Teşhis sayfasına bakın
WordPress web siteniz Google veya diğer web sitesi güvenlik kurumları tarafından saldırıya uğradı ve kara listeye alındıysa, sitenizin güvenlik durumunu kontrol etmek için teşhis araçlarınızı kullanabilirsiniz.
Google'ın şeffaflık raporu nasıl kontrol edilir:
- Güvenli Tarama Site Durumu web sitesini ziyaret edin.
- Web sitenizin URL'sini girin ve arayın.
- Bu sayfada şunları kontrol edebilirsiniz:
- Site güvenlik ayrıntıları: Kötü amaçlı yeniden yönlendirme, istenmeyen posta ve indirmeler hakkında bilgiler.
- Test Ayrıntıları: Google Kötü Amaçlı Yazılım Taraması yakın zamanda keşfedildi.
Sitenizi ücretsiz web yöneticisi araçlarından herhangi birine eklediyseniz, web sitenizin güvenlik derecelendirmelerini ve raporlarını görüntüleyebilirsiniz. Bu ücretsiz izleme araçlarında henüz bir hesabınız yoksa, şu adresten kaydolmanızı şiddetle tavsiye ederiz:
- Google Web Yöneticisi Merkezi
- Bing Web Yöneticisi Araçları
- Yin Web Yöneticisi
- Norton Güvenlik Ağı
Hacklenmiş WordPress Sitesini Temizleme Adımları
Artık kötü amaçlı yazılımın konumu hakkında bilginiz var, WordPress kötü amaçlı yazılımını kaldırabilir ve sitenizi temiz bir duruma geri yükleyebilirsiniz.
WordPress'teki bilgisayar korsanlığı dosyalarını tanımlamanın en iyi yolu, sitenin mevcut durumunu eski ve bilinen temiz yedeklerle karşılaştırmaktır. Bir yedek varsa, bunu iki versiyonu karşılaştırmak ve neyin değiştirildiğini belirlemek için kullanabilirsiniz.
WordPress web sitenizi temizlemek için bu adımlardan bazıları web sunucusu ve veritabanı erişimi gerektirir.
Veritabanı tablosu işleme veya PHP düzenlemeye aşina değilseniz, WordPress kötü amaçlı yazılımını tamamen ortadan kaldırabilecek olay yanıt ekibinin profesyonel bir üyesinden yardım isteyin.
1. Temiz WordPress dosyaları hilesi
Kötü amaçlı yazılım ana dosyanıza veya eklentinize bulaşmışsa, bunu manuel olarak düzeltebilirsiniz. Sadece wp-config.php dosyanızın veya wp-content klasörünüzün üzerine yazmayın ve önceden tam bir yedekleme yaptığınızdan emin olun.
Özel bir dosya, yeni bir kopyayla veya yeni bir yedekle değiştirilebilir (eğer virüs bulaşmamışsa). Bilgisayar korsanlarından kurtulmanın ve WordPress web sitelerini temizlemenin ilk adımında bulunan kötü amaçlı yükleri veya şüpheli dosyaları kaldırabilirsiniz.
Bir WordPress dosyasından kötü amaçlı yazılım bulaşması manuel olarak nasıl kaldırılır?
- SFTP veya SSH ile sunucunuzda oturum açın
- Değişiklik yapmadan önce WordPress web sitesinin bir yedeğini oluşturun.
- Yakın zamanda değişen dosyaları tanımlar.
- Değişiklik tarihini, onları değiştiren kullanıcıyla onaylayın.
- Resmi WordPress deposundaki şüpheli dosyaları kurtarın.
- Herhangi bir özel veya gelişmiş dosyayı açmak için bir metin düzenleyici kullanın (resmi depoda değil).
- Özel dosyadaki tüm şüpheli kodları kaldırın.
- Değişikliklerden sonra web sitesinin hala çalışabileceğini doğrulamaya çalışın.
Not:- Sitenizdeki dosyalardan "kötü amaçlı" kodu manuel olarak kaldırmak, sitenizin ve bilgisayarınızın durumu için son derece tehlikeli olabilir. Yedekleme olmadan herhangi bir işlem yapmayın. Emin değilseniz, bir profesyonelden yardım isteyin.
2. Bilgisayar korsanlığı için veritabanı tablolarını temizleyin
WordPress veritabanından kötü amaçlı yazılım bulaşmasını kaldırın, veritabanı yönetim panelini kullanarak veritabanına bağlanın. Veritabanı arama veya değiştirme yöneticileri gibi araçları da kullanabilirsiniz.
Bir WordPress dosyasından kötü amaçlı yazılım bulaşması manuel olarak nasıl kaldırılır?
- Veritabanı yönetim panelinde oturum açın.
- Değişiklik yapmadan önce veritabanını yedekleyin.
- Şüpheli içerik arayın (ör. spam anahtar kelimeleri, bağlantılar).
- Şüpheli içerik içeren tabloyu açın.
- Herhangi bir şüpheli içeriği manuel olarak silin.
- Değişikliklerden sonra web sitesinin hala çalışabileceğini doğrulamaya çalışın.
- Yüklediğiniz tüm veritabanı erişim araçlarını silin.
- Yeni başlayanlar, kötü amaçlı yazılım tarayıcısı tarafından sağlanan yükleme bilgilerini kullanabilir. Orta düzey kullanıcılar, eval, base64_ kod çözme, gzinflate, preg_replace, str_replace, vb. gibi yaygın PHP kötü niyetli özellikleriyle manuel olarak da karşılaşabilir.
Bu işlevlerin eklentiler tarafından da meşru nedenlerle kullanıldığını unutmayın ; bu nedenle, sitenizi yanlışlıkla kesintiye uğratmamak için değişiklikleri test ettiğinizden veya yardım aldığınızdan emin olun. Veritabanı kayıtlarıyla çalışırken, özellikle wp_options tablosundaysa, verilerin değiştirilmesi her zaman kolay olmayabilir.
3. Güvenli WordPress kullanıcı hesabı
Sitenizde bilinmeyen bir WordPress kullanıcısı fark ederseniz, bilgisayar korsanlarının artık bunlara erişmemesi için bunları silin.
Tek bir yönetici kullanıcınız olmasını ve bir kişinin gerçekleştirmesi gereken görevler (yani katkıda bulunanlar, yazarlar, editörler) için başka kullanıcı rolleri belirlemenizi öneririz.
Şüpheli WordPress kullanıcıları manuel olarak nasıl kaldırılır:
- Devam etmeden önce siteyi ve veritabanını yedekleyin.
- WordPress'te yönetici olarak oturum açın ve Kullanıcı'yı tıklayın.
- Yeni şüpheli kullanıcı hesabını bulun.
- Şüpheli kullanıcının üzerine gelin ve Sil'i tıklayın.
WordPress web sitenizdeki gizli arka kapıları kaldırın
Bilgisayar korsanları her zaman sitenize geri dönüş yolu bırakır. Daha sık olarak, çeşitli WordPress bilgisayar korsanlığı sitelerinin birden fazla arka kapısını buluruz.
Genellikle arka kapı, ana WordPress dosyasına benzer bir dosyaya gömülür ancak yanlış dizindedir. Saldırganlar ayrıca wp-config.php ve wp-content/themes, wp-content/plugins ve wp-content/loads gibi dosyalara arka kapılar da enjekte edebilir.
Bu işlevler, eklentiler tarafından yasal olarak da kullanılabilir, bu nedenle, iyi huylu özellikleri kaldırarak veya tüm kötü amaçlı kodları kaldırmayarak sitenizi bozabileceğinden, değişiklikleri test ettiğinizden emin olun.
WordPress web sitelerinde gördüğümüz kötü amaçlı kodların çoğu, algılamayı önlemek için bir tür kodlama kullanır. Kimlik doğrulama mekanizmalarını korumak için kodlamayı kullanan gelişmiş bileşene ek olarak, resmi WordPress deposunda kodlamayı görmek çok nadirdir.
WordPress bilgisayar korsanlarını başarılı bir şekilde engellemek için tüm arka kapıların kapalı olması çok önemlidir, aksi takdirde siteniz yakında yeniden virüs bulaşacaktır.
Kötü Amaçlı Yazılım Kaldırma Uyarısı
Google, McAfee, Yandex (veya başka bir web spam yetkilisi) tarafından kara listeye alındıysanız, WordPress siteniz temizlendikten ve bilgisayar korsanları onarıldıktan sonra inceleme talebinde bulunabilirsiniz.
Bir web sitesindeki kötü amaçlı yazılım uyarıları nasıl kaldırılır ?
- Barındırma şirketinizi arayın ve web siteniz barındırma sağlayıcınız tarafından askıya alındıysa, askıya alma işlemini iptal etmelerini isteyin.
- Kötü amaçlı yazılımın nasıl kaldırılacağı hakkında ayrıntılı bilgi sağlamanız gerekebilir.
- Kara listeye alınan her kuruluş için denetim talep formunu doldurun.
- Bu, Google Arama Konsolu, McCaffe Site Danışmanı, Yandex Web Yöneticisi.
WordPress web sitenizi gelecekteki bilgisayar korsanlarından koruyun
Bu son adımda, ilk etapta WordPress'inizin saldırıya uğramasına neden olan sorunları nasıl çözeceğinizi öğreneceksiniz. Ayrıca WordPress web sitenizin güvenliğini artırmak için gerekli adımları atacaksınız.
Yapılandırma ayarlarını güncelleyin ve sıfırlayın
Eski yazılım, enfeksiyonun ana nedenlerinden biridir. Bu, CMS sürümünüzü, eklentilerinizi, temalarınızı ve diğer tüm uzantı türlerini içerir.
WordPress'te güncellemeler manuel olarak nasıl uygulanır ?
- SFTP veya SSH aracılığıyla sunucunuzda oturum açın.
- Web sitenizi ve veritabanınızı yedekleyin (özellikle özel içerik).
- wp-admin ve wp-include dizinlerini manuel olarak silin.
- WP yöneticilerinin ve WP-yöneticilerinin değiştirilmesi, resmi WordPress deposunun bir kopyasının kullanımını içerir.
- Eklentilerin ve temaların kopyalarını manuel olarak silin ve resmi kaynaklarla değiştirin.
- WordPress'te yönetici olarak oturum açın ve ardından Panel > Güncelle'yi tıklayın.
- Eksik güncellemeleri uygulayın.
- Doğru çalıştığını doğrulamak için web sitenizi açın.
- Kullanıcı Şifresini Sıfırla
WordPress web sitenize tüm erişim noktalarının şifresini değiştirmeniz çok önemlidir. Buna WordPress kullanıcı hesapları, FTP/SFTP, SSH, cpanel ve veritabanınız dahildir.
Tüm sistemler için yönetici hesaplarının sayısını mutlak minimuma indirmelisiniz. Asgari ayrıcalık kavramını uygulayın. İnsanlar ne zaman ihtiyaç duyarlarsa, ne zaman ihtiyaç duyarlarsa, insanlara ihtiyaç duydukları erişimi verin.
İyi bir parola üç bileşen etrafında oluşturulur: karmaşıklık, uzunluk ve benzersizlik. Birden fazla şifreyi hatırlamanın çok zor olduğu söylenir.
Yeni bir özel anahtar oluşturun
WordPress, kullanıcı oturumunu iki hafta boyunca aktif tutmak için tarayıcı tanımlama bilgilerini kullanır. Bir saldırganın oturum çerezleri varsa, şifre sıfırlandıktan sonra bile siteye erişimini sürdürecektir. WordPress'i sıfırlayarak gizli anahtarı kapatın.
Normal olduklarından ve kötü amaçlı yazılım izi bulunmadığından emin olmak için tüm eklentileri saldırıdan sonra yeniden yüklemek en iyisidir. Eklentileri kapattıysanız, bunları web sunucusundan tamamen kaldırmanızı öneririz.
Premium eklentilerin kodları resmi WordPress deposunda bulunmadığından manuel olarak yeniden yüklenmesi gerekecektir.
UYARI: Sitenizi bozabileceğinden wp-config veya wp-content'e dokunmamaya dikkat edin!
wp-admin panelindeki güncelleme özelliğini kullanmak yerine ana dosyaları manuel olarak silip değiştirmenizi öneririz. Bu, ana dizine eklenen tüm kötü amaçlı dosyaların sayılmasını sağlar. Mevcut ana dizinleri (wp-admin, wp-include) silebilir ve ardından aynı ana dizinleri manuel olarak ekleyebilirsiniz.
WordPress'i Sertleştirin
Bir sunucuyu veya uygulamayı sağlamlaştırmak, saldırganın saldırı yüzeyini veya giriş noktasını azaltmak için adımlar atmanız gerektiği anlamına gelir. Bu adımları attığınızda WordPress ve eklentilerini kırmak daha zor olabilir.
WordPress web siteniz için bir yedek oluşturun
Bir güvenlik ağı olarak yedekleme işlevi. Artık saldırıya uğramış WordPress sitesinin nasıl temizleneceğini bildiğinize göre, yedekleme yapmak için bazı önemli saldırı sonrası adımları attınız! İyi bir yedekleme stratejisine sahip olmak, iyi bir güvenlik duruşunun kalbidir.
İşte size bir WordPress yedeklemesinde yardımcı olacak bazı ipuçları:
- Konum – WordPress yedeklerini site dışında saklayın. Yedekleri (veya önceki sürümleri) asla sunucunuzda saklamayın; saldırıya uğrayabilir ve gerçek web sitenize zarar vermek için kullanılabilirler.
- Otomasyon- İdeal olarak, yedekleme çözümü web sitenizin ihtiyaçlarına uygun bir sıklıkta otomatik olarak çalışmalıdır.
- Yedeklilik -Bu, yedekleme ilkesinin artıklığı, yani yedek kopyaları içermesi gerektiği anlamına gelir.
- Kanıt- Sitenin düzgün çalıştığını doğrulamak için kurtarma işlemini test edin.
- Dosya Türü- Bazı yedekleme çözümleri, videolar ve dosyalar gibi belirli dosya türlerini hariç tutar.
Bilgisayarınızı tarayın
İşletim sistemlerinde saygın antivirüs programları ile çalışan tüm WordPress kullanıcılarının taramaları vardır.
Virüs bulaşmış bilgisayarın kullanıcıları kontrol paneline erişebilirse WordPress etkilenebilir. Bazı enfeksiyonlar bir bilgisayardan bir metin düzenleyiciye veya FTP istemcisine atlamak için tasarlanmıştır.
Çakışmaları önlemek için sisteminizi aktif olarak korumak için yalnızca bir antivirüsünüz olmalıdır. WordPress Dashboard kullanıcınızın bilgisayarı temiz değilse, web siteniz kolayca tekrar bulaşabilir.
Web Sitesi Güvenlik Duvarı Kullanmak
Yöneticiye ayak uydurmaya çalışmak bir meydan okumadır. Site güvenlik duvarları, WordPress sitelerinin çevresinde bir çevre savunma sistemi sağlamak için icat edildi. Web sitesi güvenlik duvarı kullanmanın avantajları:
- Gelecekteki bilgisayar korsanlığı saldırılarını önleyin
- Site güvenlik duvarı, bilinen bilgisayar korsanlığı yöntemlerini ve davranışlarını algılayıp durdurarak sitenizi enfeksiyonlardan koruyacaktır.
Sanal Güvenlik Güncellemesi
Bilgisayar korsanları, eklentilerdeki ve temalardaki güvenlik açıklarından hızla yararlanırken, bilinmeyen güvenlik açıkları (sıfır gün olarak bilinir) her zaman ortaya çıkar. Web siteleri için iyi bir güvenlik duvarı, güvenlik güncellemeleri uygulamasanız bile web sitesi yazılımınızdaki güvenlik açıklarını düzeltir.
Şiddetli saldırıları durdurun
Web sitesi güvenlik duvarı, orada olmamanız gerekiyorsa, wp-admin veya wp-login sayfanıza herhangi birinin erişmesini engellemelidir, şifrenizi tahmin etmek için kaba kuvvet otomasyonunu kullanmadığınızdan emin olun.
DDoS Saldırısını Azaltma
Dağıtılmış bir hizmet reddi saldırısı, sunucu veya uygulama kaynaklarını aşırı yüklemeye çalışır. Web sitesi güvenlik duvarı, her türlü DDoS saldırısını tespit ederek ve engelleyerek, çok sayıda sahte erişim tarafından saldırıya uğradığında web sitenizin kullanılabilir olmasını sağlar.
Optimize Performans
Çoğu gofret, daha hızlı bir global sayfa hızında önbelleğe alma sağlayacaktır. Bu, ziyaretçilerinizi tatmin eder ve site katılımını, dönüşüm oranlarını ve arama motoru sıralamalarını artırırken hemen çıkma oranlarını azalttığı kanıtlanmıştır.
ServerGuy'da, sitenizi korumanın ve saldırıya uğramış WordPress sitesini temizlemenin bizim işimiz olduğu yönetilen WordPress barındırma hizmetleri sunuyoruz. Sadece bir yorum bırakabilir veya posta/arama/sohbet yoluyla bizimle iletişime geçebilirsiniz.
ev borcu WordPress sitesi