Крок 1: Резервне копіювання файлів і баз даних


Створіть резервну копію повного веб-сайту, якщо ви можете скористатися функцією знімка веб-сайту. Це буде найбільш ретельне резервне копіювання всього вашого сервера. Однак це може бути досить великим, тому будьте готові до завантаження, щоб зайняти час.

Використовуйте плагін для резервного копіювання WordPress, якщо ви можете ввійти добре. Якщо ви не можете увійти на сайт, хакери, можливо, зламали базу даних, і в цьому випадку ви можете скористатись одним із згаданих вище професіоналів.

Зробіть окрему додаткову резервну копію бази даних, використовуючи ці кроки.

Якщо ви можете увійти, скористайтеся також Інструментами> Експорт, щоб експортувати XML-файл усього вмісту.

Деякі сайти можуть бути досить великими. Сам файл завантаження може перевищувати 1 Гб. Папка wp-content є найважливішою папкою на вашому сервері, оскільки вона містить усі ваші завантаження. Якщо ви не можете запустити плагін для резервного копіювання, а ваш веб-хост не має функції "знімків", ви можете скористатися файловим менеджером веб-хостингу, щоб створити zip-архів вашої папки вмісту wp, а потім завантажити цей zip-файл.


Якщо у вас є декілька встановлень WordPress на сервер, вам потрібно створити резервну копію кожної з них.


Примітка про .htaccess файл. Створіть резервну копію .htaccess-файлу та завантажте його. Це невидимий файл, тому його можна побачити в Менеджері файлів веб-хостингу лише в тому випадку, якщо ви вирішите показувати невидимки під час запуску Менеджера файлів. Перейменуйте цей файл, щоб видалити період на початку, щоб його можна було побачити на комп’ютері, інакше він буде непомітний і на вашому комп’ютері. Потім завантажте його. Можливо, вам знадобиться резервна копія файлу .htaccess, якщо він містить вміст, який вам потрібно буде скопіювати на чистий сайт. Деякі хости використовують .htaccess для визначення версії PHP, яку ви використовуєте, тому сайт без цього не буде працювати належним чином. Деякі люди поміщають 301 переадресацію SEO у свій файл .htaccess. Також файл .htaccess міг бути зламаний, тож його потрібно буде вивчити пізніше.


Крок 2. Завантажте та вивчіть файли резервного копіювання


Після резервного копіювання сайту завантажте резервну копію на свій комп’ютер, двічі клацніть поштовий файл, щоб відкрити його. Ви повинні побачити:


Усі файли WordPress Core. Ви можете завантажити WordPress з WordPress.org і перевірити файли, що завантажуються, та порівняти їх із власними. Вам справді не знадобляться ці файли, але ви, можливо, пізніше захочете їх розслідувати хак.

Файл wp-config.php. Це важливо, оскільки воно містить ім'я, ім’я користувача та пароль до вашої бази даних WordPress, які ми використовуватимемо в процесі відновлення.

.htaccess файл. Це буде непомітно. Єдиний спосіб дізнатися, чи ви створили резервну копію, - це переглянути папку резервного копіювання за допомогою програми FTP (наприклад, FileZilla) або програми редагування коду (наприклад, дужки), яка дозволяє переглядати невидимі файли (перевірте параметр Показати приховані файли) в інтерфейсі програми. .

Папка wp-content. У папці wp-content ви повинні побачити принаймні три папки: теми, завантаження та плагіни. Подивіться в ці папки. Ви бачите свою тему, плагіни та завантажені зображення? Якщо так, то це хороший знак, що ви маєте гарну резервну копію свого сайту. Це, як правило, єдина важлива папка, яка потрібна для відновлення вашого сайту (крім бази даних).

База даних. У вас повинен бути файл SQL, який є експортом вашої бази даних. Ми не збираємося видаляти базу даних у цьому процесі, але добре мати резервну копію.


Крок 3. Видаліть усі файли в папці public_html


Після перевірки наявності хорошої та повної резервної копії вашого веб-сайту, видаліть усі файли у папці public_html (за винятком папки cgi-bin та будь-яких папок, пов’язаних із сервером, які явно не містять зламаних файлів) за допомогою Менеджера файлів веб-хоста. Я рекомендую файловий менеджер, оскільки це набагато швидше, ніж видалення файлів через FTP. Якщо вам зручно з SSH, то це теж буде швидко. Обов’язково перегляньте невидимі файли, щоб також видалити всі порушені файли .htaccess.


Якщо у вас є інші сайти, на яких ви розміщуєте цей же обліковий запис, ви можете припустити, що вони також були порушені. Перехресна інфекція поширена. Ви повинні очистити ВСІ сайти, таким чином створити резервні копії, завантажити резервні копії та виконати наступні кроки для кожного. Я знаю, що це звучить суворо, але, серйозно, спроба відсканувати та знайти всі зламані файли на сервері абсолютно обтяжлива. Просто переконайтеся, що кожна ваша резервна копія завершена. І не просто чистіть один веб-сайт, а потім неквапливо чистіть інший, як в той час, коли потрібно чистити один, тоді інший, який все ще заражений, може заразити той, який ви тільки що очистили. Ставтесь до нього, як до бубонної чуми.


Крок 4: Перевстановіть WordPress


Використовуючи інсталятор одним натисканням кнопки на панелі керування веб-хостингом, перевстановіть WordPress у каталог public_html, якщо це було вихідне місце установки WordPress або у підкаталозі, якщо WordPress був встановлений у домені додатка.


Посилаючись на резервну копію вашого веб-сайту, відредагуйте файл wp-config.php на новій установці WordPress, щоб використовувати вхідні дані бази даних з попереднього сайту. Це дозволить підключити нову установку WordPress до старої бази даних. Я не рекомендую повторно завантажувати ваш старий файл wp-config.php, оскільки в новому буде нові солі для шифрування входу, і він точно не буде мати жодного зламаного коду.


Крок 5: Скидання паролів та постійних посилань


Увійдіть на свій сайт і скиньте всі імена користувачів та паролі. Якщо ви бачите користувачів, яких ви не впізнаєте, ваша база даних порушена, і вам потрібно зв’язатися з фахівцем, щоб переконатися, що в вашій базі даних не залишилося небажаного коду. У мене є повідомлення про блог Nuke it From Orbit, який ви можете прочитати, якщо ви хочете вбити свою стару базу даних і почати свіжу. Це трохи більше роботи, але насправді забезпечує чистий сайт.


Перейдіть у Налаштування> Постійні посилання та натисніть Зберегти зміни. Це відновить ваш файл .htaccess, тому URL-адреси вашого веб-сайту знову працюватимуть. Будьте впевнені, коли ви видаляли файли на своєму сервері, що ви показали невидимі файли, щоб ви не залишили зламаних. .htaccess - це невидимий файл, який керує багатьма речами на сервері, і його можна зламати для зловмисного перенаправлення людей з вашого сайту на інші сайти.


Не забудьте також залишити всі паролі облікового запису FTP та хостингу.


Крок 6. Перевстановіть плагіни


Перевстановіть усі свої плагіни з сховища WordPress або нові завантаження від розробника преміум-плагінів. Не встановлюйте старі плагіни. Не встановлюйте плагіни, які більше не підтримуються.


Крок 7: Перевстановіть теми


Перевстановіть тему із нового завантаження. Якщо ви налаштували файли тем, відправте свої резервні файли та повторіть зміни на новій копії теми. Не завантажуйте стару тему, оскільки ви, можливо, не розпізнаєте, які файли були взломані.


Крок 8: Завантажте зображення із резервної копії


Зараз - хитра частина. Вам потрібно скопіювати свої старі файли зображень до нового wp-вмісту> папки завантажень на сервер. Однак ви не хочете копіювати взломані файли в процесі. Вам потрібно буде ретельно вивчити папку кожного року / місяця у вашій резервній копії та зазирнути всередину кожної папки та переконатися, що Є ТОЛЬКІ файли зображень та відсутні файли PHP або Файли JavaScript або що-небудь інше, що ви не завантажували у свою медіатеку. Це нудно. Після того, як ви будете благословляти папки кожного року / місяця, ви можете завантажити їх на сервер за допомогою FTP.


Крок 9: Сканування комп'ютера


Скануйте власний комп’ютер на наявність вірусів, троянів та шкідливих програм.


Крок 10: Встановлення та запуск плагінів безпеки


Встановіть та активуйте плагін захисту екрана WordPress за допомогою iControlWP. Перевірте всі його налаштування. Я рекомендую запустити функцію Аудит протягом декількох місяців, щоб відслідковувати всі дії на сайті.


Запустіть захист від зловмисних програм та брандмауер Firewall та ретельно скануйте сайт. Скануйте сайт за допомогою перевірки сайту Sucuri, щоб переконатися, що ви нічого не пропустили. Вам не потрібні два додатки брандмауера, тому деактивуйте плагін Anti-Malware після перевірки чистого сайту. Shield сповістить вас у майбутньому, якщо якісь основні файли змінилися.


Швидкий і брудний ремонт зламу для видалення зловмисного програмного забезпечення з сайту WordPress

Sucuri має чудове покрокове керівництво щодо видалення злому, яке містить детальну інформацію про те, як використовувати плагін Sucuri для полегшення вищезазначеного процесу. Плагін Sucuri має кілька чудових функцій Post Hack, зокрема:


сканування основного файлу

швидкий доступ до журналів помилок

інструмент для скидання всіх паролів користувача

можливість автоматичної перевстановлення всіх безкоштовних плагінів

можливість скидання солей шифрування

Якщо ви хочете спростити процес відновлення злому, ви можете:


Використовуйте плагін Sucuri для сканування основних файлів та заміни / видалення тих, які були змінені або не належать.

Використовуйте вкладку Sucuri Post Hack і вкладку Аудит сайту, щоб замінити всі безкоштовні плагіни, скинути паролі користувачів, скинути солі шифрування.

Перезавантажте додаткові плагіни.

Перегляньте вміст кожної папки в папці вмісту wp гребінцем із дрібними зубцями (за винятком окремих папок плагінів, які ви замінили б на кроці 2 вище).

Ретельно оцінюйте кожен файл теми.

Видаліть невикористані теми та плагіни.

Ретельно прочешіть папку для завантаження.

Вручну вивчіть ваш .htaccess файл та будь-які інші файли, що залишилися у папці public_html, які ви не замінили.

Мета мого підстрибування і запису полягає в тому, що багато людей ненавмисно залишають зламані файли позаду, якщо вони не методично і свідомо вибирають, що потрібно завантажити на сервер. Однак, якщо ви досить детально орієнтовані і дуже добре знайомі з вашими файлами WordPress і як вони повинні виглядати (наприклад, ви знайомі з тим, як налаштувати теми та яким кодом теми повинен виглядати), ви можете очистити хак, використовуючи цей спрощений підхід .