So bereinigen Sie eine gehackte WordPress-Website oder einen Blog

Veröffentlicht: 2021-02-16

Unabhängig davon, ob Ihre WordPress-Website gehackt wurde und Sie sich derzeit in der Schadensbegrenzung befinden oder ob Sie sich auf das Schlimmste vorbereiten, führt Sie dieser Artikel durch den Prozess der Bereinigung einer gehackten WordPress-Website. Der Prozess ist in einem leicht verständlichen Schritt-für-Schritt-Format dokumentiert, um Ihnen dabei zu helfen, Folgendes zu erreichen:

  • Gewinnen Sie die Kontrolle über Ihre WordPress-Website zurück
  • Identifizieren Sie die wahrscheinliche Quelle der Infektion
  • Finden Sie die Infektion und den bösartigen Code
  • Entfernen Sie alle Malware, Backdoors und Web-Shells
  • Entfernen Sie Ihre Domain aus allen Malware-Listen wie der Google Safe Browsing-Datenbank
  • Verhindern Sie eine Wiederholung

Ist Ihre gehackte WordPress-Website wirklich gehackt?

Gehackte WordPress-Website

Manchmal ist es ziemlich klar, wenn eine WordPress-Seite gehackt wurde, zum Beispiel, wenn Ihre Website unkenntlich gemacht wurde. In anderen Fällen ist es vielleicht nicht so eindeutig. Bevor Sie mit einem WordPress-Bereinigungsprozess beginnen, vergewissern Sie sich, dass Ihre WordPress-Website tatsächlich gehackt wurde und es sich nicht um ein unabhängiges technisches Problem handelt. Lesen Sie den Artikel So überprüfen Sie, ob mein WordPress gehackt wurde, um festzustellen, ob Ihre Website oder Ihr Blog gehackt wurde oder nicht.

Gewinnen Sie die Kontrolle zurück

Die Wiedererlangung der Kontrolle beginnt abhängig davon, wie viel Zugriff Sie möglicherweise infolge eines Angriffs verloren haben. Wenn ein Angreifer beispielsweise Zugriff auf einen Server erhält, kann er Anmeldeinformationen rotieren, um legitime Benutzer vom Zugriff auf den Server auszuschließen, oder er kann das WordPress-Administratorkennwort ändern, um zu verhindern, dass sich ein WordPress-Administrator anmeldet.

Dies hängt zwar stark von Ihrer Einrichtung ab, aber Ihr Hosting-Provider kann Ihnen höchstwahrscheinlich dabei helfen, den Zugriff auf eine gemeinsam genutzte Hosting-Umgebung oder einen Virtual Private Server (VPS) wiederherzustellen, auf dem Ihre Website ausgeführt wird. Wenn Sie den Zugriff auf den WordPress-Admin verloren haben, folgen Sie der offiziellen WordPress-Anleitung zum Zurücksetzen Ihres Admin-Passworts.

Backup machen

Auch wenn Sie eine WordPress-Backup-Lösung haben, erstellen Sie ein Backup der aktuellen WordPress-Website. Das Erstellen eines WordPress-Backups in dieser Phase ist aus einer Reihe von Gründen sehr wichtig, einschließlich der folgenden.

  • Ein Backup ermöglicht es Ihnen, die Infektion zu einem späteren Zeitpunkt zu analysieren,
  • Einige Hosting-Anbieter löschen möglicherweise gehackte Websites als Vorsichtsmaßnahme, um zu verhindern, dass sie Malware oder Spam verbreiten – je nach Hosting-Anbieter kann dies ohne Vorwarnung geschehen.
  • Wenn Sie derzeit keine Backup-Strategie haben, können Sie möglicherweise einige der Website-Inhalte aus diesem Backup retten, bevor sich die Situation verschlechtert.

Wenn Sie WordPress auf einem Virtual Private Server (VPS) ausführen, sollten Sie außerdem nach Möglichkeit einen Snapshot der gesamten virtuellen Maschine erstellen (beachten Sie, dass dies normalerweise mit zusätzlichen Kosten verbunden ist). Denken Sie beim Erstellen von Snapshots daran, dass Sie, wenn Sie externe Volumes zum Hosten Ihrer WordPress-Installation verwenden (z. B. Network Attached Storage), auch eine Kopie aller Volumes erstellen sollten, auf denen die WordPress-Hauptinstallation, wp-content , Ihre MySQL-Datenbank gespeichert ist , sowie alle Zugriffs- und Fehlerprotokolle des Webservers.

Wiederherstellen aus einem Backup

Wenn Sie eine Backup-Strategie haben, ist es jetzt an der Zeit, sie in die Tat umzusetzen. Angenommen, Sie haben Zugriff auf ein aktuelles Backup, ist die Wiederherstellung möglicherweise der schnellste Weg, um wieder online zu gehen – machen Sie jedoch keinen Fehler, während das Wiederherstellen von einem Backup Ihrer WordPress-Site eine Infektion entfernen und Ihnen ermöglichen kann, wieder betriebsbereit zu sein, tut es nicht herauszufinden, warum Sie überhaupt gehackt wurden.

Wenn Ihre WordPress-Website aufgrund einer ausgenutzten Schwachstelle oder Sicherheitslücke gehackt wurde, ist es ein wesentlicher nächster Schritt, sich zu bemühen, herauszufinden, was passiert ist (wenn möglich).

Was ist, wenn ich kein Backup habe oder mein Backup nicht erfolgreich wiederherstellen kann?

Wenn Sie kein Backup haben, können Sie es erfolgreich wiederherstellen. Je nach Schwere der Situation möchten Sie Ihre WordPress-Website möglicherweise in den Wartungsmodus versetzen, damit Sie an der Wiederherstellung Ihrer Website arbeiten können, während Sie die Besucher wissen lassen, dass sie später noch einmal vorbeischauen sollten. Befolgen Sie in der Zwischenzeit den Rest dieser Anleitung. Indem Sie Ihre Website mithilfe von wp_maintenance() in den Wartungsmodus versetzen 1 -Funktion gibt WordPress einen 503-HTTP-Statuscode zurück. Ein 503-Status zeigt Google und anderen Crawlern an, dass auf der Seite etwas schief gelaufen ist, und sie sollten später noch einmal nachsehen.

Eine 503-HTTP-Antwort ist wichtig für SEO, da sie Schäden an Ihren Suchrankings verhindert, falls Ihre Website vorübergehend nicht verfügbar ist. Weitere Informationen zum HTTP-Statuscode 503 und seiner Bedeutung für SEO finden Sie in Yoasts Artikel zu diesem Thema.

Identifizieren Sie, wie WordPress gehackt wurde

Ist Ihre Seite wieder da, geht es als nächstes darum, so viel wie möglich darüber herauszufinden, was passiert ist, also welche Sicherheitslücke der Angreifer ausgenutzt hat, um sich Zugang zu Ihrer WordPress-Installation zu verschaffen.

Überprüfung der Aktivitätsprotokolle, Webserver- und FTP-Serverprotokolle

Wenn Sie ein WordPress-Aktivitätsprotokoll führen, ist dies möglicherweise der beste Ort, um mit Ihrer Analyse zu beginnen. Prüfen Sie, ob Sie verdächtiges Verhalten erkennen können. Suchen Sie nach Ereignissen von neu erstellten Benutzern oder Benutzerpasswortänderungen. Überprüfen Sie auch, ob WordPress-, Plugin- oder Designdateien geändert wurden.

Sie sollten auch die Protokolldateien des Webservers, FTP-Servers und des Betriebssystems auf ungewöhnliches oder verdächtiges Verhalten überprüfen. Obwohl dies ein etwas überwältigender Prozess sein kann, sollten Sie zunächst prüfen, ob von einer einzelnen IP-Adresse seltsamer Datenverkehr kommt. Sie können dies mit einer Vielzahl von Dienstprogramm-Shell-Skripten und Einzeilern tun. Für eine Echtzeitansicht Ihrer Webserver-Protokolle könnte GoAccess nützlich sein.

Ungenutzte und veraltete WordPress-Plugins und -Themes

Überprüfen Sie die Liste der installierten Plugins, sowohl im WordPress-Dashboard als auch im Verzeichnis /wp-content/plugins/ . Werden alle WordPress-Plugins verwendet? Sind die alle aktuell? Überprüfen Sie auch die Themen und das Themenverzeichnis /wp-content/themes/ . Sie sollten nur ein Thema installiert haben, das Sie verwenden. Wenn Sie ein untergeordnetes Thema verwenden, haben Sie zwei Verzeichnisse.

Ungenutzter WordPress-Code und -Installationen

Übrig gebliebener und ungenutzter Code ist ein weiteres häufiges Problem. Manchmal aktualisieren Entwickler und Systemadministratoren Dateien direkt auf dem Server und erstellen ein Backup der Originaldatei mit einer Erweiterung wie .old , .orig oder .bak . Angreifer nutzen diese schlechte Vorgehensweise häufig aus, und Tools zum Suchen nach solchen Sicherungsdateien sind weit verbreitet und leicht verfügbar.

Dies funktioniert so, dass ein Angreifer versucht, auf Dateien wie index.php.old zuzugreifen. Normalerweise werden .php- Dateien so konfiguriert, dass sie vom PHP-Interpreter ausgeführt werden, aber durch Hinzufügen einer .old (oder einer anderen) Erweiterung am Ende der Datei wird der Webserver veranlasst, die Datei dem Benutzer bereitzustellen. Durch einfaches Erraten des Namens einer Sicherungsdatei kann ein Angreifer möglicherweise den Quellcode herunterladen, der möglicherweise vertrauliche Informationen enthält, oder dem Angreifer Hinweise darauf geben, was er ausnutzen kann.

Ein ähnliches Problem ist die Beibehaltung alter Installationen von WordPress. Wenn Systemadministratoren ihre Websites neu erstellen, hinterlassen sie manchmal Kopien alter WordPress-Installationen in einem /old/ -Unterverzeichnis. Diese alten Installationen von WordPress wären normalerweise immer noch über das Internet zugänglich und daher ein attraktives Ziel für einen Angreifer, um bekannte Schwachstellen in alten Versionen von WordPress zusammen mit allen Plugins auszunutzen.

Es ist ratsam, nicht verwendeten Code, WordPress-Installationen, WordPress-Plug-ins, WordPress-Designs und alle anderen alten oder nicht verwendeten Dateien zu entfernen (denken Sie daran, dass Sie sich immer an Ihr Backup wenden können, wenn Sie etwas wiederherstellen müssen, das Sie versehentlich gelöscht haben). Ihre Website sollte nur Dateien enthalten, die Sie benötigen. Alles andere, was überzählig oder ungenutzt ist, sollte als zusätzliche Angriffsfläche behandelt werden.

WordPress-Benutzer und -Rollen

Stellen Sie sicher, dass alle WordPress-Benutzer verwendet werden. Gibt es neue Verdächtige? Überprüfen Sie, ob alle Rollen intakt sind. Wenn Sie die Richtlinien für WordPress-Benutzer und -Rollen befolgen, sollten Sie nur einen Benutzer mit einer WordPress-Administratorrolle haben.

Shared-Hosting-Anbieter

Wenn Ihr WordPress auf einem Shared-Hosting-Anbieter läuft, könnte die Quelle des Hacks eine andere Website sein, die zufällig auf demselben Server wie Ihre lief. In diesem Fall wäre das wahrscheinlichste Szenario, dass es dem Angreifer gelungen wäre, seine Berechtigungen zu eskalieren. Erhalten Sie dann als Folge Zugriff auf den gesamten Server und damit auf Ihre WordPress-Website. Wenn Sie vermuten, dass ein solcher Angriff stattgefunden hat, wenden Sie sich am besten sofort an Ihren Hosting-Provider, nachdem Sie Ihre Website gesichert haben.

.htaccess-Dateien

.htaccess -Dateien (Apache HTTP Server-Konfigurationsdateien auf Verzeichnisebene) sind ebenfalls ein häufiges Ziel für Hacker. Sie werden normalerweise verwendet, um Benutzer auf andere Spam-, Phishing- oder anderweitig bösartige Websites umzuleiten. Überprüfen Sie alle .htaccess -Dateien auf Ihrem Server, auch diejenigen, die nicht von WordPress verwendet werden. Einige der Weiterleitungen können schwer zu erkennen sein.

Achten Sie besonders auf eine Konfiguration, die HTTP-Anforderungen basierend auf bestimmten User-Agent-Strings umleitet – Angreifer zielen möglicherweise auf bestimmte Geräte ab (z. B. mobile Benutzer) oder betreiben sogar Black-Hat-SEO, indem Sie Ihren Webserver so konfigurieren, dass er anders auf Suchmaschinen-Crawler reagiert.

Erwägen Sie nach Möglichkeit die Übernahme einer globalen Konfiguration, anstatt sich auf .htaccess- Dateien innerhalb von Apache HTTP Server zu verlassen. .htaccess -Dateien beeinträchtigen nicht nur die Leistung, sondern öffnen Ihre WordPress-Website auch für eine Vielzahl von Sicherheitslücken, wenn ein Angreifer jemals in der Lage ist, den Inhalt dieser Dateien zu lesen oder schlimmstenfalls zu schreiben. Gemäß der Apache HTTP Server-Dokumentation 2 , kann die Verwendung von .htaccess -Dateien vollständig deaktiviert werden, indem die AllowOverride- Direktive in der Hauptdatei httpd.conf auf none gesetzt wird.

Überprüfung anderer Eintragspunkte

Es gibt mehrere andere Einstiegspunkte auf einem Webserver. Stellen Sie sicher, dass Sie alle überprüfen, z. B. FTP-Server, SSH, den Webserver usw.

Finden Sie die WordPress-Infektion und den bösartigen Code

Bevor Sie beginnen : Ein WordPress-Hack beinhaltet normalerweise das Einfügen von Code in ein WordPress-Theme, ein Plug-in oder eine Core-Datei. Um mit einer Bereinigung fortzufahren, sollten Sie daher mit dem Ändern von Code vertraut sein. Wenn nicht, stellen Sie WordPress-Sicherheitsexperten ein.

Sobald Sie den Einstiegspunkt der Hacker identifiziert haben, ist es normalerweise relativ einfach, die Infektion zu finden. Für den Fall, dass Sie die Infektion noch nicht gefunden haben, gibt es mehrere Methoden, mit denen Sie die Infektion finden können. Hier sind ein paar.

Überprüfen, welche Dateien in den letzten Tagen geändert wurden

Idealerweise sollten Sie ein WordPress-Dateiüberwachungs-Plugin verwenden, das Dateien in Ihrer gesamten WordPress-Installation auf Änderungen überwacht und Sie sofort benachrichtigt. Wenn Sie kein File Integrity Monitoring (FIM)-Plugin haben, müssen Sie manuell nach Dateiänderungen suchen.

Wenn Sie SSH-Zugriff auf Ihren Server haben, überprüfen Sie, welche Dateien auf Ihrer WordPress-Website kürzlich geändert wurden. In der Regel ist es ratsam, innerhalb der letzten fünf Tage, nachdem der Hack bemerkt wurde, mit der Suche nach Änderungen zu beginnen und Ihre Suche nach Bedarf auszuweiten. Navigieren Sie dazu zu dem Verzeichnis, in dem sich Ihre WordPress-Website befindet, und verwenden Sie den Befehl find.

find .mtime -5 –ls

Der obige Befehl listet (-ls) alle Dateien auf, die in den letzten fünf Tagen (-5) geändert wurden (.mtime). Wenn die Liste zu lang ist, verwenden Sie den weniger Pager, um die Liste einfacher zu durchsuchen und zu durchsuchen.

find .mtime -5 –ls | less

Wenn Sie kürzlich ein Plugin oder Design aktualisiert haben, werden alle zugehörigen Dateiänderungen in Ihren Suchergebnissen angezeigt. Protokolle und Debug-Dateien werden ebenfalls häufig aktualisiert, sodass sie auch in Ihren Ergebnissen angezeigt werden. Infolgedessen müssen Sie die Ergebnisse möglicherweise umfassend filtern, um interessante Dateiänderungen zu finden. Beachten Sie, dass spezialisierte Plugins wie das WordPress File Changes Monitor-Plugin für WordPress speziell dafür entwickelt wurden, solche Fehlalarme automatisch für Sie auszusortieren. Das Plugin wurde speziell für WordPress entwickelt und kann eine Dateiänderung von einem WordPress-Kern, Plugin- oder Theme-Updates erkennen, installieren oder deinstallieren.

Überprüfung aller HTML-Dateien

In WordPress gibt es nur sehr wenige HTML-Dateien und Hacker nutzen sie gerne aus. Durchsuchen Sie Ihre Website nach allen HTML-Dateien und analysieren Sie deren Inhalt. Stellen Sie sicher, dass alle HTML-Dateien auf Ihrer Website legitim sind und Sie wissen, wofür sie verwendet werden.

Eine einfache Möglichkeit, alle HTML-Dateien in Ihrem WordPress-Verzeichnis (und Unterverzeichnissen) aufzulisten, ist die Verwendung des folgenden Befehls.

 
find . -type f -name '*.html' 

Suche nach Infektionstext

Wenn Ihre Website aufgrund der Infektion unkenntlich gemacht wurde oder Text auf Ihrer Website erscheint, suchen Sie mit dem grep-Tool danach. Wenn Sie beispielsweise den Text „gehackt von“ gesehen haben, navigieren Sie zum Stammverzeichnis der Website und geben Sie den folgenden Befehl ein.

grep –Ril "hacked by"

Der obige Befehl gibt eine Liste von Dateien zurück, die den Inhalt „gehackt von“ enthalten. Sobald Sie die Liste der infizierten Dateien haben, können Sie den Code analysieren und die Infektion entfernen.

Was bedeuten die grep-Schalter?

  • -R gibt an, dass grep rekursiv suchen soll (durchsucht die gesamte Verzeichnisstruktur, einschließlich aller Unterverzeichnisse und symbolischen Links).
  • -i gibt grep an, dass bei der Suche die Groß-/Kleinschreibung nicht beachtet werden soll (dh die Großschreibung des Suchbegriffs ignoriert werden soll). Dies ist in Linux/Unix-Umgebungen sehr wichtig, da bei Linux-Dateisystemen im Gegensatz zu Windows zwischen Groß- und Kleinschreibung unterschieden wird.
  • -l gibt grep an, dass es den Dateinamen und nicht den Dateiinhalt zurückgeben soll. Wenn Ihre WordPress-Site gehackt wird, ist dies ein weiterer bösartiger Code, nach dem Sie suchen müssen.

Abgesehen von der offensichtlichen Zeichenfolge „gehackt von“, finden Sie unten eine Liste von Code- und Textphrasen, die normalerweise auf gehackten WordPress-Websites verwendet werden. Sie können das grep- Tool verwenden, um nach Folgendem zu suchen:

  • base64_decode
  • is_admin
  • auswerten
  • gzuncompress
  • durchgehen
  • Exekutive
  • Shell_exec
  • behaupten
  • str_rot13
  • System
  • phpinfo
  • chmod
  • mkdir
  • föffnen
  • schließen
  • Lesedatei

Eine schnelle Möglichkeit, dies mit grep zu erreichen, ist über den folgenden grep-Befehl, der rekursiv nach Dateien sucht (folgt allen symbolischen Links) und nach den Zeichenfolgen sucht, die mit dem angegebenen regulären PCRE-Ausdruck übereinstimmen 3 , und gibt die Textübereinstimmung sowie die Zeilennummer zurück, in der die Übereinstimmung aufgetreten ist.

grep -RPn "(base64_decode|is_admin|eval|gzuncompress|passthru|exec|shell_exec|assert|str_rot13|system|phpinfo|chmod|mkdir|fopen|fclose|readfile) *\("

HINWEIS : Ein Teil dieses Codes kann auch in legitimem Code verwendet werden. Analysieren Sie den Code daher sorgfältig und verstehen Sie, wie er verwendet wird, bevor Sie etwas als Infektion oder Hack kennzeichnen.

Vergleichen Sie die Dateien mit einer ursprünglichen WordPress-Installation

Dies ist eine Methode der alten Schule, und obwohl sie etwas zeitaufwändig ist, wirkt sie Wunder. Vergleichen Sie die Dateien Ihrer Website mit denen einer nicht manipulierten Website. Wenn Sie also eine Sicherungskopie Ihrer Website haben, vergleichen Sie die manipulierte Website. Wenn nicht, installieren Sie eine neue Kopie von WordPress und die Plugins, die Sie auf der infizierten Website haben, auf einem anderen Host und vergleichen Sie sie.

Es gibt mehrere Tools, mit denen Sie Dateien vergleichen können. In diesem Beispiel verwenden wir ein kommerzielles Tool namens Beyond Compare, obwohl es mehrere kostenlose Alternativen gibt. Nachfolgend einige Screenshots eines Beispielvergleichs.

Beim Vergleich der Stammverzeichnisse zweier WordPress-Websites hebt das Tool den Unterschied im Inhalt der Datei index.php , der neuen Dateien .htaccess und wp-config.php sowie Unterschiede in den Unterverzeichnissen hervor.

Vergleich des Stammverzeichnisses von zwei WordPress-Websites

Durch Doppelklick auf die Datei index.php können wir die Unterschiede sehen.

Infizierte index.php auf der WordPress-Website

Worauf ist bei einem WordPress-Dateivergleich zu achten?

Suchen Sie nach Dateien, die nicht Teil des WordPress-Kerns sind. Die meisten Infektionen fügen Dateien zum Stammverzeichnis der WordPress-Installation oder zum wp-content- Verzeichnis hinzu. Wenn der Hack das Ergebnis eines anfälligen Plugins ist, wurden die Dateien des Plugins möglicherweise geändert.

Reinigen Sie den WordPress-Hack

Es ist an der Zeit, mit der Bereinigung zu beginnen, indem Sie das folgende Verfahren befolgen, sobald Sie die Quelle des WordPress-Hacks kennen und die Infektion gefunden haben.

Automatisches Auffinden der Infektion mit einem WordPress-Dienst

Wenn Ihnen das Obige zu viel erscheint, verzweifeln Sie nicht. Es gibt mehrere WordPress-Sicherheitsdienste und Plugins, mit denen Sie Ihre Website auf Malware und andere Infektionen scannen können. Wir empfehlen die Malcare WordPress Security Services.

Beachten Sie jedoch, dass solche Plugins eine begrenzte Liste von Malware-Signaturen haben, nach denen sie suchen. Wenn der Angriff, der Ihre WordPress-Website betraf, nicht so häufig vorkommt, können diese Plugins die Infektion möglicherweise nicht identifizieren. Nicht selten erhalten wir Rückmeldungen von WordPress-Administratoren, deren WordPress-Website Opfer eines Angriffs wurde, dass WordPress-Malware-Plugins nichts Falsches erkannt haben.

Das Fazit hier ist, dass effektive Sicherheitskontrollen mehrere Verteidigungs- und Erkennungsebenen umfassen. Während die manuelle Analyse fast immer der beste Weg nach vorne ist, wenn Sie es tun können; Auch diese Plugins sollten nicht unterschätzt werden – sie können immer noch verwendet werden und werden sich irgendwann als nützlich erweisen.

Wiederherstellen Ihres WordPress aus einem Backup

Wenn Sie ein Backup Ihrer WordPress-Website oder Ihres Blogs haben, stellen Sie es wieder her. Es ist immer viel einfacher, als den Code manuell zu bereinigen.

Ändern Sie alle Passwörter, löschen Sie nicht verwendete Benutzer und überprüfen Sie die Rollen der WordPress-Benutzer

Ändern Sie alle Passwörter aller Ihrer Benutzer und Dienste, einschließlich WordPress, CPanel, MySQL, FTP und Ihres eigenen PCs. Überprüfen Sie die Liste der Benutzer auf Ihrem FTP-, WordPress-, MySQL- und jedem anderen Dienst, um zu bestätigen, dass alle Benutzer legitim sind. Wenn es Benutzer gibt, die nicht mehr verwendet werden, löschen Sie sie. Überprüfen Sie, ob alle WordPress-Benutzer die richtigen Rollen und Berechtigungen haben.

Aktualisieren des WordPress-Kerns, der Plugins, Themes und anderer Software

Stellen Sie sicher, dass Sie die aktuellste Version aller Software verwenden, die zum Ausführen Ihrer WordPress-Website erforderlich ist. Dies beschränkt sich nicht nur auf WordPress selbst, sondern erstreckt sich auch auf alle Plugins, Themes sowie Betriebssystem-Patches, PHP, MySQL und Webserver (z. B. Apache HTTP Server oder Nginx) und jeden FTP-Server, den Sie möglicherweise ausführen.

Backup Ihrer WordPress-Website

WordPress-Website-Backup

Machen Sie in diesem Stadium vor dem Entfernen des eigentlichen infizierten Codes ein Backup Ihrer WordPress-Website.

Entfernen Sie die Google Safe Browsing-Malware-Warnung

Google Malware-Warnung

Wenn Ihre Website von Google Safe Browsing abgelehnt wurde, können Sie eine Sicherheitsüberprüfung beantragen, um die Warnung zu entfernen.

Sobald Sie den WordPress-Hack entfernt haben …

WordPress-Sicherheitsprozesse

Herzlichen Glückwunsch, Sie haben Ihre WordPress-Website nach einem Hack wiederhergestellt. Jetzt müssen Sie dafür sorgen, dass es nicht wieder vorkommt. Hier sind einige Tipps, was Sie tun sollten:

  1. Installieren Sie ein WordPress-Aktivitätsprotokoll-Plugin, um alles zu verfolgen, was auf Ihrer WordPress-Website passiert.
  2. Wenn Sie keine Backup-Lösung haben, besorgen Sie sich eine.
  3. Verwenden Sie einen WordPress-Sicherheitsscandienst.
  4. Rotieren Sie Datenbank- und Admin-Passwörter und erzwingen Sie eine starke WordPress-Passwortsicherheit.
  5. Halten Sie Ihr WordPress, WordPress-Plugins, Themes und jede andere Software, die Sie verwenden, immer auf dem neuesten Stand.
  6. Entfernen Sie alle nicht verwendeten Dateien wie alte WordPress-Installationen, nicht verwendete WordPress-Plugins und -Designs (einschließlich nicht verwendeter Standard-WordPress-Designs). Ungenutzte Komponenten und Software schaffen unnötige Angriffsfläche und sollten idealerweise entfernt werden.
  7. Befolgen Sie unseren WordPress-Leitfaden zur Sicherheitshärtung, um sicherzustellen, dass Sie sich um alle möglichen Sicherheitsprobleme auf Ihrer Website kümmern.

In diesem Artikel verwendete Referenzen [ + ]

In diesem Artikel verwendete Referenzen
1 https://developer.wordpress.org/reference/functions/wp_maintenance/
2 http://httpd.apache.org/docs/current/howto/htaccess.html#when
3 https://regexr.com/5lpf0