WordPress 해킹: 주의해야 할 7가지 경고 신호
게시 됨: 2021-09-29WordPress 사이트 소유자로서 직면할 수 있는 가장 답답하고 스트레스가 많은 상황 중 하나는 사이트가 해킹당했다는 사실을 알게 되는 것입니다. 1분 동안 귀하의 사이트는 흥얼거리며 트래픽과 수익을 가져옵니다. 그리고 다음으로 알게 된 사실은 WordPress 사이트에 매우 잘못된 것이 있다는 사실입니다.
불행히도 WordPress 사이트가 해킹당할 수 있다는 현실을 절대 발생하지 않도록 최대한 효율적이고 효과적으로 처리해야 합니다. 해킹된 웹 사이트에 직면하게 되면 특히 귀하의 사이트가 악의적인 공격의 대상이 된 이유와 가능한 한 빨리 복구하는 방법에 대해 자문하게 될 것입니다.
WordPress 해킹은 다양한 형태, 모양 및 크기로 제공됩니다. 즉, WordPress 사이트 소유자는 WordPress 사이트가 성공적으로 해킹될 수 있는 모든 일반적인 이유를 아는 것이 중요합니다. 이 가이드에서는 WordPress 사이트가 해킹되는 일반적인 이유와 사이트를 보호하기 위해 취할 수 있는 간단한 단계에 대해 설명합니다.
" 내 WordPress 사이트가 해킹 되었습니까? "는 빠른 답변을 원한다는 의미입니다. 이 게시물에서는 감염의 7가지 징후와 해킹을 발견한 경우 대처 방법에 대해 설명합니다.
웹사이트 침해의 징후를 더 빨리 알아차릴수록 사이트를 더 빨리 정리할 수 있습니다. 웹사이트를 더 빨리 청소할수록 해킹으로 인해 웹사이트가 손상될 수 있습니다. 참고: 이 게시물에서 언급한 두 가지 사항은 견고한 WordPress 백업 및 WordPress 보안 솔루션의 중요성입니다. 가능한 한 빨리 WordPress 보안 플러그인과 WordPress 백업 플러그인을 설치하고 활성화하는 것이 좋습니다.
WordPress 사이트가 해킹되었다는 7가지 징후 인포그래픽
모든 해킹의 목표가 같은 것은 아니므로 웹사이트 손상 징후는 공격자의 동기에 따라 달라집니다. 다음은 사이트의 상태를 모니터링할 때 주의해야 할 7가지 다른 증상입니다.

1. 홈페이지가 다르다
홈페이지 변경은 명백한 신호처럼 보입니다. 하지만 실제로 얼마나 많은 점검이나 홈페이지를 실행하고 있습니까? 일반적으로 홈 URL이 아닌 로그인 URL로 바로 이동한다는 것을 알고 있습니다. 거기에서 로그인하거나 사이트를 업데이트하거나 게시물을 편집합니다. 하려고 온 일을 마친 후, 나는 종종 내 웹사이트의 홈페이지를 보지 않고 떠납니다.
일부 해킹의 주요 목표는 웹사이트를 트롤링하거나 악명을 얻는 것입니다. 그래서 그들은 당신의 홈페이지를 그들이 재미있다고 생각하는 것으로만 바꾸거나 전화카드로 해킹된 채로 남겨둡니다.
홈페이지에 변경 사항이 있는 경우 BackupBuddy와 같은 신뢰할 수 있는 WordPress 백업 플러그인으로 만든 백업 파일을 사용하여 웹사이트를 빠르고 쉽게 복원할 수 있습니다.
2. 웹사이트 성능이 떨어졌습니다.
감염되면 사이트가 느려질 수 있습니다. 무차별 대입 공격을 경험하거나 암호화폐 채굴을 위해 서버 리소스를 사용하는 악성 스크립트가 있는 경우 웹사이트 속도가 느려질 수 있습니다. 마찬가지로 DDoS(또는 서비스 거부 공격 )는 IP 네트워크가 충돌을 유발하기 위해 웹사이트에 요청을 동시에 보낼 때 발생합니다.
사이트가 느리게 실행되는 경우 서버 액세스 로그에서 예상치 못한 요청 수를 확인하십시오. Sucuri에서 제공하는 것과 같은 웹 애플리케이션 방화벽을 사용하여 DDoS 공격으로부터 웹사이트를 보호할 수도 있습니다.
성능 저하가 반드시 누군가가 귀하의 사이트를 해킹했다는 의미는 아닙니다. WordPress 사이트 속도를 높이는 방법에 대한 몇 가지 팁이 필요할 수 있습니다. iThemes Security 플러그인의 WordPress Malware Scan 기능은 의심스러운 스크립트를 식별하는 데 도움이 됩니다.
3. 귀하의 웹사이트에 악성 또는 스팸 팝업 광고가 포함되어 있습니다.
방문자에게 악성 웹사이트로 리디렉션되는 팝업이 표시되면 해커가 웹사이트를 손상시킬 가능성이 높습니다. 이러한 유형의 공격 목표는 사이트에서 공격자의 사이트로 트래픽을 유도하여 클릭당 지불 광고에 대한 클릭 사기로 사용자를 대상으로 할 수 있도록 하는 것입니다.
이러한 유형의 해킹에서 가장 실망스러운 점은 팝업이 표시되지 않을 수 있다는 것입니다. 팝업 해킹은 로그인한 사용자에게 표시되지 않도록 설계할 수 있으므로 웹사이트 소유자가 이를 볼 가능성이 줄어듭니다. 따라서 사이트 소유자가 로그아웃하더라도 팝업이 표시되지 않습니다.
브라우저에서 광고 차단 확장 프로그램을 사용하는 경우에도 팝업 보기가 제한될 수 있습니다. 예를 들어 고객이 팝업 해킹을 신고하고 팝업 스크린샷과 동영상을 공유했습니다. 나는 그들의 웹사이트를 몇 시간 동안 훑어본 후에 그들이 보고한 것을 다시 만들 수 없었습니다. 나는 그들의 개인용 컴퓨터가 웹사이트가 아니라 해킹당했다고 확신했다. 마침내 내가 팝업을 볼 수 없었던 이유가 떠올랐습니다. 내 브라우저에 광고 차단 확장 프로그램을 설치했습니다. 광고 차단 확장 프로그램을 비활성화하자 마자 모든 곳에서 팝업을 볼 수 있었습니다. 나는 당신이 같은 실수를 하지 않기를 바라며 이 난처한 이야기를 공유합니다. iThemes Security 플러그인과 같은 WordPress 보안 플러그인을 사용하면 파일 변경, 로그인 및 사용자 변경에 대한 웹사이트의 보안 로그를 주시할 수 있습니다.
4. 웹사이트 트래픽 감소
Google Analytics 계정에 로그인한 후 웹사이트 트래픽이 급격히 감소하면 WordPress 사이트가 해킹되었을 수 있습니다. 사이트 트래픽의 감소는 조사할 가치가 있습니다. 사이트에 방문자를 사이트에서 다른 곳으로 리디렉션하는 악성 스크립트가 있거나 Google이 이미 귀하의 웹사이트를 악성 사이트로 블랙리스트에 추가했을 수 있습니다.
가장 먼저 찾고자 하는 것은 웹사이트의 아웃바운드 트래픽입니다. Google Analytics를 사용하여 웹사이트를 추적하면 사이트를 떠나는 트래픽을 추적하도록 사이트를 구성해야 합니다. WordPress 사이트의 아웃바운드 트래픽을 모니터링하는 가장 쉬운 방법은 WordPress Google Analytics 플러그인을 사용하는 것입니다. 우수한 Google Analytics 플러그인을 사용하면 버튼 클릭으로 특정 활동을 추적할 수 있습니다. 귀하의 웹사이트가 이미 Google에 의해 블랙리스트에 등록된 경우 다음 단계에 따라 Google 블랙리스트 경고를 제거하는 방법을 따르십시오.
5. 예상치 못한 파일 변경
웹사이트의 파일이 변경, 추가 또는 제거된 경우 사이트가 손상되었다는 신호일 수 있습니다. 그렇기 때문에 웹사이트 파일 변경 사항을 알려주는 알림 시스템을 마련하는 것이 중요합니다. 변경된 파일을 최근 백업의 버전과 비교하여 예기치 않은 변경 사항을 조사할 수 있습니다. iThemes Security Pro 파일 변경 검색 기능은 사이트에 대한 변경 사항을 알려줍니다.
iThemes Security와 같은 WordPress 보안 플러그인을 사용하면 파일 변경 사항을 추적하는 데 도움이 될 수 있습니다. 이 설정이 생성할 수 있는 알림 수 때문에 파일 변경 감지 설정에서 파일 및 디렉터리를 제외할 수 있습니다. 정기적으로 업데이트할 것으로 알고 있는 디렉토리는 제외해도 됩니다. 백업 및 캐시 파일이 이에 대한 완벽한 예이며 이를 제외하면 수신할 알림 수가 줄어듭니다.
6. 예상치 못한 신규 사용자
웹사이트에 새로운 관리자가 예기치 않게 등록된 경우 이는 WordPress 사이트가 해킹되었다는 또 다른 신호입니다. 손상된 사용자의 악용을 통해 공격자는 새 관리자 사용자를 만들 수 있습니다. 새로운 관리자 권한으로 해커는 사이트에 심각한 피해를 줄 수 있습니다.
2018년 11월에 고객 웹사이트에 새로운 관리자가 생성되었다는 보고가 여러 건 있었습니다. 해커는 WP GDPR 준수 플러그인의 취약점(버전 1.4.3에서 패치된 취약점)을 사용하여 플러그인을 실행하는 WordPress 사이트에 새 관리자 사용자를 생성했습니다. 플러그인 익스플로잇을 통해 권한이 없는 사용자가 사용자 등록을 수정하여 기본 신규 사용자 역할을 구독자에서 관리자로 변경할 수 있었습니다. 불행히도 이것이 유일한 취약점은 아니었고 공격자가 생성한 새로운 사용자를 제거하고 플러그인을 패치할 수 없습니다.
WP GDPR Compliance 및 WooCommerce가 설치된 경우 사이트에 악성 코드가 주입되었을 수 있습니다. 공격자는 WooCommerce 플러그인 백그라운드 설치 프로그램을 사용하여 데이터베이스에 백도어 설치 프로그램을 삽입할 수 있었습니다. 사이트에 백도어가 설치되어 있으면 해킹 복구 전문가에게 문의해야 합니다. 또 다른 옵션은 백업 파일을 사용하여 이전 백업을 사용하여 침해가 발생하기 전에 웹사이트 사본으로 롤백하는 것입니다.
7. 제거된 관리자 사용자
비밀번호를 재설정한 후에도 WordPress 사이트에 로그인할 수 없다면 심각한 감염 징후일 수 있습니다.
Gentoo Github 저장소가 해킹당했을 때 공격자가 가장 먼저 한 일은 모든 관리자 사용자를 삭제하는 것이었습니다. 그렇다면 이 해커는 어떻게 Github 계정에 들어갔을까요? 다른 사이트에서 Gentoo 관리자의 비밀번호가 발견되었습니다. 스크래핑이나 데이터베이스 덤프를 통해 사용자 이름과 비밀번호가 발견된 것 같습니다. 그들의 Gentoo Github 계정에 대한 관리자의 암호가 손상된 계정에 사용된 것과 달랐음에도 불구하고 매우 유사했습니다. 따라서 이것은 iAmAwesome2017을 한 계정의 암호로 사용하고 iAmAwesome2019를 다른 사이트에서 사용하는 것과 같습니다. 따라서 해커는 약간의 노력으로 비밀번호를 알아낼 수 있었습니다. 보시다시피 모든 계정에 고유한 비밀번호를 사용해야 합니다. 비밀번호를 변경하는 것만으로는 충분하지 않습니다. LastPass를 사용하면 모든 사이트에 대해 강력하고 고유한 암호를 생성하고 안전하게 저장할 수 있습니다.
iThemes Security Pro에서 신뢰할 수 있는 장치 기능을 활성화하여 신뢰할 수 없는 장치의 로그인에 대한 관리 기능을 제한할 수도 있습니다. 공격자가 무차별 대입 공격을 통해 또는 사용자 자격 증명이 데이터베이스 덤프의 일부인 경우 기존 관리자 사용자로 사이트에 성공적으로 로그인하면 전체 관리자 기능을 사용할 수 없습니다.
비밀번호가 유출되더라도 관리자가 이중 인증을 사용했다면 이 위반을 방지할 수 있었습니다. 이중 요소 인증을 사용하려면 사용자 이름 및 비밀번호 자격 증명과 함께 추가 코드가 필요합니다. iThemes Security Pro를 사용하면 모바일 앱이나 이메일을 사용하여 WordPress 이중 요소를 활성화하여 액세스 추가 코드를 받을 수 있습니다.

인포그래픽 받기
해커가 WordPress 사이트를 표적으로 삼는 이유는 무엇입니까?
먼저 해커는 WordPress CMS(콘텐츠 관리 시스템) 플랫폼에 구축된 사이트만 노리는 것이 아니라는 점을 이해하는 것이 중요합니다. 사실, WordPress로 구축되었는지 여부에 관계없이 인터넷의 모든 사이트에는 자체 취약점이 있으며 해킹 및 기타 악의적인 공격의 가능성이 열려 있다고 말하는 것이 안전합니다.
그러나 WordPress 웹 사이트는 한 가지 간단한 이유 때문에 가장 일반적인 해킹 대상입니다. WordPress는 전 세계에서 가장 많이 사용되는 웹 사이트 구축 도구입니다. 실제로 WordPress는 현재 알려진 모든 웹사이트의 40%를 지원하고 있습니다.이는 현재 인터넷에 넘쳐나는 수억 개의 워드프레스 기반 웹사이트가 있음을 의미합니다. WordPress 플랫폼의 엄청난 인기는 악의를 가진 해커가 적절한 보안 프로토콜이 없는 웹사이트를 찾은 다음 자신의 이익을 위해 악용할 수 있는 간단한 방법을 제공합니다.
해커는 웹사이트를 해킹하기로 결정할 때 다양한 동기를 갖는 경향이 있습니다. 일부 해커는 "거래"를 배우고 가장 안전하지 않고 가장 취약한 웹 사이트를 대상으로 합니다. 다른 해커는 사이트에 WordPress 맬웨어를 배포하거나 사이트를 사용하여 순진한 다른 웹사이트를 공격하는 등 매우 악의적인 의도로 그들의 노력에 접근합니다.
또 다른 해커들은 인터넷 전체에 걸쳐 원치 않는 정보를 스팸하기 위해 노력합니다. 우리 중 대부분은 블로그 댓글 섹션이나 해킹에 성공한 후 사이트의 사용자 이메일 목록을 악용한 이메일 상자에서 이러한 종류의 스팸 메시지를 보았습니다.
민감한 개인 정보를 보유할 수 있게 되면 해커는 해당 정보를 판매하여 수입을 얻거나 데이터 몸값을 보유할 수 있습니다.
그렇다면 해커의 주된 동기는 무엇입니까? 그들 자신을 위한 현금 흐름을 만들기 위해. 인터넷은 각계각층의 생활임금을 창출할 수 있는 기회를 제공하는 수익성 있는 곳입니다. 그러나 이것이 모든 사람이 법적, 도덕적인 방식으로 이 문제를 해결한다는 것을 의미하지는 않습니다. 수많은 해커가 가장 작은 웹사이트에서도 높은 수익을 올리고 있습니다.
돈이 필요한 모든 동기이지만 일부는 웹사이트를 성공적으로 위반했을 때 얻는 힘을 즐깁니다. 그러나 대다수는 오로지 현금만을 위해 사업을 하고 있습니다.

WordPress 취약점이란 무엇입니까?
WordPress 취약점은 해커가 악용할 수 있는 테마, 플러그인 또는 WordPress 코어의 약점 또는 결함입니다. 즉, WordPress 취약점은 해커가 악의적인 활동을 제거하는 데 사용할 수 있는 진입점을 만듭니다.웹사이트 해킹은 거의 모두 자동화되어 있음을 명심하십시오. 이 때문에 해커는 사실상 짧은 시간에 많은 수의 웹사이트에 쉽게 침입할 수 있습니다. 해커는 인터넷을 스캔하여 알려진 취약점을 찾는 특수 도구를 사용합니다.
해커는 쉬운 대상을 좋아하고 알려진 취약점이 있는 소프트웨어를 실행하는 웹사이트를 보유하는 것은 해커에게 단계별 지침을 전달하여 WordPress 웹사이트, 서버, 컴퓨터 또는 기타 인터넷 연결 장치에 침입하는 것과 같습니다.
주간 WordPress 취약성 보고서는 공개적으로 공개된 모든 WordPress 코어, WordPress 플러그인 및 WordPress 테마 취약성을 다룹니다. 이 검열에서 우리는 취약한 플러그인 또는 테마의 이름, 영향을 받는 버전 및 취약성 유형을 공유합니다.
WordPress 웹 사이트를 해킹하는 데 사용되는 일반적인 방법
해커는 취약한 진입점을 사용하여 웹사이트에 액세스합니다. 이러한 진입점에는 약한 호스팅 서버, 백도어 및 무차별 대입 공격을 통한 WordPress 로그인 페이지가 포함됩니다.
- 백도어 – 해커는 WordPress 사이트에 대한 백도어 항목을 만들 수도 있습니다. 즉, 표준 WordPress 로그인 페이지를 거치지 않고도 진입점을 생성할 수 있습니다. WordPress 사이트에 대한 무단 액세스를 얻기 위해 백도어 항목을 만드는 다양한 방법이 있습니다.
- 무차별 대입 공격 – 이 공격 형태는 사이트에 대한 액세스 권한을 얻는 가장 간단한 방법을 이용합니다. 성공할 때까지 사용자 이름과 암호를 계속해서 추측하려고 시도합니다. WordPress 사이트는 시스템이 무제한 로그인 시도를 허용하기 때문에 기본적으로 무차별 대입 공격에 특히 취약합니다.
- 교차 사이트 스크립팅 – XSS(교차 사이트 스크립팅)는 WordPress 사이트의 교차 사이트 취약성을 악용하여 실행되는 일종의 맬웨어 공격입니다. 실제로 XSS 취약점이 있는 WordPress 플러그인이 너무 많기 때문에 WordPress 사이트가 해킹되는 가장 일반적인 방법입니다.
- 원격 코드 실행 – 원격 코드 실행(RCE)이라는 용어는 여러 가지 다양한 해킹 기술과 사이버 공격을 의미하지만 모두 한 가지 중요한 공통점이 있습니다. 코드 삽입이라고도 하는 RCE는 해커가 WordPress를 콘텐츠 관리 시스템으로 실행하는 사이트를 포함하여 모든 종류의 웹사이트를 손상시키는 점점 더 일반적인 방법입니다.
- SQL 주입 – SQL 주입(SQLi)은 해커가 취약한 SQL 쿼리를 이용하여 자체 쿼리를 실행할 수 있도록 하는 공격입니다. SQL 주입은 공격자가 서버에서 자체 SQL을 실행할 수 있을 때 발생합니다.

WordPress 사이트가 해킹되는 이유는 무엇입니까?
WordPress 웹 사이트가 해킹되는 데에는 몇 가지 일반적인 이유가 있습니다. 각각을 백업해 보겠습니다.
저품질 호스팅
모든 웹 호스트가 동일하게 생성되는 것은 아니며 가격만으로 하나를 선택하면 결국 보안 문제로 인해 더 많은 비용이 들 수 있습니다. 대부분의 공유 호스팅 환경은 안전하지만 일부는 사용자 계정을 제대로 분리하지 않습니다.
호스트는 최신 보안 패치를 적용하고 서버 및 파일 보안과 관련된 기타 중요한 호스팅 보안 모범 사례를 따라야 합니다.전 세계의 다른 모든 웹사이트와 마찬가지로 WordPress 플랫폼에서 실행되는 사이트는 모두 웹 서버에서 호스팅됩니다. 악의적인 공격으로부터 플랫폼을 적절하게 또는 완전히 보호하지 못하는 호스팅 회사가 있습니다.
귀하의 사이트가 안전하지 않은 호스팅 회사에서 호스팅되는 경우 귀하의 사이트는 해킹의 가능성에 열려 있을 뿐만 아니라 해당 서버에서 호스팅되는 다른 모든 사이트도 마찬가지입니다.
고품질 WordPress 호스팅 제공업체를 선택하면 웹사이트가 안전하고 통제할 수 없는 해킹 시도에 노출되지 않도록 하는 데 도움이 됩니다. 사실, 적절하게 보호된 서버는 가장 일반적인 WordPress 해킹 시도가 사용자에게 표시되기 전에 차단할 수 있습니다.
호스팅 제공업체로부터 최대한 많은 해킹을 방지하려면 안정적인 관리형 WordPress 호스팅 계획을 제공하는 제공업체를 사용하는 것이 좋습니다.
견고한 보안 기록을 갖춘 평판 좋은 웹사이트 호스트를 선택하십시오. 신뢰할 수 있는 WordPress 호스팅을 찾는 것이 가장 먼저 완화해야 할 WordPress 보안 취약점입니다.

약한 암호
약한 암호는 해커의 꿈이 이루어지는 것입니다. 그렇기 때문에 안전한 암호는 WordPress 사이트를 해킹 성공으로부터 보호하는 가장 큰 열쇠 중 하나입니다.
아래의 각 계정에 대해 매우 고유하고 강력한 암호를 사용하는 것이 매우 중요합니다. 그 중 하나라도 나쁜 의도를 가진 해커가 귀하의 사이트에 액세스하여 귀하의 평판과 브랜드에 해를 끼치도록 허용할 수 있습니다.
- 모든 WordPress 관리자 계정
- 웹사이트 호스팅 제어판 또는 cPanel, 계정
- 모든 FTP 계정
- 웹사이트를 강화하는 데 사용되는 WordPress 데이터베이스
- 호스팅 계정 또는 WordPress 관리자에 사용되는 모든 이메일 계정
이러한 주요 계정은 모두 암호로 보호되며 고유하고 깨지지 않는 암호를 적용해야 합니다.
쉽게 추측할 수 있는 취약한 암호를 사용하면 악의적인 해커가 인터넷에 연결된 거의 모든 사람이 사용할 수 있는 매우 기본적인 해킹 도구를 사용하여 암호를 쉽게 해독할 수 있습니다.
이 주요 문제는 이러한 계정 로그인 각각에 대해 완전히 고유한 강력한 암호를 사용하여 간단히 피할 수 있습니다.
아직 암호가 없다면 노트북에 모든 암호를 기록할 필요 없이 모든 암호를 최신 상태로 유지하는 데 도움이 되는 신뢰할 수 있는 암호 관리자를 설치하는 것이 좋습니다. 물론 강력하고 고유한 비밀번호를 찾는 데 어려움을 겪고 있다면 내장된 강력한 비밀번호 생성기를 사용하거나 Google에서 "깨지지 않는 비밀번호 생성기"라는 용어를 사용하여 도움이 될 수 있는 다양한 무료 온라인 도구를 찾을 수도 있습니다.
WordPress 로그인은 사이트의 관리 페이지에 가장 쉽게 액세스할 수 있기 때문에 가장 일반적으로 공격을 받는 WordPress 보안 취약점입니다. 무차별 대입 공격은 WordPress 로그인을 악용하는 가장 일반적인 방법입니다.
무차별 대입 공격은 사용자 이름과 암호 조합을 올바르게 추측하여 WordPress 사이트의 백엔드에 액세스하려는 시도입니다. WordPress는 누군가가 할 수 있는 로그인 시도 횟수를 제한하지 않기 때문에 무차별 대입 공격이 효과적일 수 있습니다.
iThemes Security Pro와 같은 WordPress 보안 플러그인을 사용하여 로그인 시도 횟수를 제한하여 WordPress 로그인의 보안을 강화할 수 있습니다. 로그인 시도 제한은 WordPress 무차별 대입 방지의 첫 번째 단계일 뿐입니다.
WordPress 비밀번호 보안을 염두에 두는 것도 WordPress 로그인을 보호하는 데 필수적이며, 이것이 비밀번호 관리자를 사용하여 임의의 강력한 비밀번호를 생성하고 안전하게 저장해야 하는 이유입니다. 사이트의 모든 WordPress 사용자가 강력한 암호를 사용하도록 하면 무차별 대입 공격의 효율성이 크게 감소합니다.
WordPress 코어, 테마 및 플러그인 업데이트 안 함
WordPress 사이트에서 오래된 버전의 플러그인, 테마 또는 WordPress를 실행하는 경우 사이트에 알려진 익스플로잇이 있을 위험이 있습니다. WordPress Hacked로 가는 가장 빠른 방법은 오래된 플러그인, 테마 또는 코어를 이용하는 것입니다. 업데이트는 새로운 기능이나 버그 수정만을 위한 것이 아닙니다. 또한 알려진 익스플로잇에 대한 보안 패치를 포함할 수 있습니다. 이것이 워드프레스 보안 취약성 중 예방하기 가장 쉽지만 대부분의 성공적인 해킹은 오래된 소프트웨어에서 발견되는 익스플로잇을 사용합니다.
많은 사이트 소유자 사이에서 WordPress 개발의 세계에는 이상한 두려움이 있습니다. 어떤 이유로 많은 WordPress 사용자는 사이트를 최신 버전의 WordPress로 업데이트하는 것을 두려워합니다. 두려움은 WordPress 코어에 대한 업데이트를 실행할 때 사이트가 손상되고 모든 작업을 잃을 위험이 있다는 것입니다. 문제가 있는 경우를 대비하여 업데이트하기 전에 백업을 실행하세요. 하지만 WordPress가 해킹되는 가장 빠른 방법은 오래된 플러그인, 테마 또는 WordPress 코어를 통하는 것입니다.
실제로 모든 새로운 WordPress 버전은 버그를 수정하고 취약성과 해킹 가능성으로부터 사용자를 더욱 안전하게 보호하도록 설계되었습니다. 사실, WordPress 소프트웨어를 완전히 업데이트하지 않았다면 업데이트를 피하는 것보다 실제로 사이트를 문제에 훨씬 더 취약하게 만드는 것입니다.
업데이트를 실행하면 사이트가 손상되거나 완전히 중단될 수 있다는 두려움이 있는 경우 최악의 상황이 발생할 경우 사이트를 즉시 복원할 수 있는 WordPress 백업 플러그인을 실행하는 것이 중요합니다.
BackupBuddy는 WordPress 사이트를 항상 완벽하게 백업할 수 있는 가장 쉽고 간편한 솔루션 중 하나입니다. 문제가 발생하거나 어떤 이유로 사이트가 중단되면 신속하게 이전 버전을 가져와서 다시 시작할 수 있습니다.
iThemes Security Pro WordPress 버전 관리 기능을 사용하여 사이트에서 업데이트를 자동화할 수 있습니다. 업데이트를 자동화하면 WordPress 보안 취약성으로부터 사이트를 보호하는 중요한 보안 패치를 얻을 수 있으며 보너스로 WordPress 사이트를 유지 관리하는 데 소요되는 시간을 줄일 수 있습니다.
WordPress 핵심 소프트웨어를 현재 버전으로 지속적으로 업데이트하는 것에 대해 방금 논의한 것과 유사한 방식으로, 사이트에서 실행 중인 테마 및 플러그인도 마찬가지입니다.
사실 테마와 플러그인을 완전히 업데이트하는 것은 WordPress를 업데이트하는 것만큼 중요합니다. 현재 WordPress 보안 수정 사항에서 오래된 테마 또는 플러그인을 사용하는 경우 전체 사이트가 악의적인 해킹 시도에 더 취약합니다.
보안 버그 및 결함은 매일 테마 및 플러그인에서 발견됩니다. 일반적으로 사용하는 테마 및 플러그인의 작성자는 이러한 수정 사항을 신속하게 릴리스하여 사용할 수 있도록 합니다. 그러나 변경 사항이 있다는 알림을 받았을 때 소프트웨어를 업데이트하지 않기로 선택한 경우 개발자가 귀하를 위해 할 수 있는 일은 많지 않습니다.
모든 WordPress 플러그인과 테마를 항상 최신 상태로 유지하는 것이 중요합니다. 업데이트가 내부 충돌을 일으키고 사이트를 손상시킬 수 있다고 걱정된다면 BackupBuddy가 완벽하게 대처할 수 있습니다.
이중 인증을 사용하지 않음
강력한 암호를 사용하는 것 외에도 WordPress 2단계 인증을 추가하는 것은 사이트 로그인을 보호하는 가장 좋은 방법 중 하나입니다. 이중 요소 인증을 사용하려면 사용자 이름과 비밀번호 외에 인증 토큰을 사용하여 WordPress에 로그인해야 합니다.
사용자의 이메일에서 직접 올바른 사용자 이름과 암호를 피싱하더라도 사용자가 인증 토큰을 받기 위해 모바일 애플리케이션을 사용하는 경우 악의적인 로그인 시도를 방지할 수 있습니다. 이중 인증은 WordPress 사이트에 매우 강력한 보안 계층을 추가하며 iThemes Security와 같은 플러그인을 사용하여 쉽게 추가할 수 있습니다.
실제로 Google의 최근 연구에 따르면 이중 인증을 사용하면 자동화된 봇 공격을 100% 차단할 수 있습니다. 나는 그 확률을 좋아한다. iThemes Security Pro를 사용하면 WordPress 웹사이트에 이중 인증을 쉽게 추가할 수 있습니다.
신뢰할 수 없는 소스에서 소프트웨어 설치
빠른 Google 검색은 프리미엄 또는 유료 WordPress 테마와 플러그인을 완전 무료로 배포하려고 하는 웹 전체에 걸쳐 수십 개의 웹사이트를 찾아낼 것입니다. 물론, 비용을 절약하기 위해 사이트에 무료 "nulled" 테마와 플러그인을 다운로드하여 설치하고 싶은 유혹을 받기 쉽습니다.
그러나 이러한 매우 신뢰할 수 없는 소스에서 플러그인과 테마를 다운로드하는 것은 사이트의 상태에 매우 위험합니다. 사이트 보안을 손상시킬 뿐만 아니라 해커가 매우 민감한 정보를 훔치는 데 쉽게 사용할 수 있습니다.
테마와 플러그인을 만든 개발자나 공식 WordPress 저장소와 같이 가장 신뢰할 수 있는 소스에서만 테마와 플러그인을 다운로드하는 것을 잊지 마십시오.
프리미엄 제품의 비용을 감당할 수 없거나 단순히 구매하고 싶지 않다면 수천 가지의 안정적인 무료 테마와 플러그인 중에서 선택할 수 있습니다. 무료 버전은 유료 버전만큼 강력하지는 않지만 원하는 작업을 수행하고 사이트를 공격으로부터 안전하게 유지하는 데 여전히 도움이 될 수 있습니다.
약간의 시간을 할애하면 인기 있는(그리고 안전한) 유료 테마 및 플러그인에 대한 할인 코드를 찾을 수도 있습니다.
신뢰할 수 있는 출처의 WordPress 플러그인 및 테마만 설치하십시오. WordPress.org, 잘 알려진 상용 저장소 또는 평판 좋은 개발자로부터 직접 받은 소프트웨어만 설치해야 합니다. 악성 코드를 포함할 수 있으므로 상용 플러그인의 "nulled" 버전을 피하는 것이 좋습니다. 맬웨어를 설치하는 경우 WordPress 사이트를 잠그는 방법은 중요하지 않습니다.
WordPress 플러그인 또는 테마가 개발자 웹사이트에 배포되지 않는 경우 플러그인을 다운로드하기 전에 실사를 하고 싶을 것입니다. 개발자에게 연락하여 무료 또는 할인된 가격으로 제품을 제공하는 웹 사이트와 어떤 식으로든 제휴되어 있는지 확인하십시오.
또한 버려진 WordPress 플러그인을 사용하지 마십시오. WordPress 사이트에 설치된 플러그인이 6개월 이상 업데이트를 받지 못한 경우 해당 플러그인이 중단되지 않았는지 확인하는 것이 좋습니다. 최신 업데이트가 없는 플러그인이 반드시 중단되었다는 의미는 아니며, 기능이 완전하고 최신 버전의 WordPress 및 PHP와의 호환성을 보장하기 위한 업데이트만 수신한다는 의미일 수 있습니다.
보너스: 비 SSL 웹사이트 운영
누군가가 WordPress 사이트를 방문하면 장치와 서버 간의 통신 회선이 시작됩니다. 통신은 직접 회선이 아니며 방문자와 서버 사이에 전달되는 정보는 최종 목적지에 전달되기 전에 몇 번을 멈춥니다.
암호화 작동 방식을 더 잘 이해하려면 온라인 구매가 전달되는 방식을 고려하십시오. 배송 상태를 추적한 적이 있다면 주문한 상품이 집에 도착하기 전에 여러 번 멈춘 것을 본 적이 있을 것입니다. 판매자가 구매 상품을 제대로 포장하지 않은 경우 사람들이 구매한 상품을 쉽게 볼 수 있습니다.
방문자가 WordPress 사이트에 로그인하고 결제 정보를 입력하면 이 정보는 기본적으로 암호화되지 않습니다. 따라서 포장되지 않은 구매와 마찬가지로 방문자의 컴퓨터와 서버 사이의 모든 정류장에서 로그인 자격 증명과 신용 카드 세부 정보가 검색될 수 있습니다.
다행히 암호화되지 않은 통신은 완화하기 가장 쉬운 WordPress 보안 취약점 중 하나입니다. SSL 인증서를 추가하면 의도한 수신자만 공유되는 민감한 정보를 볼 수 있도록 사이트의 통신을 암호화하고 패키징하는 좋은 방법입니다. 호스트가 WordPress 사이트에 SSL 인증서를 추가하는 서비스를 제공하거나 직접 SSL 인증서를 추가할 수 있습니다.
DIY 방식으로 결정했다면 certbot을 사용하는 것이 좋습니다. Certbot을 사용하면 Let's Encrypt 인증서를 사이트에 추가하고 SSL 인증서를 자동으로 갱신하도록 설정할 수 있습니다. 또한 WordPress HTTPS 교육을 확인하여 웹사이트에 SSL 인증서를 추가하는 방법을 배울 수 있습니다.
나는 해킹당했다 – 지금 무엇?
우리가 보고 있는 시나리오는 테마 템플릿 파일 중 하나(또는 그 이상)에 악성 코드가 삽입된 경우입니다. 그런 다음 이러한 코드는 다른 테마 파일에 영향을 미치거나 실제로 서버의 다른 파일에 영향을 줄 수 있습니다. 공유 호스팅 계정에서 이는 동일한 서버에서 호스팅되는 다른 사이트를 통해 귀하의 사이트가 감염될 수 있음을 의미할 수 있습니다. 이제 그것은 무서운 생각입니다.
- WordPress 설치의 모든 파일을 살펴보고 다른 간격으로 계속해서 악성 코드를 주입하는 스크립트가 사이트에 남아 있지 않은지 확인합니다.
- 모든 FTP, cPanel, 모든 WordPress 비밀번호, WordPress 솔트 및 키를 변경합니다. 공격자가 관리자 로그인 자격 증명을 보유하고 있고 이를 변경하지 않았기 때문에 공격이 발생한 경우 나중에 자동으로 파일을 다시 수정하는 것을 막을 방법이 없습니다.
- FTP 또는 기타 방법을 통해 서버에 연결하는 모든 시스템을 종합적으로 검사합니다. 로그인 세부 정보를 스니핑할 수 있는 바이러스가 떠돌고 있습니다. 따라서 모든 비밀번호를 변경하더라도 한 시스템만 이러한 바이러스에 감염되면 해당 시스템에 연결된 모든 서버/사이트가 계속 공격을 받습니다.
- 해킹 전에 만든 WordPress 백업이 있는 경우 해당 백업에서 복원하고 파일을 확인하여 해킹이 있는지 확인한 다음 거기에서 이동할 수 있습니다.
- 모든 사이트를 철저히 청소하십시오. 감염된 파일 수정 하나만 제거하거나 스캐너 플러그인을 실행하지 마십시오. 사이트의 모든 디렉토리를 살펴보고 의심스러운 파일을 찾으십시오. 호스팅 회사에 문의하거나 Sucuri와 같은 컨설턴트를 고용하여 이 프로세스를 도울 수 있습니다. 손상된 파일이나 은밀하게 배치된 스크립트가 사이트에 하나만 남아 있으면 공격자가 이를 사용하여 사이트를 자동으로 다시 손상시킬 수 있습니다.
WordPress 해킹 블루스를 피하는 가장 좋은 방법은 다른 노래를 부르는 것입니다.

WordPress 해킹으로부터 웹사이트 보호 및 보호
웹 사이트가 손상된 경우 얼마나 위험할 수 있는지 아는 것은 WordPress 보안 전략 구현을 시작하는 데 필요한 촉매제가 될 수 있습니다.
- 모두 업데이트 – 업데이트는 멋진 새 기능과 버그 수정만을 위한 것이 아닙니다. 플러그인 및 업데이트에는 알려진 취약점에 대한 중요한 보안 패치가 포함될 수 있습니다. 사이트를 안전하게 유지하고 업데이트하십시오.
- 이중 인증 사용 – 이 블로그 게시물, 새로운 연구: 하이재킹 방지에 기본적인 계정 위생이 얼마나 효과적인지 Google은 이중 인증을 사용하면 자동화된 봇 공격을 100% 막을 수 있다고 밝혔습니다. 나는 그 확률을 좋아한다. iThemes Security Pro를 사용하면 WordPress 웹사이트에 이중 인증을 쉽게 추가할 수 있습니다.
- 손상된 비밀번호 거부 – 데이터 침해는 일반적으로 사이트가 손상된 후 노출된 사용자 이름, 비밀번호 및 기타 개인 데이터의 목록입니다. 웹사이트 사용자가 손상된 것으로 알려진 비밀번호를 사용하는 것을 거부하면 사이트 보안이 크게 향상될 수 있습니다. iThemes Security Pro를 사용하여 손상된 비밀번호를 쉽게 거부할 수 있습니다.
- 신뢰할 수 있는 소스에서 소프트웨어 설치 – WordPress.org, 잘 알려진 상용 리포지토리 또는 평판 좋은 개발자로부터 직접 받은 소프트웨어만 설치해야 합니다. 악성 코드를 포함할 수 있기 때문에 상용 플러그인의 "nulled" 버전은 피하는 것이 좋습니다. 맬웨어를 설치하는 경우 WordPress 사이트를 잠그는 방법은 중요하지 않습니다.
- WordPress 보안 로깅 추가 – WordPress 보안 로그는 WordPress 웹 사이트 활동에 대한 자세한 데이터와 통찰력을 제공합니다. 로그에서 무엇을 찾아야 하는지 알고 있다면 사이트에서 악의적인 동작을 빠르게 식별하고 중지할 수 있습니다. 웹사이트에 WordPress 보안 로그를 추가하는 방법을 알아보세요.
- 플러그인 및 테마를 다운로드하는 위치에 매우 주의하십시오. 알 수 없는 사이트의 플러그인 및 테마는 해커를 노리는 코드로 인해 손상될 수 있습니다. 일부 플러그인/테마 바이러스는 사이트의 다른 모든 플러그인과 테마를 자동으로 감염시키도록 설계되었습니다. 즉, 문제를 일으킨 항목을 제거하더라도 다른 항목은 여전히 감염됩니다.
- 백업 계획을 세우고 안정적으로 만드십시오 – WordPress 사이트를 일찍 백업하고 자주 백업하십시오. 사이트의 건강한 전체 백업을 유지하는 것이 중요합니다. 여러 백업 파일의 아카이브를 유지하십시오. 재해가 발생하면 사이트를 복원하기 위해 백업이 필요합니다(서버 청소 후). 백업 파일에 대한 빠른 팁: 때때로 백업 파일의 테스트 복원을 실행하십시오. 복구할 수 없는 백업을 갖는 것은 아마도 (해킹을 받은 후) 일어날 수 있는 최악의 상황일 것입니다. BackupBuddy는 자동으로 실행되고 백업 파일을 원격 위치에 저장할 수 있는 예약된 백업을 설정할 수 있는 WordPress 백업 플러그인입니다. 이렇게 하면 항상 정상적인 백업 파일을 갖게 되므로 안심할 수 있습니다.
WordPress 해킹 뒤에 주요 이유
WordPress 취약점은 무섭지만 좋은 소식은 대부분의 WordPress 취약점이 나쁜 사람이 악용하기 전에 발견되고 패치된다는 것입니다. WordPress 코어를 유지하여 웹사이트를 취약성으로부터 보호할 수 있으며 플러그인과 테마를 업데이트하는 것이 최신 보안 패치를 받는 가장 좋은 방법입니다.
WordPress 플러그인에서 찾을 수 있는 가장 견고한 사이트 보안을 위해 iThemes Security Pro와 같은 강력한 WordPress 보안 플러그인을 사용해 보세요.
WordPress 보안 플러그인인 iThemes Security Pro는 일반적인 WordPress 보안 취약성으로부터 웹사이트를 보호하고 보호하는 30가지 이상의 방법을 제공합니다. WordPress 2단계 인증, 무차별 대입 방지, 강력한 암호 적용 등을 사용하여 웹 사이트에 보안 계층을 추가할 수 있습니다.
지금 iThemes Security Pro를 받으세요
Michael은 매주 WordPress 취약점 보고서를 작성하여 사이트를 안전하게 보호합니다. iThemes의 제품 관리자로서 그는 iThemes 제품 라인업을 지속적으로 개선하는 데 도움을 줍니다. 그는 거대한 괴짜이며 기술, 오래된 및 새로운 모든 것에 대해 배우는 것을 좋아합니다. 마이클이 아내와 딸과 어울리고, 일하지 않을 때는 책을 읽거나 음악을 듣는 것을 볼 수 있습니다.
