it-gundan.com

iframe 바이러스를 예방하는 방법? 일단 영향을받을 수있는 모든 조치는 무엇입니까?

갑자기 일부 블로그 파일 (wordpress)에 일부 웹 사이트 링크가 포함 된 <iframe> 태그가 포함되어 있습니다. 어떻게 되나요? 이 바이러스를 제거하고 웹 사이트를 정리하려면 어떻게해야합니까?

텍스트 편집기를 사용하여 파일을 거의 열지 않고 <iframe> 코드를 제거했습니다. 또한 모든 FTP 비밀번호를 변경했습니다. 내 사이트가 깨끗하게 유지되도록하려면 어떻게해야합니까? 이 문제를 피하기 위해 취할 수있는 모든 예방책은 무엇입니까?

1
San

이러한 파일의 WordPress 설치 또는 모든 사이트를 청소하는 것은 일반적으로 간단합니다. 패턴이 있으면 관련 파일을 검색 한 다음 불량 코드를 교체하십시오.

워드 프레스의 경우, 몇 가지 다른 잘못된 코드 소스가있을 수 있습니다 (아마 다른 것들).

  1. 이미 감염된 테마가 설치되었습니다
  2. 사이트의 FTP 비밀번호가 추측되어 해킹되었습니다.
  3. WordPress가 안전하지 않아 웜 설치 가능

당신이 할 수있는 한 가지 설치 TAC (Theme Authenticity Checker) 는 나쁜 것들을 스캔합니다.

WordPress를보다 안전하게 만들기위한 단계는 Hardening WordPress 를 참조하십시오. 그러나 기본적으로 이것이 일어나는 것을 보았을 때 모든 작업 (데이터베이스 및 모든 파일)을 백업 한 다음 설치를 날려 버리고 새로운 WordPress 설치, 새로운 교체 플러그인 및 새로운 테마 ( 테마가 사용자 정의 인 경우 먼저 잘못된 코드를 제거하십시오!).

"wordpress 감염"에 대한 인터넷 검색을 통해 비슷한 조언을 제공하는 다른 기사를 얻을 수 있습니다.

6
artlung

분명히, 항상 최신 버전의 Wordpress가 설치되어 있는지 확인하십시오. WP에 업데이트가 필요한시기가 관리자 패널에 표시됩니다. 너무 자주 로그인하지 않으면 wordpress.org 블로그 피드를 따라 계속 올라갈 수 있습니다.

새 테마를 다운로드 할 때마다 소스 코드를 통해 base64_decode 또는 eval (메모장 ++에서 쉽게 수행 할 수 있음)을 검색해야합니다. 이것이 악성 코드 또는 스팸 링크를 숨기는 주요 방법입니다. 원하는 경우 인코딩 된 HTML/PHP를 온라인 base64 decoder 에 복사하여 실제로 수행중인 작업을 확인할 수 있습니다.

1
DisgruntledGoat

공유 서버에서 실행 중입니까?

이전에 한 계정이 해킹 된 공유 서버 인스턴스에서 해커가 PHP 사용자가 액세스 할 수있는 파일을 통해 공유 서버의 다른 사이트에 액세스 할 수있었습니다.

1
Loftx

또는 파일 내 검색을 수행하고 폴더를 교체 할 수 있습니다. iframe은 기본적으로 악하기 때문에 ...

0
Rickjaah

처음에 Frank Bueltge가 개발 한 "Secure Wordpress"플러그인을 사용할 수 있습니다. 이제 sitesecuritymonitor.com이이를 유지 관리합니다. 플러그인에는 알려진 취약점에 대해 Wordpress 블로그를 스캔하는 방법이 포함되어 있습니다.

참조 : http://www.sitesecuritymonitor.com/secure-wordpress-plugin

0
fwaechter