جشنواره زمستانی 1402 وب‌رمز

برای بسیاری از صاحبان وب‌سایت‌ها پیش آمده‌است سایتشان با مشکلاتی همچون فرستادن ایمیل اسپم توسط سایت و یا مشاهده ارورهای مکرر رو‌به‌رو می‌شوند. در این حالت است که متوجه می‌شویم سایت وردپرسی به بدافزار آلوده شده است و نیاز به پاکسازی دارد. در این مقاله ۸ مرحله پاک سازی و بازگردانی سایت وردپرس آلوده به بدافزار را توضیح خواهیم داد.

با توجه به خطرهای امروزه در فضای وب و وجود انواع ویروس و بدافزارهای جدید که میتوانند به برنامه سایت های آپدیت نشده و ناامن که از افزونه های نامعتبر استفاده می‌کنند نفوذ کنند، ممکن است سایت شما خیلی ساده هک شود..!

هک شدن می تواند روی رتبه سایت تاثیر بگذارد و باعث شود خوانندگان شما در معرض حمله ویروس و تروجان قرار بگیرند و در بسیاری از موارد مطالب ارزشمند شما از بین برود. با این حال وقتی برای بار اول این اتفاق می افتد بهتر است بدون فوت وقت نسبت به پاک سازی اقدام کنید، زیرا برگرداندن مجدد سایت امن در اکثر مواقع باعث کاهش ضررهای بعدی می شود.

درحالیکه تقریبا همه منابع توصیه می کنند که وردپرس خود را به روز رسانی کنید و همیشه از آخرین نسخه ها استفاده کنید اما اکثریت کاربران از این امر مهم غفلت می کنند و به این ترتیب نفوذگران می توانند اقدامات مخربانه خود را انجام دهند. هکرها ممکن است یک فایل مخفی در دایرکتوری که هنگام به روز رسانی، تغییری در آن دایرکتوری ایجاد نمی شود، قرار دهند و یا قطعه کدی به قالب شما اضافه کنند و یا به سادگی یک اکانت برای خود ایجاد کنند و سپس به این اکانت دسترسی مدیریت بدهند.

هر کدام از این اقدامات حتی بعد از اینکه سایت خود را پس از هک شدن اصلاح کردید به آنها اجازه میدهند که به عملیات مخرب خود ادامه دهند. بنابرین انجام مراحل زیر توصیه می شود.

مراحل پاک سازی و بازگرداندن مجدد سایت وردپرسی که دچار حمله شده است:

۱. تهیه بک آپ از سایت و دیتابیس

 پاک سازی بدافزار - تهیه بک آپ از سایت و دیتابیس

داشتن یک کپی هک شده از سایت شما ممکن است همچنان شامل فایل ها و اطلاعات ارزشمند شما باشد و اینکه شما نمی خواهید این اطلاعات از دست برود.

پیشنهاد وب رمز: بد افزار Darkleech وردپرس، علت آلودگی Psuedo-Darkleech

۲. تهیه یک کپی از تمام فایل هایی که آپلود کرده اید

تصاویر معمولا از خطر امنیتی در امان هستند و آن تصاویری که خودتان آپلود کرده اید(برعکس تصاویری که به طور مثال داخل قالب هستند) پیگیری و جایگزینی آن ها بعدا سخت تر خواهد بود. بهترین راه این است از همه تصاویری که در سایت آپلود می کنید یک کپی تهیه کنید تا در صورت نیاز آن ها را جایگزین تصاویر تخریب شده کنید. اگر فایل های غیر تصویری مثل فایل های فشرده، پلاگین ها و یا اسکریپت های پی اچ پی در معرض نفوذ قرار گرفتند بهترین راه حل این است که یک کپی جدید از این فایل ها را از منابع اصلی و معتبر تهیه کنید.

۳. نسخه جدید وردپرس و تمام پلاگین های مورد نیاز و قالب را از منابع معتبر دانلود کنید

اگر از پلاگین بروزرسانی اتوماتیک وردپرس استفاده کنید هر زمان که نسخه جدیدی آماده شود به سادگی امکان آپگرید وجود دارد. با این حال این کار باعث می شود فایل های جدید جایگزین فایل های خاصی شود و فایل های قدیمی پاک نمیشوند. همچنین قالب و پلاگین های فعلی سر جای خود باقی می مانند و اگر سایتی که هم اکنون دچار حمله شده از این پلاگین برای بروزرسانی اتوماتیک استفاده کند راه برگشت مجدد نفوذگران دوباره فراهم می شود.

بهترین راه حل این است که از صفر شروع کنید و به مرحله ای برگردید که فایل نصب را از ابتدا بارگذاری کنید. اگر از اسکریپت های نصب آسان وردپرس که شما را از دانلود، خروج از حالت زیپ و آپلود فایل های هسته وردپرس بی نیاز میکنند استفاده می کنید باز هم به تهیه نسخه جدید قالب و پلاگین هایی که قصد استفاده از آن ها را دارید نیازمند هستید.

توصیه ی اکید ما نصب نسخه جدید برنامه است که باید از فایلهای جدید تهیه شده از منابع معتبر مجددا آپلود شود و میتواند با استفاده از بانک اطلاعاتی موجود در هاست cPanel شما باشد (کپی فایلها در سرور و تغییرات در فایل پیکربندی و افزودن اطلاعات دیتابیس نسخه در سرور) و لذا محتوای سایت دست نخورده باقی خواهد ماند (در صورتیکه بانک اطلاعاتی سایت دستکاری نشده باشد) و تنها فایل های مورد نیاز مثل فایلهای استاتیک تصویری را میتوانید در صورت لزوم مجددا بازگردانی نمایید.

معمولا هکرها نسخه های دیگری از فایل های مخرب که کم تر شناخته شده است و ممکن است ویروس- اسکن تشخیص ندهد را در فایل/فولدرها برای استفاده جهت نفوذ بعدی کپی می کنند، لذا لازم است با دقت زیاد نسبت بررسی محتوای فایل ها اقدام شود.

۴. همه فایل ها و فولدرهای مسیر وردپرس خود را از طریق اف تی پی و یا از طریق فایل منجیر پاک کنید

حال که شما کپی از تمام فایل های مورد نیاز و تصاویر آپلودی خود تهیه کرده اید، به طور کامل محتوای داخل دایرکتوری سایت خود را پاک کنید. این تنها راهی است که می توان با قطعیت گفت تمام فایل های آلوده حذف شده است. این کار را هم از طریق اف تی پی و هم از طریق فایل منیجر در کنترل پنل هاست خود می توانید انجام دهید.

۵. فایل های جدیدی (شامل هسته ورد پرس، قالب‌، پلاگین ها و فایل ها) که تهیه کرده اید را مجدد آپلود کنید

 پاک سازی بدافزار - آپلود مجدد

اگر از نرم افزار های مدیریت اف تی پی (مانند Filezilla) برای آپلود استفاده می کنید می توانید تعداد کانکشن های هم زمان برای اینکه زمان آپلود شما کوتاه تر شود را افزایش دهید. در نرم افزار فایل زیلا می توانید به مسیر زیر بروید. تصویر زیر:

“Edit -> Settings -> File transfer settings”

 

۶.برای پشتیبانی از نسخه جدید وردپرس، دیتابیس خود را بروزرسانی کنید

با این کار هر تغییری که در ساختار دیتابیس شما برای پشتیبانی وردپرس از نسخه جدید لازم باشد اعمال می شود.

این آپگرید در فایلی در مسیر زیر قرار می گیرد.

/wp-admin/upgrade.php

۷. بلافاصله رمز عبور به مدیریت وردپرس را تغییر دهید

اگر شما بیش از یک کاربر برای دسترسی به مدیریت وردپرس دارید و دسترسی به آن ها برای تغییر پسوردهایشان ندارید، تا زمانی که این پسورد ها تغییر یابند لازم است سطوح دسترسی آنها را تغییر دهید. اگر در لیست کاربران، کاربر و یا کاربرانی را مشاهده می کنید که شما آن ها را نمی شناسید لازم است آن ها را پاک کنید.

۸. وارد پست های خود شوید و اگر پستی آسیب دیده آن را اصلاح کنید

هر لینک و یا آی فریم که داخل پست اضافه شده را پاک کنید و مطالب از دست رفته را دوباره ایجاد کنید. کوئری زیر میتواند به شما در یافتن پست های مورد نفوذ کمک کند:

SELECT * FROM wp_posts WHERE post_content LIKE ‘%<iframe%’

UNION

SELECT * FROM wp_posts WHERE post_content LIKE ‘%<noscript%’

UNION

SELECT * FROM wp_posts WHERE post_content LIKE ‘%display:%’

اگر پیش‌فرض پیشوند جداول دیتابیس را تغییر نداده باشید می توانید این دستور را داخل پنجره کوئری در دیتابیس اجرا کنید و باید هر پستی که محتوای آن تغییر کرده و از طریق روش هایی مثل استفاده از تگ های iframe و noscript و همچنین استفاده از دستور display:none در استایل پست ها، از دید شما مخفی است را شناسایی نموده و آن را اصلاح کنید.

برای اجرای این کوئری وارد کنترل پنل هاست سی پنل خود شوید و روی آیکون phpMyAdmin کلیک کنید. در صفحه باز شده از گوشه سمت چپ روی دیتابیس خود کلیک کنید و در صفحه باز شده روی تب SQL کلیک کنید. سپس داخل کادر می توانید این کوئری را وارد کنید و Go را بزنید.

توجه داشته باشید انواع متفاوتی از تزریق محتوا وجود دارد و این جستجو به صورت دستی برای پیدا کردن انواع مختلف از تزریق، راهکار بسیار مفیدی برای سایت هایی که دچار حمله شده اند میباشد.

در پایان این مقاله توجه شما را به سرویس محبوب  وب رمز با عنوان هاست وردپرس جلب می کنم که سرور مدیریت شده برای این پلنها، با توجه به نیاز برنامه وردپرس طراحی و اپتیمایز شده است. با استفاده از این سرویس بطور خودکار آخرین نسخه وردپرس فارسی موجود برروی اکانت اف تی پی شما نصب و ستاپ می شود و امکان استفاده از این برنامه به راحتی برای شما فراهم می گردد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بخشی از آمار خدمات وب رمز

تعداد خدمت ارائه شده

150
پروژه سئو
420
پروژه طراحی سایت
69000
خدمات هاست
220000
ثبت دامنه

در وب‌رمز رضایت مشتریان اولویت ماست

کارفرمایان در مورد ما چه می‌گویند

خانم مهندس درفشی

خانم مهندس درفشی

مدیر سایت "آژانس ارتباطات دان"
آقای مهندس منظمی

آقای مهندس منظمی

مدیر "هلدینگ گام"
خانم مهندس اسدی

خانم مهندس اسدی

مدیر دیجیتال مارکتینگ "ایران ادونچر"
آقای مهندس طالب زاده

آقای مهندس طالب زاده

مدیر مجموعه مهاجرتی - تحصیلی "کانادا از ایران"

برخی برندها که افتخار خدمت به آنها را داشتیم

جایگاه برند معظم شما اینجاست..

webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers
webramz customers

تعدادآرا: 966 - میانگین: 4.8

رأی شما ثبت شد.