Mit der Funktion in_category() prüfen, ob ein Beitrag zu einer bestimmten Kategorie in WordPress gehört. Wir suchen und entfernen Schadcode auf WordPress. Überprüfen Sie die Vorlage auf Schadcode

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Haben Sie sich jemals gefragt, welches Thema eine Website verwendet?

Auf der Suche nach dem idealen Thema schauen wir uns oft andere an fertige Projekte um etwas Ähnliches zu finden oder eine eigene Website zum gleichen Thema zu erstellen, nur mit Ihrem eigenen individuellen Design.

In diesem Tutorial zeigen wir Ihnen, mit welchen Tools und Tricks Sie herausfinden können, welches Theme Ihre WordPress-Site verwendet.

Methode 1. IsItWP-Verifizierungsseite

Der einfachste Weg ist, auf isitwp.com zu gehen und sich die Seite anzusehen, die Sie interessiert.

Dies ist ein Online-Tool, das Ihnen zeigt, welches Theme WordPress verwendet und ob WordPress überhaupt auf dieser Website verwendet wird.

Wenn auf der Website WordPress ausgeführt wird, versucht IsItWP, den Namen des aktuellen Themes herauszufinden.

Außerdem wird versucht herauszufinden, welche aktiven Plugins auf der Website verwendet werden:

Wenn Sie Glück haben und es sich nicht um ein benutzerdefiniertes oder untergeordnetes Thema handelt, zeigt IsItWP seinen Namen an und Sie können dieses Thema dann in Suchmaschinen finden.

Methode 2. Manuell bestimmen

Manchmal ändern Websitebesitzer oder Entwickler den Namen eines nativen WordPress-Themes. In diesem Fall können Ihnen Tools wie IsItWP nicht weiterhelfen.

Aber selbst wenn dies der Fall ist, enthält der Site-Code möglicherweise noch verschiedene Hinweise, anhand derer Sie herausfinden können, welche Art von Theme installiert ist.

Werfen wir einen Blick darauf.

Jedes WordPress-Theme muss über eine style.css-Datei verfügen. Diese Datei enthält einen Header, der normalerweise den Namen des Themes, den Autor des Themes, die Version und die Site des Theme-Entwicklers angibt. Außerdem werden andere CSS-Stilvorlagen aufgelistet, die das Theme verwendet.

Um diese Datei zu finden, müssen Sie zunächst die Website selbst aufrufen. Klicken Sie mit der rechten Maustaste irgendwo auf die Hauptseite und gehen Sie zu Seitenquelle anzeigen.

Öffnet in einem neuen Tab im Browser Quelle Startseite Website.

Jetzt müssen Sie eine Codezeile finden, die etwa so aussieht:

Um die Aufgabe zu vereinfachen, können Sie diese Registerkarte mit dem Code mithilfe des Fragments „Themes“ durchsuchen. Dies ist ein Teil des Verzeichnisses, in dem sich style.css befindet.

Auf diese Weise finden Sie den Pfad, in dem sich die Datei style.css befindet, und können diese Datei direkt im Browser in einem neuen Tab öffnen.

Oben in style.css befindet sich eine Kopfzeile mit einem Titel (über den wir oben gesprochen haben). Dies sind Serviceinformationen zum Thema. Es sieht ungefähr so ​​aus:

/* Theme-Name: Theme-Name Theme-URI: https://example.com Autor: ThemeAuthorName Autor-URI: https://example.com Beschreibung: My Theme ist ein flexibles WordPress-Theme, das für Portfolio-Websites entwickelt wurde. Version: 1.1.47 Lizenz: GNU General Public License v2 oder höher Lizenz-URI: http://www.gnu.org/licenses/gpl-2.0.html Textdomäne: hestia Tags: Blog, benutzerdefiniertes Logo, Portfolio, E-Commerce, RTL-Sprachunterstützung , Postformate, Rasterlayout, einspaltig, zweispaltig, benutzerdefinierter Hintergrund, benutzerdefinierte Farben, benutzerdefinierter Header, benutzerdefiniertes Menü, vorgestellter Bild-Header, vorgestellte Bilder, flexibler Header, volle Breite -template, Sticky-Post, Theme-Optionen, Thread-Kommentare, übersetzungsbereit */

In diesem Block erfahren Sie den Namen des Themas und die Adresse des Entwicklers. Dann bleibt nur noch, dieses Thema im Internet zu finden.

Methode 3. So finden Sie das übergeordnete Thema

Viele Websites verwenden untergeordnete Themen, um ihr Erscheinungsbild anzupassen. Und das ist ein völlig richtiger Ansatz.

Wenn Sie in diesem Fall die Datei style.css im untergeordneten Thema finden, enthält der Header Informationen zum übergeordneten Thema:

/* Themenname: My Child Theme Beschreibung: Nur ein Kinderthema Autor: Peter Smith Autoren-URL: Schreiben Sie hier die Blog- oder Website-URL des Autors Vorlage: hestia Version: 1.0 Lizenz: GNU General Public License v2 oder höher Lizenz-URI: http :/ /www.gnu.org/licenses/gpl-2.0.html Textdomäne: my-child-theme */

Im obigen Beispiel wird durch den Parameter „Template“ auf das übergeordnete Thema verwiesen, was bedeutet, dass dieses untergeordnete Thema das übergeordnete Thema „Hestia“ verwendet.

Sie können das übergeordnete Thema auch anhand des in Methode 2 beschriebenen Quellcodes kennenlernen. Im Code finden Sie einen Verweis auf die Datei style.css nicht nur vom untergeordneten Thema, sondern auch vom übergeordneten Thema.

Vergessen Sie jedoch nicht, dass der Entwickler versuchen könnte, alle Header für style.css in seine eigenen zu ändern. In diesem Fall wäre es sehr schwierig, das ursprüngliche Thema zu bestimmen.

Überprüfen Sie die Website regelmäßig auf Verfügbarkeit schädliche Viren notwendig, das ist das erste Gebot eines jeden Webmasters mit Selbstachtung. Selbst wenn Sie ein sauberes Twenty-Eleven-Thema verwenden, ist es keine Tatsache, dass es sich im Laufe der Zeit nicht auch infiziert hat. Dieses Phänomen kann (und tritt am häufigsten auf) aufgrund der Tatsache auftreten, dass die WordPress-Engine selbst ursprünglich für die Online-Veröffentlichung entwickelt wurde. Es schadet also nie, die Website und die Datenbank noch einmal zu überprüfen und eine Kopie davon zu erstellen.

Zum Beispiel habe ich (natürlich nach einiger Zeit) eine Schlussfolgerung für mich gezogen: Sie brauchen nur einen guten Hoster, und Ihre Probleme mit dem Backup werden von selbst verschwinden. Ich muss jetzt keine Backups der Datenbank oder Website erstellen – der Hoster erledigt alles für mich, und zwar automatischer Modus. Wenn Sie möchten, können Sie jederzeit eine Kopie eines beliebigen Abschnitts Ihres Blogs (und nicht nur) bestellen, diese Kopie herunterladen oder den Blog direkt über das Control Panel wiederherstellen. Das heißt, ich muss kein Backup herunterladen, alles geschieht automatisch – Backup, Wiederherstellung usw. Das ist praktisch, weil ich nicht nur täglich, sondern stündlich verfolgen kann, wann ein Virus auf meinem Blog aufgetaucht ist, und entsprechend Maßnahmen zu seiner Beseitigung ergreifen kann.

Ich beginne mit der guten Nachricht: Mindestens zwei Plugins, die ich verwendet habe, liefern gute Ergebnisse bei der Erkennung und Lokalisierung von Schadcode. Dabei handelt es sich um AntiVirus- und Exploit-Scanner-Plugins. Sie werden nicht glauben, wie viel schädlicher Code in Ihrem Blog steckt! Betrachten Sie jedoch nicht alle nach der Überprüfung resultierenden Informationen als Dogma – viele der Zeilen, die diese Plugins erkennen, haben eigentlich keine schlechte Bedeutung. Das Plugin hinterfragt nur einige Zeilen, das ist alles. Um dies sicherzustellen, überprüfen Sie manuell die Fragmente, die das Plugin als bösartig identifiziert hat. Bei der Überprüfung mit dem AntiVirus-Plugin stellte sich heraus, dass selbst ein einfacher Aufruf der Funktion get_cache_file() vom Plugin bereits als verdächtig eingestuft wird. Daher müssen alle Prüfergebnisse manuell nachverfolgt werden. Aber das hier ist zum Beispiel ein wirklich infizierter Link und er muss entfernt werden:

Woher wissen Sie, ob es sich um einen Virus handelt oder wie er sein sollte? Alles ist ganz einfach: Vergleichen Sie Ihre saubere Vorlage (falls Sie eine haben) und vergleichen Sie sie (Datei für Datei) mit der Vorlage, die installiert ist und bereits einige Änderungen erfahren hat. Es ist nicht notwendig, direkt einen direkten Vergleich durchzuführen. Verwenden Sie einfach eine Suche, um zu überprüfen, ob Ihre leere Vorlage die Zeile enthält, die das Plugin hervorgehoben hat. Wenn dies der Fall ist, klicken Sie auf die Schaltfläche „Dies ist kein Virus“. Diese Zeile wird beim nächsten Scan nicht berücksichtigt.

Und hier ist ein Beispiel für das zweite Plugin, das wir getestet haben – Exploit Scanner

Wie Sie sehen, wird hier alles viel mehr vernachlässigt. Für mich war dieses Ergebnis schockierend. Aber das ist nicht alles. Das Plugin verfügt über eine Funktion namens check. Wenn Sie es also einschalten, stellt sich heraus, dass der Blog aus Text und höchstens ein paar Texten bestehen sollte CSS-Tabellen. Es scheint mir also, dass der Autor des Plugins hier mit der Sicherheit eindeutig übertrieben hat. Gut ist, dass das Plugin verdächtige infizierte Fragmente lediglich anzeigt und nicht bereinigt.

Nachdem ich alle ausgewählten analysiert habe Gelb Zeilen können Sie Malware (bösartigen Code) leicht erkennen, nun, entscheiden Sie selbst, was Sie als Nächstes damit tun möchten. Die Reinigungsmethode ist immer noch dieselbe – vergleichen Sie den ausgewählten Code mit einem Site-Backup (siehe) und finden Sie bei Unstimmigkeiten heraus, ob Sie es selbst oder jemand für Sie getan haben, was bedeutet, dass dies nicht mehr gut ist und könnte sich als Virus herausstellen. Sogar WordPress-Entwickler empfehlen, mit diesem Plugin Ihre Website auf Schadcode zu überprüfen. Es gibt aber solche harmlosen Einfügungen beispielsweise in den Body eines Iframes, die das Plugin ebenfalls als infizierten Code identifizieren kann. Aber in Wirklichkeit wird dieser Bereich Ihres Blogs ohne diese Zeilen nicht richtig funktionieren.

Wie kann Malware überhaupt in Blog-Dateien gelangen und was ist das per Definition? Das Wort Malware bedeutet wörtlich: bösartig Software , aus englischer Schadsoftware. Hierbei handelt es sich um jede Software, die für den unbefugten Zugriff auf die Website und deren Inhalte verwendet werden kann. Sie können sich wahrscheinlich vorstellen, dass es für einen durchschnittlichen Hacker nicht schwierig sein wird, eine Website zu hacken, insbesondere nach der Registrierung. Danach können Sie den Blog-Inhalt nach Ihren Wünschen ändern – es wäre lehrreich.

Schädliche Malware kann in Plugins eingefügt werden, die Sie von einer unbekannten Quelle installieren, und in Skripte, die Sie manchmal auch ohne Prüfung, aber im Vertrauen auf den Autor verwenden. Die harmloseste Malware ist ein Link zum Autor eines beliebigen Moduls, das Sie auf der Website installiert haben. Und wenn der Autor selbst Sie nicht darauf hingewiesen hat, dass ein solcher Link existiert, dann handelt es sich um einen reinen Virus.

Ja, ich habe es auf einem Testblog installiert neues Thema, und nachdem ein harmloser Link zu einer Art Männerclub im Keller der Website gelöscht wurde, öffnete sie sich überhaupt nicht mehr und auf der Hauptseite erschien die Aufschrift „Sie haben nicht das Recht, Links zu löschen.“ Hier ist ein kostenloses Theme für Sie. Wie man solche linken Links herausreißt, können Sie nachlesen.

Ihre Datenbank kann auch zum Ausführen von virenhaltigem Code verwendet werden. Auch Spam-Links werden sehr oft zu Beiträgen oder Kommentaren hinzugefügt. Solche Links werden normalerweise ausgeblendet, wenn CSS-Hilfe damit ein unerfahrener Administrator sie nicht sieht, aber Suchmaschine unterscheidet sie sofort. Hier kommt natürlich jeder Antispam ins Spiel, zum Beispiel derselbe, der viele Male lizenziert, getestet und doppelt überprüft wird. Ein Hacker kann Dateien mit Bilddateierweiterungen herunterladen und sie dem Code Ihrer aktivierten Plugins hinzufügen. Daher kann der Code in dieser Datei auch dann ausgeführt werden, wenn die Datei keine PHP-Erweiterung hat.

Es gibt ein weiteres einfaches Tool, mit dem ich angefangen habe, mich mit Malware vertraut zu machen – das Theme Authenticity Checker (TAC)-Plugin. Dies ist ein leichtes und recht effektives Tool, das jedoch nur Ihre Themen überprüft, auch die inaktiven. Der Rest der Verzeichnisse bleibt davon unberührt, und das ist sein Nachteil. Das hat mir der Test meines aktuellen Themes mit diesem Plugin gebracht:

Zwei Warnungen im aktiven Thread und nichts weiter. Es gibt keinen Schadcode. Das sind übrigens die Links, die ich auf Anraten von Google selbst eingefügt habe – um die Qualität des Snippets zu verbessern (Anzeige persönlicher Daten, Organisationsadresse etc.). Dabei werden jedoch nur die Theme-Dateien überprüft, und Sie müssen mithilfe anderer Plugins oder Online-Dienste herausfinden, was in anderen Verzeichnissen geschieht. Zum Beispiel ein Dienst (der wirklich vertrauenswürdig ist) wie Yandex Webmaster oder ein ähnlicher bei Google. Sie haben die Funktion, jede Webressource auf das Vorhandensein bösartiger Einschlüsse zu überprüfen, und zwar effizient. Wenn Ihnen dies jedoch nicht ausreicht, vergleichen Sie die Ergebnisse mit den Ergebnissen anderer Dienste und ziehen Sie Schlussfolgerungen.

Aus irgendeinem Grund möchte ich Yandex vertrauen, nicht Plugins. Eine weitere gute Ressource ist http://2ip.ru/site-virus-scanner/. Nachdem ich einen meiner Blogs durchgesehen hatte, fand ich Folgendes:

Hier können Sie im Zweifelsfall auch einzelne Dateien auf Schadcode überprüfen. Im Allgemeinen ist der Service nicht schlecht.

Aus all dem Gesagten würde ich folgende Schlussfolgerungen ziehen:

1. Um das Auftreten von Schadcode zu verhindern, müssen Sie zunächst bewährte Dienste zum Herunterladen von Dateien nutzen – Plugins, Themes usw.

2. Tun Sie es regelmäßig Backups alles, was die Site enthält – Datenbanken, Inhalte, Admin-Panel, hochgeladene Dateien von Drittanbietern, einschließlich.

3. Nutzen Sie die Updates, die WordPress bietet. Zumindest enthalten sie keine Viren, obwohl sie nicht immer funktional gerechtfertigt sind. Durch die Aktualisierung entfernen Sie jedoch eventuell vorhandene Viren.

4. Löschen Sie ungenutzte Themes, Plugins, Bilder und Dateien ohne Reue – dies ist ein weiterer Fluchtweg für Malware, von der Sie vielleicht nie eine Ahnung haben.

5. Schützen Sie Ihre FTP-Zugänge ordnungsgemäß mit einem Passwort, melden Sie sich bei PhpAdmin, dem Admin-Panel und allgemein dort an, wo niemand außer Ihnen Zugriff haben sollte.

6. Versuchen Sie (auch wenn Ihr Wunsch so groß ist), WordPress-Kerndateien nicht zu ändern oder zu ersetzen – Entwickler wissen besser, was funktionieren sollte und wie.

7. Nachdem Sie Viren erkannt und entfernt haben, ändern Sie alle Passwörter. Ich denke, Sie werden den großen Wunsch verspüren, ein Passwort mit 148 Zeichen in verschiedenen Registern und mit Sonderzeichen zu erstellen. Aber lassen Sie sich nicht von zu komplexen Passwörtern mitreißen, sonst könnte es passieren, dass Sie es verlieren und dann alles wiederherstellen müssen, was nicht sehr angenehm ist.

Alle diese Methoden und Komponenten, die ich beschrieben habe und die Ihnen helfen, Viren loszuwerden, sind natürlich kostenlos, fast selbstgemacht und bieten natürlich keine 100-prozentige Garantie dafür, dass Ihre Website von Schadprogrammen befreit wird Einsätze. Wenn Sie sich also bereits Gedanken über die Reinigung Ihres Blogs machen, wenden Sie sich besser an Fachleute, beispielsweise an den Sucuri-Dienst (http://sucuri.net/). Hier wird Ihre Website gründlich überwacht, es werden praktische Empfehlungen gegeben, die Ihnen per Brief zugesandt werden, und wenn Sie die Website nicht selbst bereinigen möchten, stehen Ihnen Spezialisten zur Verfügung, die alles bestmöglich erledigen Weg innerhalb von 4 Stunden:

Nun, so sieht mein Testblog nach der Überwachung aus, und das, obwohl andere (selbst entwickelte) Methoden immer andere Ergebnisse liefern. Wie Sie sehen, ist der Test kostenlos, aber wenn Viren entdeckt werden, sollten Sie für deren Entfernung bezahlen, ohne der Website Schaden zuzufügen (es sei denn, Sie sind ein Guru darin, Ihren Blog von Malware zu befreien).

Lassen Sie mich noch einmal betonen: Hacker schlafen nicht, Viren werden ständig aktualisiert und es ist unmöglich, alleine den Überblick zu behalten. Alle Innovationen sind so sorgfältig versteckt und getarnt, dass nur das Team sie enthüllen kann! Profis und nicht die autodidaktischen Blogger, die viele sind. Aus diesem Grund ist die manuelle Erkennung und Entfernung von Malware so wirkungslos: Keine Erfahrung bedeutet kein Ergebnis, aber es gibt einen Virus. Verwenden Lizenzprogramme und die Gefahrenbeseitigung Fachleuten anvertrauen

Hallo zusammen! Die Zeit steht nicht still und jedes Mal erscheinen neue Funktionen im Kernel. Bisher mussten die meisten nicht standardmäßigen Aufgaben mit implementiert werden zusätzliche Programmierung, dann ändert sich die Situation jetzt. Es gibt einen klaren Trend, die Funktionalität sofort zu erweitern.

Wenn ich auf das Jahr 2010 zurückblicke, als ich an der Schwelle zu Entdeckungen stand und erstmals Bekanntschaft mit machte, erinnere ich mich daran, wie schwierig es für mich war, meine ersten Schritte zu machen. Für jede elementare Aufgabe habe ich Plugins gefunden und installiert; ihre Gesamtzahl könnte mehrere Dutzend erreichen! 😮 Dann kam die Zeit des Umdenkens und des Strebens nach Minimalismus. Der Abschnitt „Optimierung“ spiegelt einige Aspekte der Arbeit wider, die ich zur Beschleunigung des Blogs geleistet habe.

Aktivieren Sie den WordPress-Debug-Modus

Die Blog-Vorlage hat seit den ersten Tagen Änderungen erfahren und neue Funktionen, Stile und Klassen erhalten. Nachdem es eine kritische Masse erreicht hatte, wurde es ungeschickt – es ist sehr schwierig, den Arbeitszustand aufrechtzuerhalten und Hochleistung. Im vergangenen Jahr gab es große, auf den ersten Blick unsichtbare Veränderungen – vom neuen Layout über die Arbeit mit Miniaturansichten bis hin zum Mikro-Markup.

Das erste, was nach der Transformation zu tun war, war, die Entwicklerkonsole im Browser zu öffnen und nach Fehlern und Warnungen zu suchen. Der nächste Schritt besteht darin, WordPress zu debuggen. Der Modus ist in der Konfigurationsdatei wp-config.php aktiviert. Suchen Sie darin die Zeile:

Define("WP_DEBUG" , false );

und ersetzen Sie false durch true . Die Zeile sollte so aussehen:

Define("WP_DEBUG" , true );

Bei Fehlern wird eine Meldung angezeigt, an der der Fehler aufgetreten ist und in der das Problem und die betroffenen Dateien beschrieben werden. Dabei kann es sich um Parsing-Fehler oder veraltete Funktionen handeln, die aus dem Kernel entfernt oder durch neue ersetzt wurden.

Die Warnung basiert auf einer einfachen Tatsache: Die Fehlermeldung enthält den absoluten Pfad zur Datei relativ zum Stammverzeichnis des Servers. Die Nachricht wird nicht nur vom Administrator, sondern von allen Benutzern gesehen. Ein anschauliches Beispiel:

Analysefehler: Syntaxfehler, unerwartetes „endif“ (T_ENDIF) in /u57109403/data/www/site.ru/wp-content/themes/default/index.php in Zeile 23

Wie aus dem Beispiel hervorgeht, kann der Wert u57109403 der Login für den Zugriff auf den Server sein und Angreifer müssen nur das Passwort erraten. Sei vorsichtig.

Theme Check – WordPress-Theme-Testtool

Zusätzlich zur integrierten Funktion WP_DEBUG gibt es gutes Werkzeug Entwickler, der das Thema auf Übereinstimmung mit modernen Codex-Standards testen soll.

Es ist als Theme-Check-Plugin implementiert, das Sie von der offiziellen Repository-Seite herunterladen können.

Gehen Sie nach der Aktivierung des Plugins zu dessen Seite ( Aussehen- Themencheck). Wenn der Debugging-Modus deaktiviert ist, wird die folgende Meldung angezeigt:

WARNUNG WP_DEBUG ist nicht aktiviert! Bitte testen Sie Ihr Theme mit aktiviertem Debug, bevor Sie es hochladen!

Wie man diesen Modus aktiviert, habe ich im ersten Teil des Artikels beschrieben. Dies ist nicht notwendig, wird aber zur Vollständigkeit der Analyse dringend empfohlen. Um die Prüfung zu starten, klicken Sie auf „Überprüfen“.

Wenn Sie im Quellcode Ihrer Theme-Dateien Kyrillisch verwenden, müssen Sie darauf vorbereitet sein, im Bericht auf Informationen dieser Art zu stoßen:

INFO: In der Datei single.php wurden nicht druckbare Zeichen gefunden. Möglicherweise möchten Sie diese Datei auf Fehler überprüfen.

Sie können die Anzeige solcher Meldungen deaktivieren, indem Sie das Kontrollkästchen neben „INFO unterdrücken“ aktivieren. Hinweis für die Zukunft: Verwenden Sie beim Lokalisieren eines Themes die speziellen Übersetzungsdateien ru_RU.po und ru_RU.mo, anstatt den Quellcode durch Ersetzen zu bearbeiten englische Wörter ins Russische.

Das Theme Check-Plugin wird für WordPress-Theme-Entwickler und Site-Administratoren nützlich sein. Der Bericht basiert auf der Überprüfung eines Standardsatzes Mindestanforderungen im aktuellen Thema und enthält die folgende Notation:

  • Erforderlich – eine erforderliche Funktion, Klasse oder Beschreibung fehlt;
  • Warnung – Warnungen, beispielsweise vor dem Vorhandensein versteckter Dateien;
  • Empfohlen – Empfehlungen zur möglichen Nutzung neuer Funktionen;
  • Info – andere Informationsmeldungen.

Die meisten der ausstehenden Anforderungen werden durch Verweise auf den Kodex gestützt, der Funktionen und Parameter beschreibt. Allerdings ist der Bericht bereits recht aufschlussreich. Ein kleiner Ausschnitt:

Die Testergebnisse sind mit einer gewissen Vorsicht zu genießen. Sie sollten nicht unbedingt alle vom Plugin empfohlenen Funktionen nutzen – darunter wird es wahrscheinlich einige geben, die Sie wirklich nicht nutzen möchten.

Mithilfe des Debug-Modus und des Theme-Check-Plugins konnte ich eine Reihe von Problemen identifizieren, die durch veraltete Funktionen verursacht wurden. Einige Verbesserungen in „functions.php“ wurden als unnötig entfernt oder durch Standardlösungen ersetzt, die in erschienen sind letzte Version. Ich empfehle, einen Blick auf Ihre Blogs zu werfen!

Bevor Sie herausfinden, wie Sie eine WordPress-Site bereinigen, müssen Sie verstehen, worum es genau geht. Im weitesten Sinne bezeichnet der Begriff „Virus“ bösartige Software, die dem Eigentümer einer Webressource Schaden zufügen kann. Somit kann nahezu jeder Code, der von Angreifern in Engine-Skripte eingebettet wird, in diese Kategorie aufgenommen werden. Dies können versteckte Links sein, die zu Pessimismus führen Suchergebnisse, Hintertüren, die dem Hacker Administratorzugriff gewähren, oder komplexe Strukturen, die die Site in einen Zombie-Netzwerkknoten und sogar in einen Bitcoin-Miner verwandeln. Wir werden darüber sprechen, wie man Viren unterschiedlichen Kalibers erkennt, beseitigt und sich vor ihnen schützt.

Viele der in früheren Artikeln erwähnten Tipps können Ihre Website vor Infektionen schützen. Eine „Infektion“ findet sich beispielsweise in raubkopierten Templates und Plugins; die vollständige Ablehnung solcher Komponenten ist aus Sicherheitsgründen ein wichtiger Schritt. Es gibt jedoch eine Reihe spezifischerer Nuancen.

1. Installieren Sie ein zuverlässiges Antivirenprogramm

Ein Schadprogramm kann nicht nur von außen eingeschleust werden, die Infektionsquelle könnte durchaus der Computer sein, von dem aus das Projekt verwaltet wird. Moderne Trojaner können nicht nur das FTP-Passwort stehlen, sondern auch selbst ausführbaren Code herunterladen oder CMS-Dateien modifizieren, was bedeutet, dass die Sicherheit Ihrer Webressource direkt von der Sicherheit Ihres Arbeitscomputers abhängt.

Der IT-Markt bietet viele Antivirenprogramme. Die vernünftigste Wahl sind jedoch die Produkte großer Unternehmen:
● Unter den inländischen Produkten nehmen die Vorschläge von Kaspersky Lab und Dr. die Spitzenpositionen ein. Netz.
● Unter ausländischen kommerziellen Lösungen können wir die Norton-Reihe der Symantek Corporation und das beliebte ESET NOD hervorheben;
● Wenn wir über kostenlose Optionen sprechen, sind Avast und Comodo hier die unangefochtenen Spitzenreiter.

2. Scannen Sie die Website mithilfe von Onlinediensten

Wenn gefunden verdächtige Aktivität(Motorfehler, Bremsen, das Erscheinen von Pop-ups und Bannern von Drittanbietern), das Einfachste, was Sie sich vorstellen können, ist, die Ressource durch einen Online-Scanner laufen zu lassen, der die Tatsache einer Infektion feststellen kann. Der unangefochtene Spitzenreiter ist hier VirusTotal mit Sitz unter virustotal.com. Um es zu nutzen, gehen Sie einfach auf die Registerkarte „URL-Adresse“, geben Sie den Link ein, der Sie interessiert, und klicken Sie auf die Schaltfläche „Prüfen!“.

Nach einiger Zeit wird das System einen Bericht mit folgendem Inhalt ausgeben:

Es sollte klargestellt werden: VirusTotal ist kein eigenständiges Projekt, sondern eine Art Aggregator von Antivirenscannern. Dadurch wird es möglich, WordPress auf 67 Systemen gleichzeitig auf Viren zu überprüfen. Ein unbestrittener Vorteil ist ein detaillierter Bericht, der Daten zu allen unterstützten Diensten liefert. Schließlich lösen Antivirenprogramme sehr gerne Fehlalarme aus. Selbst wenn die Erkennungsrate vom Ideal abweicht (z. B. 3/64), bedeutet dies nicht, dass die Ressource infiziert ist. Konzentrieren Sie sich in erster Linie auf große Player (Kaspersky, McAfee, Symantec NOD32 und andere); kleine Unternehmen identifizieren oft bestimmte Codeabschnitte als gefährlich – nehmen Sie das nicht ernst!

3. Verwenden Sie Yandex.Webmaster

Sie haben wahrscheinlich bemerkt, dass einige Links in den Suchergebnissen mit einer Warnmeldung versehen sind: „Die Website bedroht möglicherweise Ihren Computer oder.“ Mobilgerät" Tatsache ist, dass die Suchmaschine über eigene Algorithmen zur Erkennung von Schadcode verfügt und Benutzer über das potenzielle Risiko informiert. Um über das Geschehen auf dem Laufenden zu bleiben und als Erster Benachrichtigungen zu erhalten, registrieren Sie sich einfach beim Webmaster-Dienst. Alle notwendigen Informationen können Sie im Reiter „Sicherheit“ einsehen:

Wenn eine Bedrohung erkannt wird, werden hier Informationen zu infizierten Seiten angezeigt. Leider ist ein selektives Scannen von WordPress auf Viren nicht möglich – Yandex scannt es unabhängig und außerdem sind nicht alle heruntergeladenen Webdokumente in der Stichprobe enthalten, sondern nur ein zufällig ermittelter Teil davon.

4. Überprüfen Sie die Google-Berichte

Die beliebteste Suchmaschine der Welt bietet eine noch einfachere Möglichkeit der Überwachung – folgen Sie einfach dem Link google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru und geben Sie die Adresse der gewünschten Website in das entsprechende Feld ein. Sie erhalten umfassende Daten zur Ressource und sehen, ob Google irgendwelche Beschwerden hinsichtlich der Erkennung schädlicher Skripte hat:

Wie reinige ich eine WordPress-Website von viralen Links?

Kommen wir von allgemeinen Empfehlungen zu spezifischen Empfehlungen. Beginnen wir mit gängigen Varianten von Schadcode – der Einführung fremder URLs und Weiterleitungen zur Ziel-Webressource. Leider ist Black-Hat-SEO immer noch beliebt, was bedeutet, dass Hacker nicht untätig bleiben, zum Glück ist diese Aufgabe eine der einfachsten. Lasst es uns der Reihe nach klären.

1. Weiterleitung zu Ressourcen Dritter

Stellen Sie sich die Situation vor: Sie gehen auf Ihre eigene Website, werden aber sofort zu einem anderen „Freizeit“-Verzeichnis oder einer anderen Zielseite weitergeleitet, auf der Sie mit Forex Geld verdienen können. Dies bedeutet mit ziemlicher Sicherheit, dass die Webressource gehackt wurde und mehrere neue Zeilen in .htaccess aufgetaucht sind. Die Vorgehensweise ist einfach: Öffnen Sie die Datei, suchen Sie nach Anweisungen, die die Adresse enthalten, an die die Umleitung erfolgt, und löschen Sie sie dann. Für eine bedingte Malwaresite.com könnten die notwendigen Konstruktionen also wie folgt aussehen:

< IfModule mod_alias. c>Weiterleitung 301 https://site/ http://malwaresite.com/

RewriteEngine auf RewriteBase/RewriteCond % (HTTP_HOST)! ^tekseo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteEngine auf RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

Eine ausgefeiltere Option ist eine in PHP geschriebene permanente Weiterleitung. Wenn Sie nachgeschaut, aber nichts Verdächtiges gefunden haben, liegt das Problem höchstwahrscheinlich in der Datei index.php. Die Weiterleitung erfolgt hier durch Senden der erforderlichen Header an den Besucher:

include("redirect.php"); Ausfahrt();

Denken Sie daran – solche Fragmente sind in der ursprünglichen index.php nicht zu finden, sodass Sie sie alle bedenkenlos löschen können. Suchen und löschen Sie außerdem die enthaltene Datei (in unserem Beispiel ist es „redirect.php“ im Stammordner).

Ein raffinierterer Schachzug ist eine Weiterleitung für mobile Geräte. Durch Zugriff auf Ihre Ressource von persönlicher Computer, werden Sie die Tatsache einer Infektion nie bemerken, aber Benutzer von Smartphones und Tablets werden unangenehm überrascht sein, wenn sie auf einer anderen Seite landen. Diese Umleitung kann implementiert werden:

1. .htaccess
Die einfachste Methode, die leicht berechnet werden kann. Das Gerät wird durch das dargestellte identifiziert User-Agent. Es könnte so aussehen:

< IfModule mod_rewrite. c>RewriteEngine auf RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

RewriteEngine auf RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
Die Weiterleitung wird in PHP auf ähnliche Weise implementiert. Das folgende Konstrukt finden Sie in der Indexdatei. Vergessen Sie auch hier nicht die allgegenwärtige Einbeziehung:

3. JavaScript
Hier wird die Bildschirmauflösung überprüft; beträgt die Breite 480 Pixel oder weniger, wird der Besucher auf eine schädliche Seite weitergeleitet. Wenn Ihr Projekt eine ähnliche Methode verwendet, überprüfen Sie diesen Block unbedingt auf Adressänderungen.

< script type= "text/javascript" >if (Bildschirmbreite

Freunden erzählen