# Как удалить вредоносный код на сайте с WordPress

Вредоносный код может причинить серьезный ущерб вашему сайту WordPress. В этой статье мы рассмотрим, как вручную очистить ваш сайт от вирусов и защитить его после чистки.

# Самые популярные вирусы на WordPress

Вредоносное ПО для WordPress часто представлено в виде вредоносных скриптов, внедряемых в файлы вашего сайта. Они могут быть встроены в темы, плагины или даже в ядро WordPress. Среди самых распространенных видов вирусов на WordPress стоит отметить PHP Backdoors, JavaScript Injections, Drive-by downloads.

# Шаг 1: Бэкап данных

Перед началом очистки необходимо сделать резервную копию всех файлов и базы данных сайта.

# Шаг 2: Удаление вредоносного кода

Удаление вредоносного кода обычно включает в себя удаление подозрительных файлов и замену зараженных файлов чистыми копиями. Зараженные файлы часто включают в себя core файлы WordPress, файлы темы или плагина.

# Пример 1: Подозрительные файлы

Первое, что вам нужно сделать, это найти и удалить все подозрительные файлы. Подозрительные файлы обычно имеют странные или необычные имена, например, "x4358.php", "file4456g.php" и т. д. Эти файлы могут находиться в любом каталоге вашего сайта, но чаще всего они расположены в папках /wp-content/ или /wp-includes/.

# Пример 2: Зараженные файлы

Зараженные файлы обычно содержат внедренный вредоносный код. В большинстве случаев вам придется заменить эти файлы на чистые копии. Это может быть сделано путем загрузки новой копии WordPress и копирования файлов через FTP. Обратите внимание, что вам следует заменить только файлы WordPress, а не всю установку, чтобы не потерять свои настройки и контент. Что такое вредоносный код?

Вредоносный код может принимать множество форм, но часто он выглядит как обфусцированный PHP или JavaScript код. Это может быть длинная строка, наполненная нечитаемыми символами и наборами цифр. Вот пример такого кода:

<?php @eval(base64_decode('DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlcnNfc2VudCgpOw0KaWYgKCEkcWF6cGxtKXsNCiRyZWZlcmVyPSRfU0VSVkVSWydIVFRQX1JFRkVSRVInXTsNCiR1YWc9JF9TRVJWRVJbJ0hUVFBfVVNFUl9BR0VOVCddOw0KaWYgKCR1YWcpIHsNCmlmICghc3RyaXN0cigkdWFnLCJNU0lFIDcuMCIpYW5kIXN0cmlzdHIoJHJlZmVyZXIsInlhaG9vIikgYW5kIXN0cmlzdHIoJHJlZmVyZXIsImJpbmciKSBhbmQh...

Если вы видите что-то похожее в своих файлах, скорее всего, это вредоносный код. Важно помнить, что вредоносный код может быть везде: в файлах тем, плагинов, загрузках, и даже в базе данных. Важно проверить все эти места при очистке вашего сайта.

# Шаг 4: Проверка и очистка базы данных

Вредоносный код может быть внедрен не только в файлы вашего сайта, но и в базу данных WordPress. В базе данных содержатся все данные вашего сайта, включая информацию о пользователях, публикации, настройки и т.д. Это делает базу данных привлекательной целью для хакеров.

Подключение к базе данных: Чтобы просмотреть и очистить базу данных, вам нужно подключиться к ней. Обычно это делается через панель управления хостинга, в которой есть инструмент под названием phpMyAdmin. Поиск вредоносного кода: После того, как вы вошли в phpMyAdmin, вы должны просмотреть все таблицы в вашей базе данных на наличие вредоносного кода. Самое обычное место для его поиска - это таблицы wp_options, wp_posts и wp_postmeta. Примеры вредоносного кода в базе данных: Вредоносный код в базе данных обычно выглядит как странные или неизвестные значения в таблицах. Например, в таблице wp_options вы можете найти подозрительные URL, скрытые скрипты или странные названия опций. Вот пример такой записи:

option_id    option_name                       option_value
128          default_site_options_xyz          base64_decode('DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlcnNfc2VudCgpOw0KaWYgKCEkcWF6cGxtKXsNCiRyZWZlcmVyPSRfU0VSVkVSWydIVFRQX1JFRkVSRVInXTsNCiR1YWc9JF9TRVJWRVJbJ0hUVFBfVVNFUl9BR0VOVCddOw0KaWYgKCR1YWcpIHsNCmlmICghc3RyaXN0cigkdWFnLCJNU0lFIDcuMCIpYW5kIXN0cmlzdHIoJHJlZmVyZXIsInlhaG9vIikgYW5kIXN0cmlzdHIoJHJlZmVyZXIsImJpbmciKSBhbmQh...

Если вы видите что-то подобное, скорее всего, это вредоносный код. Очистка базы данных: Если вы обнаружили вредоносный код, вы должны его удалить. Вы можете сделать это, щелкнув на значок "Редактировать" рядом с подозрительной записью в phpMyAdmin и удалив вредоносный код. Важно: всегда делайте резервное копирование базы данных, прежде чем вносить изменения. Это позволит вам восстановить базу данных, если что-то пойдет не так. Как защитить сайт после чистки:

После того, как ваш сайт очищен, важно принять меры для защиты его в будущем:

  • Обновление: Убедитесь, что все элементы вашего сайта (WordPress, плагины, темы) обновлены до последних версий.
  • Неиспользуйте лишнее: Удалить не используемые темы и плагины.
  • Сложные пароли: Используйте сложные и уникальные пароли для всех аккаунтов.
  • Ограничение доступа: Ограничьте доступ к административной панели WordPress только для определенных IP-адресов.
  • Безопасность плагинов: Используйте плагины безопасности, такие как Wordfence или iThemes Security, чтобы усилить защиту.
  • Мониторинг: Регулярно мониторьте ваш сайт на наличие вредоносного кода и аномальной активности.
  • Изоляция: Важные сайты перенести на отдельные хостинг-контейнеры.

Примечания

Запомните, что полной защиты никогда не бывает, но соблюдение этих рекомендаций поможет снизить риск взлома вашего сайта WordPress.