Vérification de votre thème WordPress pour les virus. Comment supprimer un virus ou un code malveillant de WordPress ? Substitution de la publicité contextuelle Google et Yandex

Avant de comprendre comment nettoyer un site WordPress, vous devez comprendre de quoi nous allons exactement traiter. DANS au sens large le terme « virus » signifie malveillant logiciel, capable de causer des dommages au propriétaire de la ressource Web. Ainsi, presque tous les codes intégrés par des attaquants dans les scripts du moteur peuvent être inclus dans cette catégorie. Cela pourrait être liens cachés, conduisant à une pessimisation résultats de recherche, des portes dérobées qui fournissent au pirate informatique un accès administrateur, ou des structures complexes qui transforment le site en un nœud de réseau zombie, et même en un mineur de Bitcoin. Nous expliquerons comment identifier et éliminer les virus de différents calibres, ainsi que nous protéger contre eux.

De nombreux conseils mentionnés dans les articles précédents peuvent protéger votre site contre les infections. Par exemple, une « infection » peut être trouvée dans des modèles et des plugins piratés ; étape importante d'un point de vue sécurité. Il existe cependant un certain nombre de nuances plus spécifiques.

1. Installez un antivirus fiable

Un programme malveillant peut être introduit non seulement de l'extérieur ; la source de l'infection peut très bien être l'ordinateur à partir duquel le projet est administré. Les chevaux de Troie modernes peuvent non seulement voler le mot de passe FTP, mais aussi télécharger eux-mêmes du code exécutable ou modifier des fichiers CMS, ce qui signifie que la sécurité de votre ressource Web dépend directement de la sécurité de votre ordinateur de travail.

Le marché informatique propose de nombreux antivirus. Cependant, la plupart choix intelligent- produits grandes entreprises:
● Parmi les produits nationaux, les positions de leader sont occupées par les propositions de Kaspersky Lab et Dr. Internet.
● Parmi les solutions commerciales étrangères, nous pouvons souligner la gamme Norton de Symantek Corporation et le populaire ESET NOD ;
● Si nous parlons de options gratuites, alors Avast et Comodo sont les leaders incontestés ici.

2. Scannez le site à l'aide des services en ligne

Une fois trouvé activité suspecte(erreurs moteur, freins, fenêtres pop-up et bannières de tiers), la chose la plus simple à laquelle vous puissiez penser est d'exécuter la ressource via un scanner en ligne qui peut déterminer le fait d'une infection. Le leader incontesté ici est VirusTotal, situé sur virustotal.com. Pour l'utiliser, il suffit de vous rendre dans l'onglet « Adresse URL », de saisir le lien qui vous intéresse et de cliquer sur le bouton « Vérifier !

Après un certain temps, le système émettra un rapport avec le contenu suivant :

Il convient de préciser : VirusTotal n'est pas un projet indépendant, mais une sorte d'agrégateur analyseurs antivirus. À cet égard, il devient possible de rechercher simultanément des virus dans WordPress sur 67 systèmes. Un avantage incontestable est un rapport détaillé qui fournit des données sur tous les services pris en charge. Après tout, les antivirus aiment beaucoup déclencher de fausses alarmes, donc même si le taux de détection diffère de l'idéal (par exemple, 3/64), cela ne signifie pas que la ressource est infectée. Concentrez-vous principalement sur acteurs majeurs(Kaspersky, McAfee, Symantec NOD32 et autres), les petites entreprises identifient souvent certaines sections de code comme dangereuses - ne prenez pas cela au sérieux !

3. Utilisez Yandex.Webmaster

Vous avez probablement remarqué que certains liens dans les résultats de recherche sont accompagnés d'un message d'avertissement : « Le site peut menacer votre ordinateur ou votre ordinateur. appareil mobile" Le fait est que le moteur de recherche possède ses propres algorithmes de détection code malveillant, alertant les utilisateurs des risques potentiels. Pour être au courant de ce qui se passe et être le premier à recevoir des notifications, il suffit de vous inscrire au service Webmaster. Voir tout informations nécessaires Vous pouvez vous rendre dans l'onglet « Sécurité » :

Si une menace est détectée, des informations sur les pages infectées seront affichées ici. Malheureusement sélectif Vérification WordPress la recherche de virus est impossible - Yandex s'analyse lui-même et, de plus, tous les documents Web téléchargés ne sont pas inclus dans l'échantillon, mais seulement une partie d'entre eux, déterminée au hasard.

4. Vérifiez les rapports Google

Le plus populaire moteur de recherche dans le monde offre un moyen de surveillance encore plus simple : il suffit de suivre le lien google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru et de saisir l'adresse du site qui vous intéresse dans le champ approprié. Vous recevrez des données complètes sur la ressource et verrez si Google a des plaintes en termes de détection de scripts malveillants :

Comment nettoyer un site WordPress des liens viraux ?

Depuis recommandations générales Passons aux privés. Commençons par les variantes courantes de code malveillant : l'introduction d'URL superflues et de redirections vers la ressource Web cible. Malheureusement, le référencement black hat est toujours populaire, ce qui signifie que les pirates ne restent pas les bras croisés, heureusement cette tâche est l'une des plus simples. Trions cela dans l'ordre.

1. Redirection vers des ressources tierces

Imaginez la situation : vous allez sur votre propre site internet, mais vous êtes immédiatement transféré vers un autre annuaire « loisirs », ou une landing page proposant de gagner de l'argent sur le Forex. Cela signifie presque certainement que la ressource Web a été piratée et que plusieurs nouvelles lignes sont apparues dans .htaccess. Le traitement est simple : ouvrez le fichier, recherchez les directives contenant l'adresse vers laquelle la redirection est effectuée, puis supprimez-les. Ainsi, pour un malwaresite.com conditionnel, les constructions nécessaires pourraient être les suivantes :

< IfModule mod_alias. c>Redirection 301 https://site/ http://malwaresite.com/

RewriteEngine sur RewriteBase / RewriteCond % ( HTTP_HOST ) ! ^tekseo\. su [NC] RewriteRule ^(.* ) http://malwaresite.com/$1

RewriteEngine sur RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

Une option plus sophistiquée est une redirection permanente écrite en PHP. Si vous avez vérifié mais n'avez rien trouvé de suspect, le problème vient probablement du fichier index.php. La redirection se fait ici en envoyant les en-têtes nécessaires au visiteur :

include("redirection.php"); sortie();

N'oubliez pas que ces fragments ne se trouvent pas dans le fichier index.php d'origine, vous pouvez donc tous les supprimer en toute sécurité. Recherchez et supprimez également le fichier inclus (dans notre exemple, il s'agira de redirect.php, situé dans le dossier racine).

Un mouvement plus astucieux est une redirection vers gadgets mobiles. En accédant à votre ressource depuis ordinateur personnel, vous ne détecterez jamais le fait d'une infection, mais les utilisateurs de smartphones et de tablettes seront désagréablement surpris lorsqu'ils se retrouveront sur une autre page. Cette redirection peut être mise en œuvre :

1. .htaccess
La méthode la plus simple qui puisse être facilement calculée. L'appareil est identifié par le présenté Agent utilisateur. Cela pourrait ressembler à ceci :

< IfModule mod_rewrite. c>RewriteEngine sur RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

RewriteEngine sur RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
La redirection est implémentée en PHP de la même manière. La construction ci-dessous se trouve dans le fichier d'index. Encore une fois, n’oubliez pas l’inclusion omniprésente :

3. Javascript
Ici vérification en cours résolution de l'écran, si la largeur est de 480 pixels ou moins, le visiteur est redirigé vers un site malveillant. Si votre projet utilise une méthode similaire, assurez-vous de vérifier ce bloc pour les changements d'adresse.

< script type= "text/javascript" >si (écran. largeur

Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :