Oberst Server
wordpress malware removal

Beim Entfernen von WordPress-Malware handelt es sich um den Prozess der Erkennung, Reinigung, und Verhindern von bösartigem Code, der die Integrität Ihrer Website gefährdet. Malware kann die Leistung der Website erheblich beeinträchtigen, zu Datenschutzverletzungen führen, schaden SEO-Rankings, und Besuchern schaden.

Für eine effiziente Malware-Entfernung ist es erforderlich, den Infektionstyp zu kennen, Verfolgung von Änderungen in Dateien und Datenbanken, und die Anwendung sowohl manueller als auch automatisierter Sanierungsmethoden, die im Folgenden betrachtet werden.

Warum die Entfernung von WordPress-Malware wichtig ist?

WordPress-Websites sind aufgrund ihrer Beliebtheit und der Abhängigkeit von Plugins und Themes besonders anfällig. Angreifer nutzen häufig veraltete Plugins aus, schwache Referenzen, oder unsichere Server, um schädliche Skripte einzuschleusen.

Für Websites, die auf einem VPS gehostet werden, Die Entfernung von Malware wird noch wichtiger, da Hacker in nicht verwalteten VPS-Umgebungen Schwachstellen auf Serverebene ausnutzen können. Durch den richtigen Umgang mit Malware-Bedrohungen, Websitebesitzer sorgen für die Stabilität der Website, sichere Benutzerdaten, und das Vertrauen der Suchmaschinen aufrechterhalten.

Entsprechend Säfte 2023 Bedrohungsbericht:

„WordPress bleibt das zielgerichtetste CMS, Buchhaltung 92% aller analysierten infizierten Websites. Die Hauptursache für diese Kompromisse sind Schwachstellen innerhalb des Ökosystems, besonders veraltete Plugins und Themes“.

Wordpress Hosting

WordPress Web Hosting

Ab 3,99 USD/monatlich

Kaufe jetzt

Why WordPress Malware Removal Matters

5 Häufige Malware-Infektionen, die Sie kennen sollten

Durch das Erkennen der unten aufgeführten Infektionstypen wird sichergestellt, dass die Entfernungsstrategie die Grundursache bekämpft, nicht nur die sichtbaren Symptome.

  1. Hintertüren: Versteckte Skripte, die es Hackern ermöglichen, auch nach der Säuberung der Website wieder Zugriff zu erhalten. Diese befinden sich oft in wp-config.php, Funktionen.php, oder Plugin-Dateien.
  2. Pharma-Hacks: Eingeschleuster Spam-Inhalt, Typischerweise Pharmawerbung, die in den Suchergebnissen erscheinen, schädliche SEO.
  3. Schädliche Weiterleitungen: Besucher werden auf unsichere Websites weitergeleitet, Wird häufig durch geänderte .htaccess-Dateien oder JavaScript-Injektionen verursacht.
  4. Drive-by-Downloads: Malware wird automatisch auf die Geräte der Besucher heruntergeladen, Sicherheitsrisiken für Benutzer darstellen.
  5. Schädliche Skripte: In Website-Dateien eingefügter JavaScript- oder PHP-Code, um Daten zu stehlen oder das Website-Verhalten zu manipulieren.

Zeigt an, dass Ihre WordPress-Site infiziert ist

Eine frühzeitige Erkennung einer Infektion kann erhebliche Schäden verhindern. VPS-Benutzer müssen die Serverprotokolle überwachen, Dateiänderungen, und ungewöhnliche Aktivitäten. Die Anzeichen weisen oft darauf hin, ob Schadsoftware in Kerndateien aktiv ist, Plugins, oder Themen.

  • Plötzlicher Verkehrsrückgang: Durch die schwarze Liste von Google oder Hosting-Anbietern kann der organische Traffic reduziert werden.
  • Ungewöhnliche Pop-ups oder Anzeigen: Unerwarteter Inhalt auf Ihren Seiten, oft mit Malware verbunden.
  • Unbekannte Benutzer: Neu erstellte Administratorkonten ohne Ihre Genehmigung.
  • Geänderte oder gelöschte Dateien: Dateiänderungen, die nicht vom Websitebesitzer durchgeführt wurden.
  • Langsame Website-Leistung: Unerklärliche Abstürze der Website oder starke Ressourcennutzung.
  • Sicherheits-Plugin-Warnungen: Plugins wie Wordfence oder iThemes Security erkennen verdächtige Aktivitäten.

Überwachungstools wie ServerAvatar oder VPS-Kontrollfelder können Echtzeitanalysen zu Serverressourcen und Dateiintegrität bereitstellen, um Infektionen frühzeitig zu erkennen.

Signs Your WordPress Site Is Infected

Was ist vor dem Entfernen von Malware auf WordPress zu tun?

Bevor Sie mit der Entfernung von Malware beginnen, Vorbereitung ist wichtig, um zu verhindern, dass sich der Angriff ausbreitet oder irreversible Schäden verursacht. Das Überspringen dieser Schritte kann zu anhaltenden Infektionen oder Datenverlust führen.

Cheap VPS

Günstiger VPS -Server

Ab 2,99 USD/monatlich

Kaufe jetzt
  1. Beschränken Sie den WordPress-Zugriff: Beschränken Sie den Zugriff auf die Website über .htaccess, um zu verhindern, dass Besucher Malware oder Phishing-Weiterleitungen auslösen. Lassen Sie Ihre IP nur während der Bereinigung zu.
  2. Sichern Sie WordPress-Dateien: Durch vollständige Datei- und Datenbanksicherungen können Sie infizierte mit sauberen Daten vergleichen, Es wird sichergestellt, dass beim Entfernen keine wichtigen Dateien verloren gehen.
  3. Überprüfen Sie die letzten Änderungen: Überprüfen Sie Protokolle und kürzlich geänderte Dateien, um die Quelle der Malware zu identifizieren. Befehle wie „finden . -Geben Sie f -ctime ein -3“ kann kürzlich geänderte Dateien finden.
  4. Passwörter und Zugriffsschlüssel aktualisieren: Ändern Sie sofort alle Administratoren, Datenbank, und FTP-Passwörter, um zu verhindern, dass Hacker den Zugriff aufrechterhalten.
  5. Symlinks entfernen: Löschen Sie symbolische Links, die für den Dateizugriff ausgenutzt werden könnten.
  6. Aktualisieren Sie WordPress, Plugins, Themen, und PHP: Stellen Sie sicher, dass das CMS und die Erweiterungen gepatcht sind, um Schwachstellen zu beheben.
  7. Datei- und Ordnerberechtigungen zurücksetzen: Legen Sie Berechtigungen fest, um vertrauliche Dateien und Verzeichnisse zu sichern, typischerweise 644 für Dateien und 755 für Ordner.
  8. Scannen Sie Ihren Computer auf Malware: Verhindern Sie eine erneute Infektion, indem Sie sicherstellen, dass Ihr lokales Gerät sauber ist, bevor Sie es erneut mit dem VPS verbinden.

So entfernen Sie Malware manuell von Ihrer WordPress-Site

Für Anwender mit technischen Kenntnissen, Das manuelle Entfernen von Malware bietet die gründlichste Bereinigung und gibt Ihnen die vollständige Kontrolle über die Integrität Ihrer Website. Während automatisierte Tools eine schnelle Lösung bieten, Sie können manchmal tief verwurzelte Bedrohungen übersehen.

Lassen Sie sich von uns durch die genauen Schritte und Befehle führen, die zum Auffinden und Zerstören von Schadcode erforderlich sind, Bereinigen Sie Ihre Datenbank, und sichern Sie Ihre Website:

Schritt 1: Isolieren Sie Ihre Site und erstellen Sie ein vollständiges Backup

Erste, Schalten Sie Ihre Website offline, um die Verbreitung von Malware zu verhindern und Ihre Besucher zu schützen. Sie können ein Wartungs-Plugin verwenden oder, für eine bessere Kontrolle, Fügen Sie den folgenden Code zu Ihrer .htaccess-Datei hinzu. Dadurch werden alle Besucher außer Ihnen blockiert.

(Denken Sie daran, IHRE.IP-ADRESSE durch Ihre tatsächliche IP zu ersetzen)

htaccess

<IfModule mod_rewrite.c>

Windows VPS

Windows VPS -Hosting

Remote Access & Full Admin

Kaufe jetzt

RewriteEngine aktiviert

# Erlauben Sie Ihrer IP den Zugriff auf die Website

RewriteCond %{REMOTE_ADDR} !^IHRE.IP.ADRESSE$

# Leiten Sie den gesamten anderen Datenverkehr um

RewriteCond %{REQUEST_URI} !^/maintenance.html$

RewriteRule .* /Wartung.html [R=503,L]

</IfModule>

.htaccess file

Nächste, Erstellen Sie eine vollständige Sicherung sowohl Ihrer Dateien als auch Ihrer Datenbank. Das ist Ihr Sicherheitsnetz. Stellen Sie über SSH eine Verbindung zu Ihrem Server her und führen Sie diese Befehle aus:

bash

# Sichern Sie Website-Dateien

tar -czvf site_backup_files.tar.gz /path/to/your/public_html

# Sichern Sie die Datenbank

Mysqldump -u Datenbankname -p Datenbankpasswort > Datenbank_Backup.sql

Backup website files

Schritt 2: WordPress-Kerndateien neu installieren und vergleichen

Infizierte Kerndateien sind ein häufiges Problem. Beginnen Sie mit der Neuinstallation einer neuen Version von WordPress. Wenn Sie Zugriff auf das Dashboard haben, Gehen Sie zu Dashboard → Updates und klicken Sie auf Jetzt neu installieren.

Wenn nicht, Verwenden Sie WP-CLI über SSH für eine Neuinstallation, Dadurch werden die Kernordner wp-admin und wp-includes überschrieben:

bash

# Laden Sie die neuesten WordPress-Kerndateien herunter, Überspringen des wp-content-Verzeichnisses

wp core herunterladen –Inhalt überspringen –Gewalt

Jetzt, Überprüfen Sie die Integrität Ihrer Installation. Dieser WP-CLI-Befehl vergleicht Ihre Dateien mit den offiziellen WordPress-Prüfsummen, um Änderungen zu finden:

bash

# Suchen Sie nach geänderten Kerndateien

wp core-Überprüfungsprüfsummen

Jede Datei, die a zurückgibt „Prüfsumme stimmt nicht überein“ Der Fehler ist verdächtig und muss untersucht werden.

WordPress Updates

Schritt 3: Suchen Sie nach versteckten Hintertüren in Ihren Dateien

Hacker verstecken gerne Hintertüren in Ihren Dateien, um später wieder Zugriff zu erhalten. Diese werden oft mit PHP-Funktionen wie base64_decode verschleiert, Geschäftsführer, evalu, und str_rot13.

Führen Sie diesen leistungsstarken Befehl über SSH aus, um Ihr gesamtes Verzeichnis nach Dateien zu durchsuchen, die diese verdächtigen Funktionen enthalten:

bash

finden . -Geben Sie f -Name ein ‚\*.php‘ | xargs egrep -i „(Post|fsockopen|pfsockopen|stream_socket_client|Geschäftsführer|System|Durchgang|evalu|base64_decode)“

Achten Sie genau auf die Ergebnisse. Während einige Plugins diese Funktionen möglicherweise rechtmäßig nutzen, jegliches Erscheinen in Dateien wie wp-config.php, Funktionen.php, oder im Ordner wp-content/uploads befindet sich ein großes Warnsignal.

Schritt 4: Durchsuchen Sie die Datenbank nach schädlichen Injektionen

Malware steckt nicht nur in Ihren Dateien; Es kann auch direkt in Ihre Datenbank eingefügt werden. Verwenden Sie WP-CLI, um nach häufigen bösartigen Mustern zu suchen, z <Skript> Tags oder Funktionen wie eval() und atob():

bash

# Durchsuchen Sie die gesamte Datenbank nach der Eröffnung „<Skript“ Etikett

wp-DB-Suche „<Skript“

# Verwenden Sie Regex, um nach mehreren verdächtigen Mustern gleichzeitig zu suchen

wp-DB-Suche ‚(<Skript|bewerten(|VERLIES|fromCharCode)‘ –Regex

Notieren Sie sich alle Beiträge, Seiten, oder Optionen, die diese Skripte enthalten. Diese werden Sie im nächsten Schritt reinigen.

WP-CLI

Schritt 5: Bereinigen Sie das Verzeichnis wp-content/uploads

Der Upload-Ordner sollte nur Mediendateien enthalten, keine PHP-Skripte. Hacker verstecken hier oft Hintertüren. Führen Sie diesen Befehl aus, um alle PHP-Dateien in diesem Verzeichnis zu finden:

bash

Finden Sie ./wp-content/uploads -type f -name „*.php“

Überprüfen Sie alle gefundenen Dateien sorgfältig und löschen Sie sie.

wp-content uploads Directory

Schritt 6: Entfernen Sie schädlichen Code und bereinigen Sie Dateien

Gehen Sie zurück zur Liste der infizierten Dateien, die Sie in Schritt gefunden haben 3. Öffnen Sie jede Datei und entfernen Sie sorgfältig den von Ihnen identifizierten Schadcode. Löschen Sie nicht ganze Theme- oder Plugin-Dateien, da dies Ihre Website beschädigen würde. Stattdessen, Entfernen Sie nur das hinzugefügte, verschleierter Code. Wenn Sie nicht sicher sind, wie der Originalcode aussah, Vergleichen Sie es mit einer neuen Kopie des Themes oder Plugins.

Schritt 7: Überprüfen und bereinigen Sie Benutzerkonten

Eine gängige Taktik von Hackern besteht darin, einen versteckten Admin-Benutzer zu erstellen. In Ihrem WordPress-Dashboard, Gehen Sie zu Benutzer → Alle Benutzer. Löschen Sie alle Benutzerkonten, die Sie nicht kennen.

Sie können auch WP-CLI verwenden, um eine übersichtliche Liste aller Benutzer und ihrer Rollen zu erhalten:

bash

# Listen Sie alle Benutzer mit ihrer Rolle und ihrem Erstellungsdatum auf

wp-Benutzerliste –Felder=ID,user_login,Rolle,user_registered –orderby=user_registered

Degradieren Sie alle Benutzer, die eine höhere Rolle haben, als sie sollten (Z.B., A „Teilnehmer“ Wer ist jetzt ein „Administrator“).

Schritt 8: Setzen Sie alle Passwörter und Sicherheitsschlüssel zurück

Gehen Sie davon aus, dass alle Anmeldeinformationen kompromittiert wurden. Alles zurücksetzen:

  • Alle WordPress-Benutzerkennwörter (vor allem Admins).
  • Ihr Datenbankpasswort.
  • FTP- und SSH-Passwörter.
  • Ihr Hosting-Konto-Passwort.

Endlich, Generieren Sie neue WordPress-Sicherheitsschlüssel (Salze) und füge sie zu deiner wp-config.php-Datei hinzu. Neue Schlüssel erhalten Sie bei uns offizieller WordPress-Salt-Generator.

Schritt 9: Fordern Sie eine Bewertung von Google an

Wenn Ihre Website als Malware markiert wurde, Sie müssen Google um eine Überprüfung bitten.

  1. Gehen Sie zu Ihrem Google Search Console-Konto.
  2. Navigieren Sie zur Registerkarte Sicherheitsprobleme.
  3. Bestätigen Sie, dass Sie die Probleme behoben haben, und klicken Sie auf „Fordern Sie eine Bewertung an.“

Dieser Vorgang kann einige Tage dauern, Dies ist jedoch unerlässlich, um etwaige Warnungen aus den Suchergebnissen zu entfernen und den Ruf Ihrer Website wiederherzustellen.

Request a Review from Google

So entfernen Sie WordPress-Malware automatisch

Wenn Ihre WordPress-Site kompromittiert ist, Sie können die Infektion schnell und ohne komplexe manuelle Schritte entfernen. Die beiden einfachsten automatisierten Methoden sind:

Verwenden Sie ein WordPress-Malware-Scanner-Plugin

Die einfachste DIY-Lösung ist die Verwendung eines Sicherheits-Plugins. Tools wie WordFence fungieren als Antivirenprogramm für Ihre Website, So können Sie mit nur wenigen Klicks Ihre gesamte Website scannen und schädlichen Code entfernen. So funktioniert es:

  1. Installieren und scannen: Wenn Sie auf Ihr WordPress-Admin-Dashboard zugreifen können, Installieren Sie ein Sicherheits-Plugin wie Wordfence. Navigieren Sie zur Scanfunktion und führen Sie einen vollständigen Site-Scan durch.
  2. Identifizieren Sie Bedrohungen: Das Plugin überprüft Ihre Kerndateien, Themen, Plugins, und Datenbank, Stellen Sie dann eine Liste aller identifizierten Malware bereit, Hintertüren, und verdächtiger Code.
  3. Automatisch reinigen: Neben jeder identifizierten Bedrohung, Sie werden Optionen wie sehen „Datei löschen“ oder „Reparieren.“ Klicken Sie einfach auf die empfohlene Aktion, und das Plugin übernimmt die Bereinigung für Sie.

Die Einschränkung: Diese Methode funktioniert nur, wenn Sie Zugriff auf Ihr WordPress-Admin-Dashboard haben. Cyber-Angreifer sperren Sie oft aus, was die Installation und Verwendung eines Plugins unmöglich macht. Wenn Sie ausgesperrt sind, Fahren Sie mit der nächsten Methode fort.

Nutzen Sie den integrierten Malware-Scanner Ihres Hosts

Wenn Sie nicht auf Ihr Admin-Dashboard zugreifen können, Ihr Webhost ist Ihr nächster bester Freund. Viele verwaltete WordPress-Hosts bieten integrierte Sicherheitstools, auf die Sie direkt von Ihrem aus zugreifen können WordPress-Hosting Bedienfeld:

  1. Melden Sie sich bei Ihrem Hosting-Panel an: Greifen Sie auf das Kontrollfeld Ihres Hosting-Kontos zu (wie hPanel, cPanel).
  2. Navigieren Sie zum Abschnitt „Sicherheit“.: Suchen Sie nach einem Menüpunkt wie „Sicherheit“ oder „Malware-Scanner.“
  3. Führen Sie den Scan aus: Dieses Tool scannt automatisch alle Ihre Website-Dateien auf Serverebene und entfernt alle gefundene Malware. Sie müssen nichts manuell tun. Sie sehen einen Bericht, der bestätigt, dass Ihre Website sauber ist, oder eine detaillierte Beschreibung der entfernten Malware.

Dies ist die perfekte Lösung, wenn Sie WordPress nicht nutzen können, da der Scan unabhängig vom Dashboard Ihrer Website ausgeführt wird.

Abschluss

Das Entfernen von Malware von einer WordPress-Site, die auf einem VPS gehostet wird, umfasst viel mehr als das Entfernen verdächtiger Dateien. Es erfordert koordinierte Maßnahmen im gesamten Eindämmungsbereich, Scannen, manuelle Sanierung, Datei- und Datenbankwiederherstellung, Berechtigungsrotation, und vollständige Aushärtung. Da sich Malware in Kerndateien befinden kann, Themen, Plugins, lädt Ordner hoch, und Datenbanktabellen, Nur ein mehrschichtiger und umfassender Ansatz ermöglicht eine vollständige Wiederherstellung.

Nach dem Aufräumen, Implementierung starker Verhärtungsmaßnahmen wie einer WAF, Zwei-Faktor-Authentifizierung, kontrollierte Berechtigungen, und routinemäßiges Scannen verbessert die langfristige Belastbarkeit erheblich. Die effektive Entfernung von WordPress-Malware in Kombination mit disziplinierter Wartung gewährleistet dauerhafte Sicherheit für die VPS-Umgebung.

Häufig gestellte Fragen (FAQ)

Woher weiß ich, ob meine WordPress-Site mit Malware infiziert ist??

Zu den häufigen Indikatoren gehören nicht autorisierte Weiterleitungen, unbekannte Administratorkonten, geänderte Dateien, ungewöhnliche Serverressourcennutzung, SEO-Spam, und unerwartete Änderungen an Beiträgen oder Seiten.

Was ist der schnellste Weg, Malware aus WordPress zu entfernen??

Die schnellste Option ist die Verwendung eines automatisierten Sicherheitsscanners wie Wordfence oder Sucuri, Dadurch werden schädliche Dateien identifiziert und mit minimalem manuellen Aufwand entfernt.

Kann Malware nach der Entfernung zurückkehren??

Ja. Eine erneute Infektion erfolgt, wenn die ursprüngliche Schwachstelle nicht behoben wird. Sie müssen WordPress aktualisieren, Plugins, Themen, Passwörter, und Serverkonfigurationen.

Erhöht ein VPS die Sicherheit von WordPress??

Ein VPS sorgt für eine bessere Isolierung, spezielle Ressourcen, und tiefere Kontrolle im Vergleich zu Shared Hosting, aber es erfordert eine ordnungsgemäße Konfiguration.

Sollte ich WordPress nach der Malware-Bereinigung neu installieren??

Die Neuinstallation der Kerndateien wird empfohlen, da dadurch gewährleistet wird, dass alle wesentlichen Komponenten sauber sind. Durch diesen Schritt werden Ihre Inhalte nicht gelöscht und die Codeintegrität sichergestellt.

Teilen Sie diesen Beitrag

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert