ウイルスWordPressの - PHPハック - ウイルスワードプレスを削除します

数日前、私はデバイスに気づいた 疑わしいコード (ウイルス / マルウェア実行中のブログの)源 WordPress。 次のPHPコードが中に存在していた header.phpの行の前に</ HEAD>。

記事[PHP] 【/ PHP]

私は、このウイルスがあっても、彼は正確に行い、何も誰とも呼ばれていない方法を正確にわからないが、それが影響を受けたサイトの訪問者には見えません。 代わりに、影響を受けたWebサイトへの訪問者数が減少し、結果として検索エンジンで巨大な減点(特にグーグル)を引き起こすと。

このウイルスファイルについて知ら詳細:

1。 header.phpの中で上記のコードに存在

2。 ファイルの出現 WP-log.php フォルダ WP-含む.

WP-ログ

3。 log.php暗号化されたコードを、WP-含まれています、次のとおりです。

記事[PHP] 【/ PHP]

WP-log.phpで復号化コード:

記事[PHP]
[/ PHP]

4。 直接ページにアクセスする場合 numeblog.com / WP-含む/ WP-log.php フィールドを含むページがあります 認証。 一見するとファイルマネージャのように見えます。

クリーナーWordpressの。

1。 最初からコードを削除する header.phpの およびファイル WP-log.php から WP-含む.

2。 ファイルをチェック .htaccessファイル 不審なディレクティブ。 行権限またはスクリプトの実行。

3。 テーマフォルダ(/ / WP-コンテンツをチェックテーマ/ Nume_tema)。 不審な変更を被ったとあれば、既存の場合(特にファイル。PHP)新しいファイルをブラウズします。

4。 フォルダを確認 プラグインCE(wp-content/plugins).

5。 チェック WP-コンテンツ 疑わしいファイル。

6。 フォルダやファイルの書き込み権限を確認してください。 chmodコマンド si chownコマンド.

免責クリーナーWORDPRESS.

1。 まず、すべてのファイルとデータベースのブログのバックアップを作成してください。

2。 フォルダを削除 WP-adminの si WP-含む すべてのファイル 。PHPの ルートサイト。 あなたがファイルを作成します。カスタマイズ、PHPをした場合は、それらを手動でチェックする必要があります。

3。 ワードプレスの現在のバージョンをダウンロードしてアップロードします。

4。 管理者ステータスを持つユーザではないかどうかを確認し、データベースが作成されました。

そんなに私たちは、このウイルスについて言わなければならないが、あなたは追加を行ったり、新たな詳細を発見した場合場合、喜んで、この記事を更新します。

STEALTH SETTINGSVIRUSワードプレスREMOVE .

ウイルスWordPressの - PHPハック - ウイルスワードプレスを削除します

著者について

ステルスLP

創設者兼編集者 ステルス設定2006日で。
Linuxオペレーティングシステム(特にCentOSの)やMac OS X、Windows XPの>は、Windows 10とワードプレス(CMS)上の経験。

コメントを残す