WordPressは、世界中で使用されている最も人気のあるWebサイト管理システムの1つです。W3Techsによると、(According to W3Techs)インターネット上(Internet)のすべてのWebサイトの34%に電力を供給しています。WordPressの人気の一部は、Webサイトでほとんどすべてのことを実行できるプラグインとテンプレートの数が非常に多いことによるものです。
その幅広い機能には脆弱性も伴います。ハッカーは、ルーターにマルウェア(malware on a router)を仕掛けるのと同じように、コードにアクセスしてWordPressサイトをマルウェアに感染させることがよくあります。
マルウェア(Malware)はサイトに感染して破壊する可能性があるため、WordPressサイトからマルウェアを削除するために迅速に行動することが重要です。
最初にあなたのウェブホストに連絡してください(Contact Your Web Host First)
以下の提案を試みる前に、まずホスティング会社に連絡してください。特に共有サーバーを使用している場合は、ホストサーバーが悪意のあるコードを別のサイトから自分のサイトに拡散している可能性があります。
自分のサイトからマルウェアを削除する前に、サーバーのスキャンを実行して、サーバーが原因ではないことを確認するように依頼します。さらに、マルウェアを安全にスキャンしてサイトから削除する方法について、あまり技術的でないWebサイトの所有者に提案することができます。
一部のホストは、削除するサービスも提供している場合があります。次に、サイトをバックアップして、マルウェアをバックアップに持ち込むリスクを減らします。
Webホストには、マルウェアに対処するための専門知識、ツール、およびオプションがあるため、自分で実行する前に、まずWebホストに確認してください。
予防策を講じる(Take Preventative Measures)
脅威が発生する前に、それを防ぐように努めることをお勧めします。ユーザーが取るべき最も重要なアクションは、コンピューターのテストバージョンにのみインストールしている場合でも、常に最新で最も安定したバージョンのWordPressを実行していることを確認することです。
新しいバージョンは通常、以前のバージョンに見られる一般的な脆弱性を修正するためにリリースされます。プラグインとテーマについても同じことが言えます。それらを最新の状態に保ち、使用していないものを削除します。
マルウェアがWordPressサイトで引き起こす可能性のある多くの否定的な問題のいくつかは次のとおりです。
- WebとMySQLはサーバーリソースの消費を増やしました。
- 不要な広告。
- 大量に送信されるスパムメール。
- 顧客およびユーザーの個人データの盗難。
- あなたのサイトからの情報の喪失。
- Googleのペナルティ。
あなたのウェブサイトが感染またはハッキングされた場合、あなたは何ができますか?この記事では、WordPressサイトからマルウェアを削除するために実行できる手順の概要を説明します。
WordPressマルウェア除去プラグインを使用する(Use WordPress Malware Removal Plugins)
ログインしてWP管理エリアにアクセスできる場合は、サイト全体をリロードする必要がない場合があります。適切なWordPressプラグインを使用すると、 (WordPress plugin)WordPressWeb(WordPress)サイトからマルウェアを削除するのに役立つ場合があります。
MalCareセキュリティ(MalCare Security)(MalCare Security)
MalCareは、WPインストールからマルウェアを即座に削除するプレミアムプラグインです。ハッキングされたサイトをクリーンアップするだけでなく、将来のセキュリティ侵害からも保護します。
MalCareの多くの利点の1つは、独自のサーバーでサイトをスキャンすることです。あなたのウェブサイトはそのリソースに何の負荷も経験せず、スムーズに実行され続けます。
1つのサイト(パーソナル(Personal))の年間99ドルから、 20を超えるサイト のCustom Agency Plusプランまで、4つの価格レベルがあります。(Custom Agency Plus)
Malcareは、次のような多くの追加機能を含む包括的なWPセキュリティプラグインです。
- リアルタイムの電子メールアラート。
- 小さなファイルの変更を追跡します。
- 誤警報を最小限に抑えます。
WPセキュリティに最もよく使用されるプラグインの1つは、WordFenceです。マルウェアスキャナーとエンドポイントファイアウォールが含まれています。
ブルートフォース攻撃からの保護からファイアウォールブロックまで、WordFenceの無料バージョンは(the free version of WordFence)小規模なWebサイトに十分強力です。
2要素認証、漏洩パスワード保護、高度な手動ブロックなどの追加機能が必要な場合は、プレミアムライセンスを購入できます。価格は、購入したライセンスの数に基づいており、1つあたり99ドルからです。
オールインワンのWPセキュリティとファイアウォール(All in One WP Security & Firewall)(All in One WP Security & Firewall)
ほとんどの機能を備えた無料のセキュリティプラグインの1つは、All in One WP Security&Firewallです。メーターとグラフを使用した簡単なビジュアルインターフェイスを提供します。
プラグインは、初級、上級開発者向けに設計されており、基本、中級、上級の3つのカテゴリがあります。
オールインワンWPセキュリティ(WP Security)は次の方法でWebサイトを保護します。
- ファイルとデータベースのセキュリティを提供します。
- ユーザー登録のセキュリティを強化します。
- 強制的なログイン試行をブロックします。
追加機能には、 .wp-config(.wp-config)ファイルと.htaccessファイルをバックアップする機能が含まれます。サイトで問題が発生した場合、ユーザーはこれらのファイルを復元することもできます。
すべてのWordPress(WordPress)セキュリティプラグインの完全なリストについては、 WordPress.orgにアクセス(visit WordPress.org)してください。ログインできない場合は、サイト全体を再インストールする必要があります。
技術に精通していて、独自のサーバーでサイトを実行している場合は、以下の手順に注意深く従ってください。
サイトのバックアップと消去は危険である可能性があり、高度な技術を備えたWeb所有者のみが試行する必要があることに注意してください。
データベースとすべてのファイルをバックアップする(Backup Your Database & All Files)
感染していてWordPress(WordPress)サイトからマルウェアを削除する必要がある場合は、コンテンツをすぐに保護することが重要です。何かをする前に、WordPressサイトの完全なバックアップを作成して、問題が発生した場合に復元できるようにします。
MySQLデータベースとFTPアカウントのクリーンバージョンを必ずバックアップしてください。(back up a clean version of your MySQL database)cPanel、phpMyAdmin、 WordPress(WordPress)プラグイン(Vaultpressなど)を使用するなど、サイトをバックアップする方法はいくつかあります。
すべてのWordPress(WordPress)ユーザーが定期的にサイトをバックアップすることを強くお勧めします。以下の手順は、WordPressサイトからマルウェアを手動で削除する方法の概要を示しています。
ステップ1:ファイルを調べる(Step 1: Examine Your Files)
WPサイト全体をバックアップしたら、バックアップzipファイルをコンピューターにダウンロードします。左ダブルクリックして開きます。次のファイルが表示されます。
- すべてのコアWordPressファイル。
- Wp-config.php。
- .htaccess :これは隠しファイルであり、 (.htaccess)WordPressデータベースの名前、ユーザー名、パスワードが含まれています。このファイルを確実にバックアップするには、隠しファイルを表示できるコード編集アプリケーションまたはFTPプログラムを使用してください。(an FTP program)[隠しファイルを表示(Show Hidden Files)する]オプションを必ず確認してください。
- テーマ、プラグイン、およびアップロードを含むwp-contentフォルダー。
- SQLデータベース。
ステップ2:Public_htmlフォルダーからすべてのファイルとフォルダーを消去する(Step 2: Erase All Files & Folders From The Public_html Folder)
Webサイトの完全なバックアップがあることを確認したら、Webホスティングファイルマネージャー(File Manager)に移動します。
public_htmlフォルダーを見つけて、wp-config.php、wp-content、およびcgi-binフォルダー( cgi-bin folders.)を除くその内容を削除します。
(Make)を含む非表示のファイルも表示していることを確認してください。htaccessが危険にさらされる可能性があるため。
複数のサイトをホストしている場合は、相互感染が一般的であるため、それらも侵害されていると想定する必要があります。同じサーバー上のすべてのホストされたサイトに対して同じプロセスに従います。
wp-config.phpファイルを開き、サンプルのwp-configファイルと比較します。このファイルはWPGitHubリポジトリ(WP GitHub repository)にあります。
また、ファイルを調べて、コードの長い文字列など、疑わしいものがないかどうかを確認します。何かがそこにあるべきではないと確信している場合は、それを削除します。
次に、wp-contentディレクトリに移動して次の手順を実行します。
- インストールされているすべてのプラグインのリストを作成してから、それらを削除します。
- (Delete)使用しているテーマを含むすべてのテーマを削除します。後で再インストールします。
- アップロードフォルダを調べて、そこに配置していないものがないかどうかを確認します。
- すべてのプラグインを削除したら、index.phpを削除します。
ステップ3:クリーンバージョンのWordPressをインストールする(Step 3: Install a Clean Version Of WordPress)
(Navigate)ウェブホストのコントロールパネルに移動し、WordPressを元の場所と同じディレクトリに再インストールします(WordPress)。
アドオンドメインにWordPressをインストールした場合は、public_htmlディレクトリまたはサブディレクトリになります。(public_html)WebホスティングコントロールパネルでワンクリックインストーラーまたはQuickInstall (ホスティング会社によって異なります)を使用します。(QuickInstall)
tarまたはzipファイルを解凍し、ファイルをサーバーにアップロードします。新しいwp-config.phpファイルを作成し、Webサイトのバックアップからデータを入力する必要があります。入力する必要があるのは、データベース名、パスワード、およびプレフィックスのみです。
ステップ4:パーマリンクとパスワードをリセットする(Step 4: Reset Permalinks & Passwords)
WPサイトにログイン(Log)し、すべてのユーザー名とパスワードをリセットします。認識されていないユーザーがいる場合は、データベースが侵害されていることを意味します。
専門家を雇ってデータベースをクリーンアップし、悪意のあるコードを削除することができます。
パーマリンク(Permalinks)をリセットするには、 [設定](Settings) > [パーマリンク(Permalinks)]に移動し、 [変更を保存(Save Changes)]に移動します。このプロセスにより、.htaccessファイルが復元され、サイトのURL(URLs)が機能するように修正されます。また、すべてのホスティングアカウントとFTPパスワードをリセットします。
ステップ5:テーマとプラグインを再インストールする(Step 5: Reinstall Theme & Plugins)
古いバージョンのテーマやプラグインをインストールしないでください。代わりに、WordPressリポジトリまたはプレミアムプラグイン開発者のサイトから新しいダウンロードを入手してください。サポートされなくなったプラグインは使用しないでください。
古いサイトのテーマからカスタマイズした場合は、コンピューターにダウンロードしたバックアップファイルを確認し、新しいコピーに変更を複製します。
ステップ6:バックアップから画像とドキュメントをスキャンして再アップロードする(Step 6: Scan & Re-Upload Your Images & Documents From Your Backup)
この手順は面倒な場合がありますが、必要です。画像とアップロードされたファイルを注意深く(Carefully)調べてから、ファイルマネージャの新しいwp-content > uploadsフォルダにコピーして戻します。
(Use)最新のウイルス対策プログラムを使用してすべてのファイルをスキャンし、感染していないかどうかを確認します。FTPクライアントまたはファイルマネージャーを使用して、クリーンなファイルをサーバーにアップロードし直します。リンクが壊れないように、フォルダ構造を同じにしてください。
ステップ7:Googleに通知する(Step 7: Notify Google)
Googleからの警告によってサイトが侵害されていることがわかった場合は、マルウェアを削除したことを通知して、アカウントの通知を却下できるようにする必要があります。
すでにアカウントをお持ちの場合は、GoogleSearchConsoleにアクセスしてログインしてください( Google Search Console)。そうでない場合は、Webサイトを登録してください。
左側のナビゲーションでセキュリティと手動アクション(Security & Manual Actions)を見つけます。ドロップダウンをクリックして、[(Click)セキュリティの問題(Security Issues)]を選択します。
ここには、サイトのセキュリティに関するレポートが表示されます。[レビューをリクエスト]を(Request a review)選択して、Googleに送信します。
How to Remove Malware From Your WordPress Site
WordPress is оne of the most popular website management systems used worldwide. According to W3Techs, it powers 34% of all websites on the Internet. The popularity of WordPress is in part due to the enormous number of plugins and templates available that allow almost anything to be done on a website.
That broad range of functionalities come with vulnerabilities as well. Hackers are often able to access the code and infect WordPress sites with malware just as they might plant malware on a router.
Malware can infect and destroy your site, so it’s important to act quickly to remove malware from your WordPress site.
Contact Your Web Host First
Before attempting any of the suggestions below, contact your hosting company first. It is possible that the host server, especially if you are on a shared server, is spreading malicious code from another site onto yours.
Ask them to do a scan of their server to ensure it is not the culprit before attempting to remove the malware from your own site. In addition, they can make suggestions to less technical website owners on how to safely scan and remove malware from their site.
Some hosts might also offer services where they will remove it for you. And then backup your site, reducing the risk of carrying the malware into your backup.
Web hosts have the expertise, tools, and options to deal with malware, so check with them first before attempting to do it on your own.
Take Preventative Measures
It’s always better to try to prevent threats before they happen. The most crucial action users should take is to make sure they are always running the latest and most stable version of WordPress, even if they are only installing on a test version on their computer.
Newer versions are usually released to fix common vulnerabilities found in previous versions. The same is true for plugins and themes. Keep them up-to-date and remove those you aren’t using.
Some of the many negative issues that malware can cause on a WordPress site include:
- Web and MySQL increased consumption of server resources.
- Unwanted advertising.
- Spam mail sent in bulk.
- Theft of customers’ and users’ personal data.
- Loss of information from your site.
- Google penalties.
What can you do if your website is infected or hacked? In this article, we will outline the steps you can take to remove malware from a WordPress site.
Use WordPress Malware Removal Plugins
If you can log in and access your WP admin area, you may not have to reload your entire site. Using a suitable WordPress plugin may help remove malware from your WordPress website.
MalCare is a premium plugin that will instantly remove malware from your WP installation. Not only will it clean up a hacked site, but it will also protect against future security breaches.
One of the many benefits of MalCare is that it scans your site on its own servers. Your website will not experience any load on its resources and will continue to run smoothly.
There are four pricing levels starting at $99/year for one site (Personal) up to a Custom Agency Plus plan for more than 20 sites.
Malcare is a comprehensive WP security plugin that includes many additional features such as:
- Real-time email alerts.
- Tracking small file changes.
- Minimizing false alarms.
One of the most used plugins for WP security is WordFence. It includes a malware scanner and endpoint firewall.
From protection against brute force attacks to firewall blocks, the free version of WordFence is powerful enough for smaller websites.
If you want additional features such as two-factor authentication, leaked password protection, and advanced manual blocking, you can purchase a premium license. The pricing is based on the number of licenses you buy, starting at $99 for one.
One of the free security plugins with the most features is All in One WP Security & Firewall. It provides an easy visual interface using meters and graphs.
The plugin is designed for beginners and more advanced developers with its three categories: basic, intermediate, and advanced.
All in One WP Security will protect websites by:
- Providing file and database security.
- Enhancing user registration security.
- Blocking forceful login attempts.
Additional features include the ability to back up .wp-config and .htaccess files. Users can also restore these files if anything goes wrong on their site.
For a full list of all WordPress security plugins, visit WordPress.org. If you are unable to log in, you may have to reinstall your entire site.
If you are more tech savvy, and run a site on your own server, carefully follow the steps below.
Keep in mind that backing up your site and erasing it can be dangerous and should only be attempted by highly technical web owners.
Backup Your Database & All Files
If you’re infected and need to remove malware from your WordPress site, it’s important to protect your content immediately. Before doing anything, make a complete backup of your WordPress site so you can restore it in case anything goes wrong.
Be sure to back up a clean version of your MySQL database and FTP account. There are several ways to back up a site, including via cPanel, phpMyAdmin, and WordPress plugins (such as Vaultpress).
It is highly recommended that all WordPress users backup their site regularly. The steps below outline how to manually remove malware from your WordPress site.
Step 1: Examine Your Files
After you have backed up your entire WP site, download the backup zip file on your computer. Open it by left double-clicking on it. You should see the following files:
- All core WordPress files.
- Wp-config.php.
- .htaccess: This is a hidden file and includes the name, username, and password to your WordPress database. To make sure you backed this file up, use a code editing application or an FTP program that allows you to view hidden files. Be sure to check the Show Hidden Files option.
- The wp-content folder that includes themes, plugins, and uploads.
- SQL database.
Step 2: Erase All Files & Folders From The Public_html Folder
When you are sure you have a complete backup of your website, go into your web hosting File Manager.
Find the public_html folder and delete its contents except for wp-config.php, wp-content, and cgi-bin folders.
Make sure you are viewing the invisible files too, including .htaccess as it may be compromised.
If you are hosting multiple sites, you should assume they have also been compromised because cross-infection is common. Follow the same process for all hosted sites on the same server.
Open the wp-config.php file and compare it against a sample wp-config file. You can find this file in the WP GitHub repository.
Also, look through your file to see if anything looks suspicious such as long strings of code. If you are sure something should not be there, remove it.
Now go to the wp-content directory and:
- Make a list of all your installed plugins and then delete them.
- Delete all themes, including the one you are using. You will reinstall it later.
- Look in your uploads folder to see if there is anything in it that you didn’t put there.
- Delete index.php after you have deleted all the plugins.
Step 3: Install a Clean Version Of WordPress
Navigate to your web host control panel and reinstall WordPress into the same directory of the original location.
It will either be the public_html directory or in a subdirectory if you installed WordPress on an add-on domain. Use the one-click installer or QuickInstall (depending upon your hosting company) in your web hosting control panel.
Unzip the tar or zipped file and upload your files to your server. You will need to create a new wp-config.php file and enter the data from your website backup. You only need to enter the database name, password, and prefix.
Step 4: Reset Permalinks & Passwords
Log into your WP site and reset all usernames and passwords. If there are any unrecognized users, it means your database has been compromised.
You can hire a professional to clean up your database to remove any malicious code.
To reset Permalinks, go to Settings > Permalinks and then Save Changes. This process will restore the .htaccess file and fix your site URLs so they will work. Also, reset all hosting accounts and FTP passwords.
Step 5: Reinstall Theme & Plugins
Don’t install old versions of your theme or plugins. Instead, get new downloads from the WordPress repository or the premium plugin developer’s site. Don’t use plugins that are no longer supported.
If you have customizations from your old site theme, look at the backup files you downloaded to your computer and replicate the changes on the fresh copy.
Step 6: Scan & Re-Upload Your Images & Documents From Your Backup
This step can be tedious, but it is necessary. Carefully look through your images and uploaded files before you copy them back into the new wp-content > uploads folder in the file manager.
Use an up-to-date antivirus program to scan all the files to see if any of them are infected. Upload the clean files back to your server using an FTP client or the file manager. Keep the folder structure the same so you don’t end up with broken links.
Step 7: Notify Google
If you found out that your site was compromised by a warning from Google, you need to let them know that you have removed the malware so they can dismiss the notice on your account.
Go to Google Search Console and log in if you already have an account. If you don’t, register your website.
Find Security & Manual Actions in the left-hand navigation. Click the dropdown and select Security Issues.
Here you will see a report about your site’s security. Choose Request a review and submit it to Google.