Как найти вредоносный код Проверка сайта на вредоносный код wordpress и как удалить его?

Сегодня мы рассмотрим, как проверить и найти  вредоносный код на сайте wordpress. Это можно сделать разными способами, но сегодня рассмотрим два из них. Один из способов проверки и удаления вредоносного кода основывается на установке плагина ТАС, а второй использование сервиса dinews.ru

После того как скачиваем с Интернета бесплатную тему для wordpress, обязательно надо проверить на содержание вредоносного кода, ссылки или прочей гадости. Бесплатный сыр как мы знаем, бывает только в мышеловке. Но чтобы не попасть в мышеловку, мы должны проявлять бдительность. Некоторые авторы этих тем, пишут специальные вредоносные коды для того, чтобы воровать контент с нашего сайта или переправлять читателей на их сайт. Мы даже не будем знать об этом. А некоторые авторы вставляют свои ссылки на эти темы в качестве оплаты,  тем самым уменьшают вес нашего сайта.

Как найти вредоносный код на сайте wordpress?

Наша задача найти и обезвредить эти вредоносные коды или  ссылки. Но чтобы не потерять свой сайт, необходимо сделать резервную копию вашего сайта. Об этом читайте в статье как сделать бекаб?

Как проверить сайт на вредоносный код и удалить его?

Первый вариант. Для проверки устанавливаем плагин ТАС. Как установить плагин мы разобрали в уроке как установить плагин на wordpress

После установки плагина находим кнопку «внешний вид» и переходим на  «ТАС» у кого то, будет отображаться полное название «Theme Authenticity Check»

Если посмотрим на рисунок, видим в одном случае тема имеет 5 внешних ссылок. А в двух других случаях, плагин показывает что все чисто.

Как найти вредоносный код3

Если нажать на кнопку Details, можем увидеть эти ссылки.

Как найти вредоносный код4

Этот плагин, в полной мере не обнаруживает внешние ссылки. Некоторые ссылки скрыты от обзора и тогда используем второй вариант нахождения вредоносного кода. Но тему прежде всего необходимо активизировать.

Второй вариант проверки на вредоносный код. Переходим на сервис dinews.ru. Набираем адрес нашего сайта в поиске, нажимаем «анализировать»

Как найти вредоносный код21

И видим в дополнительной информации сервис обнаружил одну внешнюю ссылку. Если нажать на кнопку «показать», то можем увидеть эту ссылку

Как найти вредоносный код22

Вот эта ссылка, его необходимо скопировать и переходим на свой сайт.

Как найти вредоносный код23

Чтобы удалить внешние ссылки открываем наш сайт. С правой кнопкой мыши нажимаем строку «проинспектировать элемент», далее нажимаем F3, на появившем окне вставляем скопированную внешнюю ссылку с сервиса. Узнаем его местонахождение, зайдя на тот или иной файл, удаляем его.

Большинство внешних ссылок обычно находится в файле footer.php (подвал). Для этого в панели управления сайтом находим кнопку «внешний вид» далее «редактор», с левой стороны заходим в файл footer.php (подвал) и аккуратно удаляем эту заразу.

Но в нашем случае, если посмотреть рисунок, внешняя ссылка находится не в подвале, а высвечивается в рубрике мето. Научится устанавливать рубрики читайте в статье Как создать рубрику. Для того, чтобы удалить эту ссылку, устанавливаем плагин Customize Meta Widget. После этого вредоносная ссылка исчезнет раз и навсегда.

Желаем вам успехов в проверке сайта на вредоносный код и удалить без потерь. И не забудьте хотя бы один раз нажать на кнопку социальной сети внизу статьи.

Спасибо.

3 комментария: Как найти вредоносный код на сайте wordpress и удалить его?

  • Спасибо, помогло.

  • Полагаю, большинство людей в состоянии самостоятельно и сравнительно просто определить, найти и устранить вредоносный код на своих WordPress-сайтах. Но иногда malware хорошо маскируется и не поддается простому удалению. Если вы перепробовали все вышеупомянутые методы и при этом ничего не выяснили и не удалили, тогда настала пора приглашать экспертов по безопасности в WordPress, пользоваться о f8 нлайн-сервисами или услугами консультантов, которые очистят ваш сайт от зловредов за небольшую плату.

  • Такой веб-сервер будет с одной стороны обеспечивать контроль над сервером с помощью управляющих команд, с другой – время от времени внедрять динамические редиректы и вредоносный код на страницы сайта. Как и в случае инжекта в кэширующий сервис, администратора сайта скорее всего не сможет обнаружить факт взлома сайта, так как все файлы и база данных будут оригинальными.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Вступи в ГРУППУ