돕다! 내 WordPress 사이트가 해킹당했습니다 – 어떻게 해야 합니까?

게시 됨: 2022-12-05

귀하의 WordPress 사이트가 해킹당했다고 생각되더라도 당황하지 마십시오. 피해를 복구하고 사이트를 보호하기 위해 취할 수 있는 몇 가지 간단한 단계가 있습니다.

이 블로그 게시물에서는 WordPress 사이트가 해킹되었음을 나타내는 징후, 공격 여파를 처리하는 방법 및 향후 해킹을 방지하기 위해 취할 수 있는 몇 가지 단계를 제공합니다.

WP 사이트 해킹: 조심해야 할 9가지 징후

웹사이트가 해킹당했다고 생각되면 신속하게 조치를 취하는 것이 중요합니다. 다음은 주의해야 할 9가지 징후입니다.

WordPress 사이트 해킹

1. WP 사이트 콘텐츠 또는 디자인에 대한 예기치 않은 변경 –
사이트에서 내가 만들지 않은 새로운 콘텐츠나 변경 사항을 갑자기 발견한 경우 해커가 액세스 권한을 얻어 무언가를 변경했을 가능성이 있습니다.
2. 이상한 IP 활동.
IP 주소 또는 인식하지 못하는 위치에서 사이트의 관리자\사용자 활동이 표시되면 해킹의 징후일 수 있습니다.
3. 새로운 사용자 또는 역할 등장
당신이 시작하지 않은 새로운 사용자나 사용자 권한 변경을 발견했다면 해커가 주변에 있다는 또 다른 신호일 수 있습니다.
4. 서버 로그의 의심스러운 활동
이상한 요청이나 익숙하지 않은 IP 주소를 발견했다면 누군가가 귀하의 사이트를 해킹하려고 시도하고 있음을 의미할 수 있습니다.
5. 일부 서비스 또는 Google이 귀하의 사이트를 블랙리스트에 추가합니다.
사이트 트래픽이 다운되거나 보안 경고가 표시되면 Google에서 해당 사이트가 손상되었을 수 있으며 심각한 보안 문제임을 의미합니다.
6. 이상한 이메일이나 메시지를 받고 있습니다.
모르는 사람으로부터 이상한 이메일을 받기 시작하면 데이터 유출을 의미할 수 있습니다.
7. 호스팅 계정이 정지되었습니다.
해킹의 경우 공격자는 사이트를 사용하여 스팸을 보내거나 기타 악의적인 활동을 수행할 수 있습니다. 호스팅 제공업체는 일반적으로 이러한 계정을 정지합니다.
8. 귀하의 사이트에 나타나는 이상한 광고
이전에는 없었던 이상한 팝업이나 광고가 사이트에 표시되기 시작하면 누군가 사이트에 악성 코드를 삽입했을 가능성이 있습니다.
9. WordPress 관리 영역에 액세스할 수 없습니다.
로그인을 시도했지만 로그인할 수 없고 비밀번호도 변경할 수 없다면 해커가 계정 자격 증명을 변경했거나 완전히 잠긴 것입니다.

WordPress 해킹의 여파를 처리하는 방법?

Clario.co의 보안 전문가는 피해를 복구하고 향후 사이트를 보호하는 데 도움이 되는 몇 가지 팁을 제공합니다.

1단계: 비밀번호 재설정

WordPress 사이트가 해킹당했다고 생각되면 가장 먼저 해야 할 일은 WordPress뿐만 아니라 해킹당했을 수 있는 다른 계정의 모든 비밀번호를 재설정하는 것입니다.

여기에는 WordPress 사이트와 동일한 비밀번호를 사용하는 모든 이메일 계정, 소셜 미디어 계정 또는 기타 웹사이트가 포함됩니다. 어떤 계정이 손상되었는지 확실하지 않은 경우 모두 안전하게 재설정하십시오.

모든 계정에 대해 강력하고 고유한 암호를 사용해야 합니다.

2단계: 유지관리 모드 켜기

다음 단계는 사이트를 유지 관리 모드로 설정하는 것입니다. 이렇게 하면 추가 피해가 발생하는 것을 방지하고 방문자가 사이트에서 깨진 요소를 보지 않고 변경할 수 있습니다.

WordPress 사이트를 유지 관리 모드로 전환하는 몇 가지 방법이 있습니다. 한 가지 옵션은 유지 관리 모드 플러그인을 사용하는 것입니다. 이 플러그인은 사이트가 유지 관리 모드에 있는 동안 방문자에게 표시되는 메시지를 사용자 정의할 수 있기 때문에 훌륭합니다.

또 다른 옵션은 다음 코드 줄을 추가하는 것입니다. 그러면 모든 트래픽이 maintenance.html 파일로 이동합니다.

 <IfModule mod_rewrite.c> 
RewriteEngine 켜기
RewriteCond %{REMOTE_ADDR} !^100.100.100.100
RewriteCond %{REQUEST_URI} !^/maintenance.html$
RewriteRule ^(.*)$ https://domain.com/maintenance.html [L]
</IfModule> 

(100.100.100.100을 IP로 교체)

3단계: 맬웨어 검사 실행

취해야 할 다음 단계는 맬웨어 검사를 실행하는 것입니다. 이렇게 하면 사이트에 삽입된 악성 코드나 파일을 식별하는 데 도움이 됩니다.

많은 맬웨어 스캐너가 있습니다. 한 가지 옵션은 Sucuri SiteCheck 스캐너를 사용하는 것입니다. 또 다른 옵션은 Wordfence 보안 플러그인입니다. 이 두 스캐너는 모두 무료로 사용할 수 있으며 사이트에서 악성 코드를 식별하는 데 도움이 됩니다.

사이트에서 악성 코드를 식별한 후에는 즉시 제거하는 것이 중요합니다. 여기에는 사이트의 파일을 직접 편집하거나 보안 플러그인을 사용하여 맬웨어를 제거하는 작업이 포함될 수 있습니다.

4단계: 타사 사이트 구성 요소 업데이트

WordPress 해킹을 방지하기 위해 취할 수 있는 가장 중요한 단계 중 하나는 모든 타사 구성 요소를 최신 상태로 유지하는 것입니다. 여기에는 플러그인, 테마 및 WordPress 코어 자체가 포함됩니다. 대부분의 플러그인 및 테마 개발자는 종종 새로운 보안 위협에 대응하여 정기적으로 업데이트를 릴리스합니다.

WordPress 구성 요소를 최신 상태로 유지하는 가장 쉬운 방법 중 하나는 내장된 자동 업데이트 기능을 사용하는 것입니다. 이 기능은 wp-config.php 파일에 몇 줄의 코드를 추가하여 활성화할 수 있습니다. 활성화되면 WordPress는 새 버전을 사용할 수 있을 때마다 자동으로 업데이트됩니다.

자동 업데이트 기능을 활성화하는 것이 불편한 경우 WordPress와 모든 플러그인 및 테마를 수동으로 업데이트할 수도 있습니다. 이렇게 하려면 WordPress 사이트에 로그인하고 업데이트 페이지로 이동하기만 하면 됩니다.

여기에서 설치할 업데이트를 선택할 수 있습니다. 사이트를 안전하게 유지하려면 가능한 한 빨리 모든 보안 업데이트를 설치하는 것이 중요합니다.

플러그인이나 테마를 업데이트해야 하는지 확실하지 않은 경우 변경 로그를 확인하거나 개발자에게 직접 문의할 수 있습니다.

5단계: 사이트맵 정리

사이트맵은 웹사이트의 모든 페이지와 게시물 목록이 포함된 파일입니다. 의심스러운 페이지나 게시물을 발견하면 즉시 삭제하십시오. 또한 의심스럽거나 끊어진 링크가 있는지 확인해야 합니다. 해커는 종종 방문자를 다른 웹사이트로 리디렉션하는 악성 코드를 추가합니다.

6단계: 사용자 및 권한 확인

사용자 계정을 감사하면 승인되지 않은 사용자가 사이트에 대한 액세스 권한을 얻었는지 확인하고 그들이 무엇을 할 수 있는지 확인하는 데 도움이 됩니다. 시작하려면 WordPress 대시보드에 로그인하고 사용자 섹션으로 이동하십시오.

여기에 귀하의 사이트에 계정이 있는 모든 사용자 목록이 표시됩니다. 각 사용자와 역할을 면밀히 살펴보고 의심스러운 것이 있는지 확인하십시오. 모르는 사용자나 부여하지 말아야 할 역할을 가진 사용자가 있으면 즉시 삭제하십시오.

다음으로 사용자 역할을 살펴보십시오. 기본적으로 WordPress에는 다양한 수준의 권한을 가진 여러 사용자 역할이 있습니다. 여기에서 이러한 역할과 기능에 대해 자세히 알아볼 수 있습니다.

각 역할에 적절한 권한이 있고 아무도 정보나 도구에 액세스해서는 안 되는 액세스 권한이 없는지 확인하십시오.

7단계: 불필요한 플러그인 및 테마 제거

플러그인 또는 테마를 제거하려면 WordPress 대시보드에 로그인하고 플러그인 또는 테마 섹션으로 이동하십시오. 여기에 사이트에 설치된 모든 플러그인 또는 테마 목록이 표시됩니다. 인식하지 못하거나 의심스러워 보이는 항목이 있으면 삭제하세요.

마지막 생각들
해킹에 대처한 후에는 향후 WordPress 해킹을 방지하기 위한 조치를 취하는 것이 중요합니다. 여기에는 WordPress 및 모든 플러그인과 테마를 최신 상태로 유지하고, Sucuri Security와 같은 보안 플러그인을 사용하고, 강력한 암호를 사용하고, 사이트를 정기적으로 백업하는 것이 포함됩니다.