WordPress – Walka z wirusami

WordPress – Walka z wirusami

Shield WordPress Security

Do niedawna znana jeszcze jako WP Simple Firewall, to wtyczka, skutecznie zabezpieczająca witrynę internetową. Oferuje przy tym prosty, bardzo komunikatywny interfejs i wiele funkcji, których próżno szukać w innych, często znacznie popularniejszych rozwiązaniach. Po instalacji i włączeniu rozszerzenia zostaniemy wylogowani do kokpitu WordPressa ze względów bezpieczeństwa. Logujemy się ponownie i przechodzimy do zakładki Shield w lewym panelu nawigacyjnym kokpitu. Choć wtyczka Shield stanowi kompleksowe zabezpieczenie, może się zdarzyć, że WordPress złapie jednak jakąś infekcję. Infekcje szczególnie dużych serwisów potrafią być bardzo dotkliwe. Najczęściej objawiają się podmianą treści strony, otrzymaniem wiadomości o tym, że nasz serwis rozsyła hurtowo e-maile będące spamem i tym podobne. Takie ostrzeżenia musimy traktować bardzo poważnie, oznaczają one bowiem, że w kodzie naszej strony zagnieździło się coś szkodliwego, co zaczyna żyć własnym życiem, lecz naszym kosztem.

  1. Pierwszym krokiem, który podejmujemy, jest skorzystanie ze świetnego narzędzia formy Sucuri (https://sitecheck.sucuri.net), które skanuje naszą stronę pod kątem najczęściej występujących zagrożeń. Pozwoli to nam na szybkie wyszukanie wiadomości na temat złapanej przez nasz serwis infekcji i kroków jej usunięcia.
  2. Drugi krok to analiza zawartości katalogów wtyczek. Porównujemy je z zawartością archiwów pobranych ze strony repozytorium WordPressa.
  3. Następnie za pomocą klienta FTP przeglądamy katalog uploads znajdujący się wewnątrz wp-content. Tam najczęściej zagnieżdżają się zagrożenia, tworząc w ich środku swoje własne serwisy, które posłuszne są tylko ich twórcy.
  4. Po identyfikacji zagrożenia (nazwy plików, katalogów lub wtyczki, wewnątrz której je znaleźliśmy) musimy postarać się , by wyszukać jak najwięcej informacji na temat tego, jak je usunąć. Najczęściej znajdziemy odnośniki do WordPress Forum (https://wordpress.org/support), gdzie bardziej zaawansowani użytkownicy pomagają tym, którzy na określony problem trafiają po raz pierwszy.
  5. Jeżeli nie mamy własnego repozytorium Git z kodem serwisu, usuwamy zagrożenie zgodnie ze znalezionymi wskazówkami. Jeśli nasz kod już jest w takim repozytorium, wykonujemy kopię zainfekowanego serwisu i przywracamy go do stanu sprzed infekcji.
  6. Dokonujemy aktualizacji wszystkich wtyczek oraz samego WordPressa do najnowszych wersji. Ewentualnie wyłączamy wtyczkę odpowiedzialną za atak, dopóki nie pojawi się jej aktualizacja usuwająca dziurę.

Image by Werner Moser from Pixabay

Niektóre zdjęcia na stronie i fanpage’u flyingcomp zostały umieszczone legalnie z darmowego banku zdjęć: pixabay.

Tekst w oparciu o „Biblioteczka Komputer Świat – WordPress” – Nr 2/2016.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

error: Content is protected !!

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close