قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  مشاكل/ تحقق من موضوع ووردبريس. التحقق مما إذا كانت إحدى المنشورات تنتمي إلى فئة معينة في WordPress باستخدام وظيفة in_category ()

تحقق من وورد موضوع. التحقق مما إذا كانت إحدى المنشورات تنتمي إلى فئة معينة في WordPress باستخدام وظيفة in_category ()

على الإنترنت يمكنك أن تجد ببساطة كمية كبيرةمجموعة متنوعة من الموارد مع قوالب وموضوعات مختلفة لـ WordPress ، في معظم الحالات تكون مجانية وفيها يمكنك غالبًا العثور على فيروسات مختلفة وأكواد أخرى غير سارة ستؤثر بشكل سيء على سيو الخاص بك ، ويمكن أن تصبح أيضًا تهديدًا خطيرًا لموقعك. قد يحتوي النموذج الذي تختاره أيضًا على رمز الروابط الإعلانية لبورصات مختلفة ولن تعرف عنها حتى حتى تتحقق من القالب الخاص بك بحثًا عن فيروسات وغيرها من الرسائل غير المرغوب فيها ، لأن معظم الروابط الضارة سيتم ترميزها ولا يمكنك تحديد مكانها بالضبط على الفور. يقع هذا الرمز.

عادةً ما يتم تثبيت هذا الرمز الأيسر في ملفات index.php و footer.php ، لكن لا يجب الخلط بينها وبين الروابط العادية ، فعندما يتركها مؤلف القالب مفتوحًا وتكون مرئية عند عرض الموضوع ، فإنها تفعل ذلك. لا ضرر من ذلك ، يمكنك ببساطة حذفها أو تركها. الأمر متروك لك لاتخاذ القرار. الشيء الوحيد الذي عليك القيام به هو إغلاقها من الفهرسة ، حتى لا تجذب انتباه محركات البحث مرة أخرى ، حيث يتم الآن معاقبة الروابط بشدة وخفضها في SERP ، خاصة إذا كان لديك موقع شاب.

إذا كنت بالفعل مشرف موقع أكثر خبرة وفهمًا أساسيات أتش تي أم ألو php ، ثم تأكد من التحقق من الملفات الرئيسية بعد تحديد القالب الخاص بك وتثبيته على الموقع ، لذلك عادةً ما يستخدمون برنامج "المفكرة" ، وهناك حالات عندما يقومون ببساطة بإدراج روابط مفتوحة هناك ، وهي أيضًا غير مطلوبة على الإطلاق موقعك ويجب أن يتبع حذفه. ثم يجب عليك التحقق من السمة الخاصة بك باستخدام مكون إضافي رائع مثل TAC (Theme Authenticity Checker) ، وتتمثل وظيفته في البحث عن الروابط الضارة والرموز الخطرة ، علاوة على ذلك ، إذا وجدت مثل هذا الرابط أو الكود ، فإن هذا المكون الإضافي موجود الوضع التلقائيسيُظهر لك هذا الرمز حتى يمكنك العثور عليه وحذفه بسهولة.

فحص وإزالة كود خبيثباستخدام البرنامج المساعد تاك

أولاً ، سنقوم بتثبيته على موقعنا ، للقيام بذلك ، افتح قائمة "plugins-add new" ، أدخل الاسم وانقر فوق تثبيت. نضغط للتنشيط وسيكمل هذا التثبيت. بعد ذلك ، انتقل إلى قائمة "Appearance-TAC"

بعد ذلك ، سترى جميع السمات الخاصة بك وسيعطيك المكون الإضافي معلومات عما إذا كانت القوالب الخاصة بك تحتوي على فيروسات ضارة مختلفة أو أكواد مشفرة أم لا ، وإذا كان كل شيء على ما يرام ، فسترى النقش "Theme OK" ، مما يعني أن المكون الإضافي لديه لا تجد شيئا جديا. كما ترى من لقطة الشاشة ، فقد تبين أن المظهر نظيف تمامًا ولا توجد حتى روابط ثابتة بسيطة فيه.

إذا كان النموذج الخاص بك يحتوي على روابط ثابتة ، فيمكنك رؤيتها ، لذلك انقر فوق "Detalis" وسترى رمز الارتباط.

هذه هي الطريقة التي يتم بها فحص القوالب الخاصة بك بحثًا عن الفيروسات ، كما ترون من المثال أعلاه ، تبين أن السمات خالية من أي رموز إضافية ، إذا ظهر أي رمز ضار في القالب الخاص بك ، فسترى نقشًا أحمر ، بعد ذلك سوف تحتاج إلى الذهاب إلى الجميع الملفات الخبيثةوقم بإزالة الكود الناتج عن المكون الإضافي تمامًا.

من المهم جدًا تنزيل السمات فقط من المواقع الرسمية ، أحدها Wordpress.org حيث ستجد قوالب عالية الجودة ونظيفة لمواقعك حول أي موضوع. تذكر أيضًا تحديث المظهر الخاص بك في الوقت المناسب والتحقق من الكود الخاص بك من وقت لآخر.

مرحبا بالجميع! الوقت لا يتوقف ، وفي كل مرة تظهر الوظائف الجديدة التالية في النواة. إذا كان لابد من تنفيذ معظم المهام غير القياسية في وقت سابق بمساعدة برمجة إضافية ، فإن الوضع يتغير الآن. هناك اتجاه واضح نحو توسيع الوظائف خارج الصندوق.

إذا نظرنا إلى الوراء في عام 2010 ، عندما كنت على وشك الاكتشافات وتعرفت لأول مرة ، أتذكر مدى الصعوبة التي كان علي أن أتخذها في الخطوات الأولى. لكل مهمة أولية ، وجدت المكونات الإضافية وقمت بتثبيتها ، يمكن أن يصل إجمالي عددها إلى عشرات! ثم جاء وقت إعادة التفكير والسعي من أجل التبسيط. تحت عنوان التحسين ، تنعكس بعض جوانب العمل الذي قمت به لتسريع المدونة.

قم بتشغيل وضع تصحيح أخطاء WordPress

لقد خضع قالب المدونة لتغييرات منذ الأيام الأولى ، واكتسب وظائف وأنماط وفصول جديدة. بعد أن اكتسبت كتلة حرجة ، أصبحت بطيئة - من الصعب للغاية الحفاظ على حالة عمل وإنتاجية عالية. غير مرئية ، للوهلة الأولى ، حدثت تغييرات كبيرة في العام الماضي - من التصميم الجديد والعمل مع المنمنمات ، وانتهاءً بالعلامات الدقيقة.

بادئ ذي بدء ، بعد عمليات التحويل ، فتحت وحدة تحكم المطور في المتصفح وتحققت من وجود أخطاء وتحذيرات. الخطوة التالية - تصحيح أخطاء WordPress... الوضع ممكّن في ملف التكوين wp-config.php ، ابحث عن السطر فيه:

حدد ("WP_DEBUG" ، خطأ) ؛

واستبدل false بـ true. يجب أن يبدو الخط كما يلي:

تحديد ("WP_DEBUG" ، صحيح) ؛

إذا كانت هناك أخطاء حيث حدثت ، فسيتم عرض رسالة تصف المشكلة والملفات المتأثرة. قد تكون هذه أخطاء في التحليل اللغوي أو وظائف مهملة تمت إزالتها من النواة أو استبدالها بأخرى جديدة.

يستند التحذير إلى حقيقة واحدة بسيطة: تحتوي رسالة الخطأ على المسار المطلق للملف نسبة إلى الدليل الجذر للخادم. لا يتم عرض الرسالة فقط من قبل المسؤول ، ولكن من قبل جميع المستخدمين. مثال توضيحي:

خطأ في التحليل: خطأ في بناء الجملة ، "endif" غير متوقع (T_ENDIF) في /u57109403/data/www/site.ru/wp-content/themes/default/index.php في السطر 23

كما ترى من المثال ، يمكن أن تكون القيمة u57109403 تسجيل دخول للوصول إلى الخادم ويمكن للمهاجمين فقط تخمين كلمة المرور. كن حذرا.

Theme Check - أداة اختبار سمة WordPress

إلى جانب وظيفة WP_DEBUG المضمنة ، هناك أداة مطور جيدة لاختبار موضوع مقابل معايير Codex الحديثة.

يتم تنفيذه كمكوِّن إضافي لـ Theme Check ، والذي يمكنك تنزيله من صفحة المستودع الرسمية.

بعد تنشيط المكون الإضافي ، انتقل إلى صفحته ( مظهر خارجي- فحص الموضوع). عندما يتم تعطيل وضع التصحيح ، سترى رسالة:

تحذير لم يتم تمكين WP_DEBUG! يرجى اختبار المظهر الخاص بك مع تمكين التصحيح قبل التحميل!

لقد وصفت كيفية تنشيط هذا الوضع في الجزء الأول من المقالة. ليس من الضروري القيام بذلك ، ولكن من المرغوب فيه بشدة لاكتمال التحليل. لبدء الشيك اضغط على "تحقق منه".

إذا كنت تستخدم الأبجدية السيريلية في الكود المصدري لملفات السمات ، فكن مستعدًا للعثور على معلومات من هذا النوع في التقرير:

INFO: تم العثور على أحرف غير قابلة للطباعة في ملف single.php. قد ترغب في التحقق من هذا الملف بحثًا عن الأخطاء.

يمكنك تعطيل عرض هذه الرسائل بتحديد مربع الاختيار "منع المعلومات". ملاحظة للمستقبل: عند ترجمة سمة ، استخدم ملفات الترجمة الخاصة ru_RU.po و ru_RU.mo بدلاً من التحرير مصدر، مع استبدال الكلمات الإنجليزية بالروسية.

الموضوع تحقق البرنامج المساعدسيكون مفيدًا لمطوري قوالب WordPress ومسؤولي الموقع. التقرير مبني على أساس الشيك مجموعة قياسية الحد الأدنى من المتطلباتفي الموضوع الحالي ويحتوي على الترميز التالي:

  • مطلوب - الوظيفة المطلوبة أو الفئة أو الوصف مفقود ؛
  • تحذير - تحذيرات ، على سبيل المثال ، حول وجود ملفات مخفية ؛
  • موصى به - توصيات بشأن الاستخدام المحتمل للوظائف الجديدة ؛
  • معلومات - رسائل إعلامية أخرى.

يتم دعم معظم المتطلبات التي لم يتم الوفاء بها من خلال روابط إلى المدونة مع أوصاف الوظائف والمعلمات. ومع ذلك ، فإن التقرير غني بالمعلومات بالفعل. مقتطف صغير:

يجب التعامل مع نتائج الفحص بدرجة معينة من الحذر. يجب ألا تستخدم تمامًا جميع الوظائف التي أوصى بها المكون الإضافي - من بينها بالتأكيد تلك التي لا تخطط لاستخدامها حقًا.

بفضل وضع التصحيح والمكوِّن الإضافي Theme Check ، تمكنت من تحديد عدد من المشكلات التي نتجت عن الوظائف المهملة. تمت إزالة بعض التحسينات في function.php باعتبارها غير ضرورية أو تم استبدالها بالحلول القياسية التي ظهرت في أحدث الإصدارات... أوصي بفحص مدوناتك!

من الضروري إجراء فحص دوري للموقع بحثًا عن فيروسات ضارة ، وهذه هي الوصية الأولى لأي مشرف موقع يحترم نفسه. حتى إذا كنت تستخدم سمة Twenty Eleven النظيفة ، فليس من الحقيقة أنه بمرور الوقت لم يصاب بالعدوى أيضًا. يمكن أن تحدث هذه الظاهرة (وغالبًا ما تحدث) بسبب حقيقة أن محرك WordPress نفسه كان مخصصًا في الأصل للنشر عبر الإنترنت. لذلك لا يضر أبدًا بمضاعفة التحقق وعمل نسخة من موقع الويب وقاعدة البيانات.

على سبيل المثال ، (بعد مرور بعض الوقت ، بالطبع) توصلت إلى استنتاج واحد لنفسي - أنت فقط بحاجة إلى مضيف جيد ، وستختفي مشاكلك مع الحجز من تلقاء نفسها. لست بحاجة إلى عمل نسخ احتياطية من قاعدة البيانات أو موقع الويب الآن - يقوم المستضيف بكل شيء من أجلي وفي الوضع التلقائي. في أي وقت ، إذا كنت ترغب في ذلك ، يمكنك طلب نسخة من أي قسم من مدونتك (وليس فقط) ، أو تنزيل هذه النسخة ، أو استعادة المدونة مباشرة من لوحة التحكم. أي ، لست بحاجة إلى تنزيل نسخة احتياطية ، فكل شيء يحدث تلقائيًا - النسخ الاحتياطي والاستعادة وما إلى ذلك. هذا مناسب لأنه لا يمكنني فقط كل يوم ، ولكن بالساعة تتبع وقت ظهور الفيروس على مدونتي ، وبالتالي ، اتخاذ الإجراءات اللازمة للقضاء عليه.

سأبدأ بالأخبار السارة - هناك مكونان إضافيان على الأقل استخدمتهما يعطيان نتائج جيدة في اكتشاف الشفرات الضارة وتحديد موقعها. هذه هي المكونات الإضافية AntiVirus و Exploit Scanner. لن تصدق مقدار الضرر الذي يوجد في مدونتك! لكن لا تأخذ كل المعلومات الناتجة بعد التحقق من العقيدة - فالكثير من الأسطر التي تجدها هذه المكونات الإضافية ، في الواقع ، لا تحمل أي شيء سيئ في حد ذاتها. كل ما في الأمر أن المكون الإضافي يطرح أسئلة على بعض الأسطر ، هذا كل ما في الأمر. للتحقق من ذلك ، تحقق يدويًا من الأجزاء التي حددها المكون الإضافي على أنها ضارة. لذلك ، عند التحقق من البرنامج المساعد مضاد للفيروساتاتضح أنه حتى الاستدعاء البسيط لوظيفة get_cache_file () كان يعتبر بالفعل مشبوهًا بواسطة المكون الإضافي. لذلك يجب تتبع جميع نتائج الفحوصات يدويًا. لكن هذا ، على سبيل المثال ، رابط مصاب بالفعل ، ويجب إزالته:

كيف تعرف إذا كان فيروسًا أم يجب أن يكون كذلك؟ الأمر بسيط للغاية - قارن القالب النظيف (إن وجد) ، وقارنه (ملفًا بملف) بالقالب المثبت والذي خضع بالفعل لبعض التغييرات. لست مضطرًا لإجراء المقارنة حرفيًا ، ما عليك سوى البحث لمعرفة ما إذا كان القالب الفارغ الخاص بك يحتوي على السطر الذي أبرزه المكون الإضافي. إذا كان الأمر كذلك ، فانقر فوق الزر "هذا ليس فيروسًا" ، ولن يتم أخذ هذا الخط في الاعتبار أثناء الفحص التالي.

وإليك مثال على المكون الإضافي الثاني الذي جربته - استغلال الماسح

كما ترى ، يتم إهمال كل شيء هنا. بالنسبة لي ، كانت هذه النتيجة مروعة. لكن هذا ليس كل شيء. البرنامج المساعد لديه وظيفة مثل التحقق من الصحة. لذلك ، إذا قمت بتمكينه ، فقد اتضح أن المدونة يجب أن تتكون من نص ، وعلى الأكثر ، زوجان من جداول CSS. لذا ، يبدو لي أن مؤلف المكون الإضافي قد بالغ في الأمان هنا. والخبر السار هو أن المكون الإضافي يظهر فقط الأجزاء المصابة المزعومة ، ولا يقوم بتنظيفها.

بعد تحليل جميع الخطوط المميزة باللون الأصفر ، يمكنك بسهولة اكتشاف البرامج الضارة (التعليمات البرمجية الخبيثة) ، ولكن ماذا تفعل بها بعد ذلك - قرر بنفسك. لا تزال طريقة التنظيف كما هي - تقارن الشفرة المميزة بالنسخة الاحتياطية للموقع (انظر) ، وإذا وجدت تناقضات ، فحدد ما إذا كنت قد فعلت ذلك بنفسك أو قام شخص آخر بذلك نيابة عنك ، مما يعني أن هذا لم يعد جيدًا وقد يتحول إلى فيروس. حتى مطوري WordPress ينصحون بفحص الموقع بحثًا عن تعليمات برمجية ضارة باستخدام هذا المكون الإضافي المحدد. ولكن توجد مثل هذه الإدخالات غير الضارة ، على سبيل المثال ، في جسم إطار iframe ، والتي يمكن أن يحددها المكون الإضافي أيضًا على أنها رمز مصاب. لكن في الواقع ، بدون هذه الأسطر ، لن يعمل هذا القسم من مدونتك بشكل صحيح.

كيف تدخل البرامج الضارة إلى ملفات المدونات ، وما هو تعريفها؟ تعني كلمة البرامج الضارة حرفياً - البرمجيات الخبيثةمن البرامج الخبيثة الإنجليزية. هذا هو أي برنامج يمكن استخدامه للوصول غير المصرح به إلى الموقع ومحتوياته. ربما يمكنك أن تتخيل أنه لن يكون من الصعب على مخترق متوسط ​​التدريب اختراق موقع ويب ، خاصة بعد التسجيل. بعد ذلك ، يمكنك تعديل محتوى المدونة كما تريد - سيكون التعليم.

يمكن أيضًا إدراج البرامج الضارة الضارة في المكونات الإضافية التي تثبتها منها مصدر مجهول، والنصوص التي تأخذها أحيانًا دون التحقق ، ولكن تثق في المؤلف. أكثر البرامج الضارة ضررًا هو رابط مؤلف الوحدة النمطية التي قمت بتثبيتها على الموقع. وإذا لم يحذرك المؤلف بنفسه من وجود مثل هذا الرابط ، فهذا فيروس نقي.

لذلك ، قمت بالتثبيت على مدونة اختبارية موضوع جديد، وبعد حذف رابط غير ضار إلى نوع من نوادي الرجال في الطابق السفلي من الموقع ، توقف عن الفتح تمامًا ، وظهر النقش على الصفحة الرئيسية - "ليس لديك الحق في حذف الروابط". هنا موضوع مجاني لك. يمكنك قراءة كيفية اقتلاع هذه الروابط اليسرى.

يمكن أيضًا استخدام قاعدة البيانات الخاصة بك لتشغيل التعليمات البرمجية التي تحتوي على فيروسات. غالبًا ما يتم إضافة الروابط غير المرغوب فيها إلى المشاركات أو التعليقات. عادةً ما يتم إخفاء هذه الروابط باستخدام CSS بحيث لا يتمكن المسؤول عديم الخبرة من رؤيتها ، ولكن نظام البحثيميزهم دفعة واحدة. بالطبع ، أي مضاد للبريد الإلكتروني يعمل هنا ، على سبيل المثال ، نفس الشيء المرخص والمختبر وإعادة الفحص عدة مرات. يمكن للمتسلل تنزيل الملفات بامتدادات ملفات الصور وإضافتها إلى رمز المكونات الإضافية النشطة. لذلك ، حتى لو لم يكن الملف ملحق php، يمكن تشغيل الكود الموجود في هذا الملف.

هناك أداة بسيطة أخرى بدأت بها معارفي بالبرامج الضارة - المكون الإضافي Theme Authenticity Checker (TAC). إنه خفيف الوزن وقوي بدرجة كافية ، لكنه يفحص السمات الخاصة بك فقط ، حتى السمات غير النشطة. لا تلمس بقية الدلائل ، وهذا هو عيبها. هذا ما أعطاني إياه التحقق من موضوعي الحالي باستخدام هذا المكون الإضافي:

تحذيرين في الموضوع النشط ، ولا شيء غير ذلك. لا تعليمات برمجية ضارة. بالمناسبة ، هذه هي الروابط التي أدخلتها بنفسي بناءً على نصيحة Google - لتحسين جودة المقتطف (عرض البيانات الشخصية ، وعنوان المؤسسة ، وما إلى ذلك). ولكن هذا ليس سوى فحص لملفات السمات ، وما يتم إجراؤه في أدلة أخرى ، سيتعين عليك اكتشاف ذلك إما بمساعدة المكونات الإضافية الأخرى أو الخدمات عبر الإنترنت. على سبيل المثال ، مثل هذه الخدمة (جديرة بالثقة حقًا) ، مثل Yandex Webmaster أو ما شابه ذلك في Google. لديهم وظيفة التحقق من أي مصدر ويب بحثًا عن شوائب ضارة ، ويقومون بذلك بكفاءة. ولكن إذا لم يكن هذا كافيًا بالنسبة لك ، فقم بمقارنة النتائج بالنتائج على الخدمات الأخرى واستخلاص النتائج.

لسبب ما أريد أن أثق في Yandex ، وليس المكونات الإضافية. مورد جيد آخر هو http://2ip.ru/site-virus-scaner/. بعد التحقق من إحدى مدونتي ، هذا ما وجدته:

هنا يمكنك التحقق و ملفات منفصلةلوجود شفرة خبيثة ، إذا كانت لديك مثل هذه الشكوك. بشكل عام ، الخدمة جيدة.

من كل ما قيل ، أود أن أستخلص الاستنتاجات التالية:

1. لمنع ظهور التعليمات البرمجية الضارة ، يجب عليك أولاً وقبل كل شيء استخدام خدمات مجربة لتنزيل الملفات - المكونات الإضافية والسمات وما إلى ذلك.

2. قم بعمل نسخ احتياطية بانتظام لكل ما يحتويه الموقع - قواعد البيانات ، المحتوى ، لوحة الإدارة ، تحميلها ملفات الطرف الثالثبما فيها.

3. استفد من التحديثات التي يقدمها WordPress. فهي ، على الأقل ، لا تحتوي على فيروسات ، على الرغم من أنها ليست دائمًا مبررة وظيفيًا. ولكن عن طريق التحديث ، فإنك بذلك تزيل الفيروسات الموجودة.

4. السمات والإضافات والصور والملفات غير المستخدمة ، احذفها بدون ندم - هذا مدخل آخر احتياطي للبرامج الضارة ، والتي قد لا تخمنها أبدًا.

5. قم بعمل كلمة مرور جيدة للوصول إلى FTP ، وتسجيل الدخول إلى phpAdmin ، ولوحة الإدارة ، وبشكل عام حيث لا ينبغي لأحد غيرك الوصول.

6. حاول (حتى لو كانت لديك هذه الرغبة كبيرة مثل الجنة) عدم تغيير أو استبدال ملفات WordPress الأساسية - يعرف المطورون بشكل أفضل ما يجب أن يعمل وكيف يعمل.

7. بعد الكشف عن الفيروسات وإزالتها ، قم بتغيير جميع كلمات المرور. أعتقد أنه سيكون لديك رغبة كبيرة في إنشاء كلمة مرور مكونة من 148 حرفًا في سجلات مختلفة وبأحرف خاصة. لكن لا تنجرف في استخدام كلمات مرور معقدة للغاية ، فقد تفقدها ، وبعد ذلك سيتعين عليك استعادة كل شيء ، وهو أمر غير ممتع للغاية.

كل هذه الطرق والمكونات التي وصفتها والتي ستساعدك في التخلص من الفيروسات طبعا هي مجانية بالطبع طبعًا شبه محلية الصنع وبالطبع لا تضمن 100٪ أن موقعك سيتم تنظيفه إدخالات خبيثة. لذلك ، إذا كنت قد اهتمت بالفعل بتنظيف مدونتك ، فمن الأفضل الاتصال بالمحترفين ، على سبيل المثال ، بالخدمة سوكوري(http://sucuri.net/). هنا سيتم مراقبة موقعك بشكل صحيح ، معطى نصيحة عملية، والتي سيتم إرسالها إليك عن طريق البريد ، وإذا كنت لا ترغب في التعامل مع موقع نظيف بنفسك ، فعندئذ يوجد في خدمتك متخصصون سيفعلون كل شيء بأفضل طريقة ممكنة في غضون 4 ساعات:

حسنًا ، هكذا تبدو مدونة الاختبار الخاصة بي بعد المراقبة ، وهذا على الرغم من حقيقة أن الطرق الأخرى (البيرة) تظهر دائمًا نتائج مختلفة. كما ترى ، فإن الاختبار مجاني ، ولكن إذا تم اكتشاف فيروسات ، فيجب عليك الدفع للقضاء عليها دون الإضرار بالموقع (ما لم تكن ، بالطبع ، خبيرًا في تنظيف مدونتك من البرامج الضارة).

أؤكد مرة أخرى - المتسللون ليسوا نائمين ، والفيروسات يتم تحديثها باستمرار ، ومن المستحيل تتبع كل شيء بنفسك. يتم إخفاء جميع الابتكارات وإخفائها بعناية بحيث لا يستطيع الكشف عنها سوى فريق واحد! المحترفين ، وليس المدون الذي علم نفسه بنفسه كما هو الحال بالنسبة للكثيرين. لذلك ، فإن الاكتشاف اليدوي للبرامج الضارة وإزالتها غير فعال للغاية: لا توجد خبرة - لا توجد نتيجة ، ولكن يوجد فيروس. استخدام البرامج المرخصة وتوكل القضاء على الخطر للمهنيين

كواحد من أكثر المنصات شيوعًا ، يتعرض WordPress للهجوم من وقت لآخر بواسطة أحصنة طروادة ، وحقن الشفرات الضارة ، وما إلى ذلك.

هناك العديد من المقالات حول الإنشاء بـ تعليمات WordPress... تحتوي أيضًا على معلومات حول كيفية تنظيف الموارد من البرامج الضارة. هذا الموضوعذات صلة وحرجة لدرجة أن المناقشة المستمرة لها لن تضر فقط ، بل ستفيد أيضًا مالكي المواقع المختلفة.

المبتدئون في إنشاء مواقع الويب ، الذين بدأوا للتو في استخدام CMS للعمل ، لا يشعرون بالخوف الشديد عندما يكتشفون أن موردهم قد تعرض لهجوم من قبل الفيروسات. في محاولة لاستعادة التشغيل الطبيعي للمشاريع ، فإنهم يرتكبون أخطاء مختلفة ، مما يؤدي في النهاية إلى تفاقم الوضع وفي بعض الحالات يؤدي إلى فقدان البيانات أو الملفات الضرورية. سنخبرك في هذه المقالة بكيفية دراسة التهديدات الحالية واكتشافها وتنظيف موقع الفيروسات دون الإضرار ببياناتك ومحتواك.

عمل نسخ احتياطية بانتظام!

قبل أن نبدأ المناقشات حول اختراق WordPress ، من الضروري مناقشة إنشاء نسخ احتياطية. إذا كنت تستخدم WordPress وتخطط للحصول على عدد كبير من الزوار ، فعليك ببساطة أن تعتاد على النسخ الاحتياطي لمدونتك بانتظام. احفظ كل المحتوى والإعدادات وقواعد البيانات لتتمكن من استعادة جميع الملفات بالكامل. لن يستغرق الأمر وقتًا طويلاً ، لكنه سيساعد على تجنب المشاكل الخطيرة في المستقبل.

أيهما أفضل: استعادة الموقع أم الاكتشاف المبكر للفيروس؟

إذا كنت تستخدم أدوات مساعدة معينة لإنشاء نسخ احتياطية ، على سبيل المثال ، يمكنك استعادة المشروع إلى حالته الأصلية. لكن مع ذلك ، أعتقد أن هذه ليست فكرة جيدة. لن تساعد الاستفادة من إنشاء نُسخ احتياطية ، دون العثور على الشفرات الضارة وإزالتها ، في حل المشكلة ، وسيظل موقعك في حالة ضعف. لذا فإن أفضل حل هو العثور على فيروس والتخلص منه واستعادة الموقع نفسه ثم إغلاق الثغرة الأمنية.

الكشف عن البرامج الضارة البرمجيات

البرامج الضارة هي محتوى يتم توزيعه بقصد الإضرار بمعلوماتك الشخصية أو الحصول عليها. يمكن استبدال هذه الشفرة الخبيثة أو إدراجها في عناصر التصميم أو المكونات الإضافية أو الملفات أو قاعدة البيانات. إذا تم اختراق الموقع ، فيمكن للبرامج الضارة الوصول إلى أجهزة الكمبيوتر الخاصة بالزائرين ، وإعادة توجيههم إلى موارد مختلفة تحتوي أيضًا على فيروسات أخرى ، أو ببساطة فتح المواقع الضرورية من خلال إطارات من موقعك. تشغيل هذه اللحظةهناك العديد اختلافات مختلفةاختراق محركات WordPress وأي مواقع أخرى.

ابحث عن الصفحات المصابة

يمكنك بدء البحث عن طريق مسح الصفحات بحثًا عن متسللين أكواد ضارة.

  • هل هو مرئي في جميع الصفحات؟
  • هل تظهر في صفحات أو منشورات معينة؟
  • أين تظهر الشفرة الخبيثة بالضبط؟ هل هو في التذييل ، في جدول المحتويات ، في مكان ما في المحتوى ، أو في الشريط الجانبي؟

ستخبرك إجابات هذه الأسئلة بالضبط أين تبحث عن المشكلة.

تحقق من عناصر التصميم والمكونات الإضافية بحثًا عن تعليمات برمجية ضارة

الكائنات الأكثر إصابة هي السمات والإضافات. يمكنك بدء البحث عن الكود عن طريق التحقق من السمة النشطة (قيد الاستخدام حاليًا) بحثًا عن تعليمات برمجية ضارة. إذا كنت قد أضفت أي سمات أخرى غير النموذج القياسي ، فتحقق من كل منها.

أكثر بطريقة بسيطةالتحقق هو نسخ إلى الكمبيوتر المحلي دعمالدليل الكامل بالسمات ، ثم احذف الدليل بالكامل الذي يحتوي على سمات من خادمك. ثم قم بالتنزيل من المصدر الرسمي موضوع قياسيموضوع WordPress يسمى TwentyEleven وقم بتحميله على الخادم الخاص بك. بعد الانتهاء من جميع الإجراءات ، تحقق من الموقع - إذا اختفى رمز المجرمين الإلكترونيين ، فإن المشكلة كانت في أحد موضوعات التصميم.

الآن ، يمكنك العثور على تعليمات برمجية ضارة في مجلد السمات القديم عن طريق فتح كل منها واحدًا تلو الآخر في محرر النص... بالتمرير عبر الكود ، قد تلاحظ جزءًا مشبوهًا منه وتتخلص منه. هناك أيضًا خيار أسهل - يمكنك فقط التنزيل نسخة جديدةموضوع نشط من موقع المطور.

دعنا نتخيل مثل هذا التنوع في الأحداث بحيث لا يمكنك العثور على فيروس في القوالب الخاصة بك. بعد ذلك ، فإن الخطوة التالية هي البحث عنه في المكونات الإضافية التي تستخدمها. في هذه الحالة ، ستعمل نفس الطريقة المستخدمة في حالة السمات.

قم بإنشاء نسخة احتياطية من المكونات الإضافية لـ الكمبيوتر المحليأثناء حذفها من الخادم. بعد ذلك ، تحقق من موقعك بحثًا عن البرامج الضارة لمعرفة ما إذا كان قد اختفى. إذا تم حل المشكلة ، فهذا يعني أنها كانت في أحد المكونات الإضافية الخاصة بك. قم بتنزيل نسخ جديدة من المكونات الإضافية التي لديك وقم بتوصيلها واحدة تلو الأخرى. إذا ظهر الفيروس مرة أخرى بعد تنزيل نسخ جديدة وتثبيتها ، فقم بإزالة المكون الإضافي المصاب من الخادم الخاص بك.

أفضل الطرق لتأمين الأسطح والمكونات الإضافية هي:

  1. إزالة الإضافات والجلود غير المستخدمة.
  2. تأكد من تنزيل السمات والإضافات من مصدر موثوق.
  3. قم بتنزيل الإصدارات المحدثة باستمرار من السمات والإضافات التي تستخدمها.
  4. لا يتم استخدام السمات والإضافات التي تم تنزيلها من مختلف مواقع التورنت والمواقع غير الرسمية.

كيفية اكتشاف التعليمات البرمجية الضارة المضمنة في WordPress نفسه:

إذا قمت بفحص الأسطح والمكونات الإضافية التي تستخدمها ، ولا تزال العدوى موجودة على موقعك ، فإن الخطوة التالية هي التحقق من الأساسي ملفات WordPress... مرة أخرى ، ستساعد الطريقة المستخدمة في حالات السمات والإضافات هنا.

بادئ ذي بدء ، قم بإنشاء نسخة احتياطية لجميع الملفات الضرورية (على سبيل المثال ، ملف wp-config ، ومجلد wp-content ، وكذلك ملف htaccess والملفات). بعد ذلك ، احذف جميع الملفات من الخادم ، قم بتنزيلها أرشيف جديدالمحرك وتحميله على الخادم. املأ ملف wp-config بالمعلومات المطلوبة. بعد ذلك ، تحقق من الموقع بحثًا عن فيروسات ، إذا اختفت ، فالمشكلة كانت في البوابة نفسها - تم إصابة ملفات المحرك الرئيسي. قم باستعادة المحتوى الضروري من النسخة الاحتياطية: الصور أو ملفات الفيديو أو الصوت.

كيفية حماية ملفات WordPress الأساسية من الإصابة:

  1. تأكد من تعيين أذونات 644 على جميع الملفات.
  2. لا تقم بتعديل أو نقل الملفات الأساسية.
  3. استخدم في كل مكان فقط كلمات مرور معقدة- إلى FTP وقاعدة البيانات و WordPress وما إلى ذلك.

كيفية اكتشاف الثغرات الأمنية في قاعدة بيانات WordPress:

الخطوة التالية هي التحقق من قواعد البيانات. بادئ ذي بدء ، تأكد من أن لديك نسخة احتياطية من قاعدة البيانات الخاصة بك. إذا كنت تقوم بإنشاء نُسخ احتياطية بانتظام ، فيمكنك استعادتها بسرعة وسهولة إلى شكلها الأصلي ، ولكن أول شيء عليك القيام به هو التأكد من أن الثغرة الأمنية موجودة في قاعدة البيانات.

قم بتنزيل وتثبيت البرنامج المساعد للبحث عن استغلال استغلال الماسح... قم بتشغيل المكون الإضافي والزحف إلى الموقع. سيقوم المكون الإضافي للبحث عن الاستغلال بفحص قاعدة البيانات وملفات البوابة الرئيسية والمكونات الإضافية والسمات بحثًا عن تعليمات برمجية مشبوهة وسيعيد النتائج عند اكتمال الفحص. بمجرد انتهاء الفحص ، ستحتاج إلى تصفح النتائج. ستجد عددًا كبيرًا من التهديدات والتحذيرات الخاطئة في تقرير الفحص ، لذا اقرأ السجل ببطء وبعناية. لا يزيل الماسح أي شيء ، وبمجرد العثور على رمز ضار ، ستحتاج إلى إزالته يدويًا من قاعدة البيانات.

  • إذا لم تكن قد أنشأت نسخة احتياطية لقاعدة البيانات من قبل ، فافعل ذلك حتى إذا تعرض موقعك للهجوم والإصابة.
  • إن امتلاك قاعدة بيانات ملوثة أفضل على أي حال من عدم وجود أي نسخ احتياطية على الإطلاق.

انسخ الكود المشبوه من سجل الفحص ، إذا تم العثور عليه بواسطة الماسح الاستغلال ، وقم بتنفيذ الاستعلام من خلال mysql ، كما لو كان الموقع يعمل في الوضع العادي وتم هذا الطلب من خلال phpmyadmin.

بناءً على مكان إدخال الشفرة المشبوهة ، على سبيل المثال ، المقالات أو التعليقات أو بعض الأقسام ، ستحتاج إلى إدراجها في قاعدة البيانات المنشأة حديثًا ومعرفة ما سيحدث في النهاية. إذا لم يكن هناك الكثير من اللحظات المشبوهة في نتائج الفحص ، فيمكنك تحرير الحقول بأمان يدويًا عن طريق إزالة التعليمات البرمجية غير الضرورية. خلاف ذلك ، إذا كان هناك الكثير من التعليمات البرمجية المشبوهة في قاعدة البيانات ، فقد ترغب في استخدام خيار البحث والاستبدال ، ولكن من هناخطير للغاية ، وإذا لم تكن متأكدًا ، فهناك خطر فقدان البيانات المهمة.

انتقل من خلال جميع النقاط ، ونفد لديك الأفكار أين تبحث عن المشكلة؟

أعتقد أنه يمكن لمعظم الأشخاص اكتشاف الفيروسات ودراستها وإزالتها بسهولة إذا تعرضت مواقعهم للهجوم والإصابة. ولكن ، مع ذلك ، قد يكون من الصعب جدًا اكتشاف الفيروس في بعض الحالات. في حال كنت قد جربت جميع الطرق الموضحة أعلاه وما زلت لا تستطيع العثور على المشكلة بالضبط ، يمكنك دائمًا الاتصال بخبراء أمان WordPress - الذين يمكنهم بسهولة تنظيف موقعك من الفيروسات مقابل رسوم.

العثور على أنسب متخصص أمان لمنتجات WordPress

هناك العديد من مواقع العمل المستقل حيث يمكنك تقديم مكافآت لمساعدتك في حل مشكلة ما. قبل الاختيار النهائي ، ألق نظرة على التعليقات والجوائز التي حصل عليها واختر الأكثر خبرة وكفاءة. يمكنك أيضًا نشر العروض على منتديات SEO الشهيرة أو التبادلات المستقلة. تأكد من أن الشخص الذي توظفه يتمتع بسمعة طيبة وآراء وخبرة عملية.

استنتاج

مواقع WordPress آمنة قدر الإمكان. بصفتك مالك الموقع ، فأنت ملزم بمراقبة حالة الموقع واستخدام أحدث الأساليب للحماية من التهديدات المحتملة. استخدم كلمات مرور معقدة ، وتحقق بانتظام من حقوق الوصول وأنشئ نسخًا احتياطية ، ونظف الموقع على الفور من المعلومات غير الضرورية.

كواحد من أكثر المنصات استخدامًا لنشر المحتوى عبر الإنترنت ، غالبًا ما يصاب WordPress. البرمجيات الخبيثةوفيروسات "طروادة" والشفرات الخبيثة وأشياء خطيرة أخرى. هناك العديد من الأدلة الإرشادية التي تتعامل معها ووردبريس الأمنومشكلات تنظيف موقعك من البرامج الضارة (الشفرات الضارة). هذا الموضوع مهم جدًا وملائم لأصحاب المواقع بحيث لا حرج في العودة لمناقشته مرارًا وتكرارًا.

المبتدئون الذين بدأوا لتوهم في استخدام نظام إدارة محتوى مستقل على خادم الويب الخاص بهم يصابون بالذعر عندما يواجهون لأول مرة إصابة ببرامج ضارة على موقعهم. في محاولاتهم لاستعادة موقعهم ، يرتكبون أخطاء إضافية ، مما يؤدي غالبًا إلى فقدان كامل للملفات والبيانات المهمة. في هذه المقالة سوف نتعلم كيفية البحث والتعريف بشكل صحيح إزالة البرامج الضارةحتى لا تضر ببياناتك والملفات الرئيسية على الموقع.

عمل نسخ احتياطية من موقع الويب الخاص بك

قبل الدخول في مناقشة البرامج الضارة ومواقع WordPress التي تم اختراقها ، من المهم مناقشة مشكلة الإنشاء النسخ الاحتياطيةمعلومات من موقعك. إذا كنت جديدًا على WordPress وكنت جادًا في نشر المحتوى عبر الإنترنت ، فإن الخطوة الأولى هي إتقان مهارة إنشاء النسخ الاحتياطية بسرعة.

يجب ألا تتضمن النسخ الاحتياطية المنتظمة لموقعك قاعدة بيانات الموقع فحسب ، بل تشمل جميع الملفات الرئيسية. لن تستغرق هذه العملية دقيقتين ، لكنها ستوفر عليك الكثير من الوقت والأعصاب في المستقبل وستحذرك من عدد من المشاكل الخطيرة. أنصح بشدة رفيق النسخ الاحتياطي , كلاود سيف 365و القبوكحلول متميزة لتنفيذ إجراءات منتظمة لإنشاء نسخ احتياطية واستعادة البيانات منها إذا لزم الأمر. يوجد ايضا الإضافات المجانيةلهذا الغرض مثل الفسفور الابيض- DBManagerو دليل النسخ الاحتياطي اليدوي.

هل تريد استعادة الموقع أو البحث عن برامج ضارة عليه؟

إذا كنت تستخدم خدمة النسخ الاحتياطي مثل رفيق النسخ الاحتياطيأو القبو، فحينئذٍ يكون لديك خيار استعادة الموقع إلى المزيد نسخه اولي... ومع ذلك ، أعتقد أن هذه ليست أفضل فكرة. قد تؤدي استعادة موقعك دون فحص أسباب الفشل والقضاء على البرامج الضارة إلى ترك نقاط ضعف على موقعك على أي حال. لذلك ، سيكون أفضل بكثير تجد الضعف, القضاء عليهاثم استعادة حالة الموقع.

تحديد وجود برمجيات خبيثة على الموقع

البرمجيات الخبيثةعادة ما يمثل المحتوى الضارعلى موقعك ، والذي تتم إضافته إلى الموقع عن طريق لصق التعليمات البرمجية في الصفحات أو السمات أو المكونات الإضافية أو الملفات أو قاعدة بيانات الموقع. قد تحتوي هذه الشفرة على برامج من شأنها إلحاق الضرر بأجهزة الكمبيوتر الخاصة بالمستخدمين الذين يزورون موقعك ومواقع الويب الأخرى والإطارات الداخلية لموقعك. يتم استخدام العديد من تقنيات حقن الشفرات الضارة المختلفة لشن هجمات على مواقع WordPress.

التحقق من HTML قيد المعالجة

لبدء البحث البرمجيات الخبيثةيمكننا البحث عن مكان وكيفية تشغيل الشفرة الضارة على موقعك.

  • هل هذا الرمز موجود في جميع الصفحات؟
  • هل تظهر فقط على صفحات معينة أو منشورات محددة؟
  • أين ظهرت الشفرة الخبيثة بالضبط؟ هل تم إدراجه في التذييل أم في رأس الموقع أم في المحتوى الرئيسي أم في الأشرطة الجانبية للموقع؟

ستساعدك الإجابة على هذه الأسئلة في تحديد الملفات الموجودة على موقعك التي يجب فحصها أولاً.

التحقق من المكونات الإضافية والسمات الخاصة بك بحثًا عن تعليمات برمجية ضارة

الأكثر تعرضًا للهجوم موضوعات التصميمو الإضافاتفي الموقع. يمكنك البدء بالتحقق من ملفات السمات الخاصة بك بحثًا عن تعليمات برمجية ضارة. إذا كان لديك أكثر من سمة واحدة في مجلد السمات ، فيجب عليك التحقق من جميع السمات ، حتى تلك غير النشطة حاليًا.

أسهل طريقة للتحقق هي تنزيل نسخة احتياطية من مجلد السمات وحذف جميع السمات من خادم الويب. ثم قم بتنزيل نسخة جديدة من السمة الافتراضية واستضافتها على خادم الويب الخاص بك. تحقق الآن من موقع الويب الخاص بك: إذا اختفت الشفرة الخبيثة ، فهذا يعني أن كل شيء كان في أحد ملفات السمات. يمكنك الآن تنظيف قالبك القديم عن طريق فتح الملفات يدويًا في محرر ومقارنة الكود بين السمة النظيفة والموضوع الخاص بك لإدراج كود غريب أو مشبوه. يمكنك أيضًا تنزيل نسخة حديثة من السمة من موقع المطورين.

لنفترض أنك بحثت في جميع الملفات والسمات ولم تجد أي تعليمات برمجية ضارة فيها. ثم الخطوة التالية هي البحث في المكونات الإضافية. استخدم نفس الطريقة التي استخدمناها للسمات. قم بتحميل الإضافات الاحتياطية إلى مجلد ، ثم احذفها من الخادم الخاص بك. قم الآن بعرض الموقع في المتصفح ومعرفة ما إذا كانت الشفرة الخبيثة قد اختفت. إذا كان الأمر كذلك ، فهذا يرجع إلى أحد المكونات الإضافية على الموقع. إذا رأيت ذلك البرمجيات الخبيثةيظهر على الموقع مرة أخرى بعد تثبيت وتفعيل المكون الإضافي أو المكونات الإضافية ، ثم قم بإزالة هذا المكون الإضافي من خادم الويب الخاص بك.

أفضل الطرق العملية لحماية السمات والإضافات الخاصة بك:

  • قم بإزالة السمات والإضافات غير الضرورية من خادم الويب الخاص بك.
  • تأكد من أن السمات والإضافات الخاصة بك دائمًا من مصادر موثوقة.
  • قم بتحديث السمات والإضافات على موقعك بانتظام.
  • لا تستخدم الإضافات المتميزة والسمات المدفوعة التي يتم تنزيلها من السيول أو المواقع غير الرسمية.

البحث عن التعليمات البرمجية الضارة المضمنة في ملفات WordPress الأساسية

إذا كنت قد تحققت بالفعل من كل من السمات والمكونات الإضافية ، ولا تزال الشفرة الضارة موجودة ، فإن الخطوة التالية في بحثك هي التحقق من ملفات WordPress الأساسية. هنا مرة أخرى ، أوصي باستخدام نفس الأسلوب المتبع مع المكونات الإضافية والسمات.

أولاً ، نقوم بعمل نسخة احتياطية لجميع الملفات الموجودة على موقعك (من المهم أن تتضمن النسخة الاحتياطية ملفات مثل ملف wp-config, wp- المحتوىمجلد، htaccessو ملف robots.txt). بعد الانتهاء من الإجراء نسخة احتياطيةابدأ في حذف جميع الملفات من خادم الويب الخاص بك. الآن قم بتنزيل نسخة حديثة من WordPress وقم بتثبيتها على خادمك. أملأ ملف wp-configمعلومات من قاعدة البيانات الخاصة بك. انتقل إلى الموقع الآن ومعرفة ما إذا كانت الشفرة الخبيثة لا تزال موجودة عليه. لو البرمجيات الخبيثةذهب ، ثم أصيبت ملفات kernel الخاصة بك. الآن ، قم باستعادة الصور ومقاطع الفيديو والملفات الصوتية برفق من النسخة الاحتياطية لموقعك.

أفضل الطرق العملية لحماية ملفات التعليمات البرمجية في WordPress

  • تأكد من أن كل شيء على الموقع. أذونات تشغيل الملفلها قيمة 644.
  • لا تقم بتعديل أو استبدال الملفات الأساسية في WordPress.
  • استخدم كلمات مرور قوية في لوحة إدارة Shell و FTP و DB و WordPress.

البحث عن حقن SQL ضار في WordPress

أعلاه ، لقد درسنا بالفعل المكونات الإضافية والسمات ونواة WordPress. إذا لم يساعد كل هذا في التغلب على الشفرة الخبيثة ، فقد حان الوقت للاستمرار قاعدة البيانات... أولاً ، تأكد من عمل نسخة احتياطية من قاعدة بيانات موقعك. إذا كنت تقوم بعمل نسخ احتياطية بانتظام ، فيمكنك دائمًا استعادتها بسهولة إصدار سابق DB. ولكن قبل ذلك ، تأكد من تسلل التعليمات البرمجية الضارة إلى قاعدة البيانات.

قم بتنزيل البرنامج المساعد وتثبيته WordPress Exploit Scanner ... قم بتنشيطه والزحف إلى موقع الويب الخاص بك. استغلال الماسحسيتحقق من قاعدة البيانات وملفات kernel والمكونات الإضافية والسمات بحثًا عن تعليمات برمجية مشبوهة فيها ويعطيك نتيجة الفحص. بمجرد اكتمال الفحص ، ستقوم بمراجعة النتائج: إذا كان هناك الكثير من إخطارات الأخطاء والإنذارات الكاذبة فيها ، فسيتعين عليك اختيار النتائج بعناية شديدة. لا يزيل هذا المكون الإضافي أي شيء من ملفاتك وقاعدة بياناتك. بمجرد أن تكتشف بالضبط مكان "إنهاء" الشفرة الضارة ، سيتعين عليك حذف هذه الملفات يدويًا بنفسك.

إذا لم تكن قد قمت بعمل نسخة احتياطية من قاعدة البيانات الخاصة بك ، فقم بإجراءها قبل إجراء أي تغييرات على قاعدة البيانات. دائمًا ما يكون النسخ الاحتياطي ، حتى مع وجود تعليمات برمجية ضارة ، أفضل من عدم وجود نسخة احتياطية على الإطلاق.

انسخ الكود الذي يبدو مريبًا وتم اكتشافه بواسطة البرنامج المساعد للماسح الضوئي ثم قم بتشغيله استعلام MySQLمن هذا النوع باستخدام phpMyAdmin:

حدد * من wp_comments حيث التعليق_محتوى مثل "٪ SuspiciousCodeHere٪"

اعتمادًا على مكان إدراج هذه الشفرة المشبوهة (في المنشورات أو التعليقات أو الجداول) ، سيتعين عليك تشغيل هذا الاستعلام لمختلف الحقول والجداول على الموقع. إذا لم يكن هناك الكثير من التعليمات البرمجية في الأسطر الناتجة ، فيمكنك تحرير الملفات والحقول يدويًا وإزالة الشفرة الضارة. من ناحية أخرى ، إذا أرجع عددًا كبيرًا جدًا من السطور ، فقد تحتاج إلى تشغيل التصحيح التلقائيللحقول في قاعدة البيانات ، وهو عمل محفوف بالمخاطر إلى حد ما ، وإذا كنت لا تعرف كيفية استخدام هذه الأداة بشكل صحيح ، فإنك تخاطر بفقدان جميع البيانات من موقعك.

هل قمت بكل ما سبق ولكن ما زلت تواجه مشاكل؟

أعتقد أن معظم الأشخاص قادرون بشكل مستقل وبسهولة نسبية على التعرف على الشفرات الضارة والعثور عليها والقضاء عليها على مواقع WordPress الخاصة بهم. ولكن احيانا البرمجيات الخبيثة مقنعة بشكل جيدولا تصلح سهل الإزالة... إذا كنت قد جربت جميع الطرق المذكورة أعلاه وما زلت لم تكتشف أو تزيل أي شيء ، فقد حان الوقت لدعوة خبراء أمان WordPress أو استخدام الخدمات عبر الإنترنت أو المستشارين الذين سينظفون موقعك من البرامج الضارة مقابل رسوم رمزية.

خدمات مراقبة وتنظيف الموقع من Sucuri

سوكوريهي شركة تراقب وتأمين المواقع الإلكترونية. أنها توفر مختلف خطط التعريفةوإزالة البرامج الضارة ومراقبة الموقع وخدمات فحص المواقع المجانية. الإجراء بسيط للغاية ولا يتطلب أي شيء من جانبك: فهم ببساطة يفحصون موقعك ، ويرسلون إليك إشعارًا إذا تم العثور على شيء مريب أو خطير ، وبعد ذلك يمكنك التسجيل باستخدام حساب على موقع Sucuri وإرسال المهمة إلى متخصص. يزعمون أن معظم مواقع العملاء يتم تنظيفها في غضون 4 ساعات.

تبحث عن خبير أمان WordPress مخصص

هناك العديد من مواقع الويب المستقلة حيث يمكنك نشر عرض عمل لمستشار أمني يقوم بإصلاح مشكلة إصابة موقعك. من بين جميع المقترحات الواردة ، اختر الشخص الذي يبدو لك الأكثر خبرة ودراية. يمكنك أيضًا إرسال طلب لتنظيف الموقع من البرامج الضارة على WordPress Jobs أو في مجلس الوظائف في مجلة Smashing Magazine... فقط تأكد من أن الشخص الذي توظفه لأداء هذه المهام من ذوي الخبرة ، حسن السمعة ، و ملاحظات إيجابيةعن العمل السابق.

استنتاج

يعد WordPress آمنًا للاستخدام قدر الإمكان. بصفتك مالك موقع الويب ، فأنت مسؤول عن موقع الويب واستخدام الفطرة السليمة لمكافحة تهديدات أمان الموقع الشائعة. استخدم كلمات مرور قوية ، وتحقق من أذونات الملفات ، وقم بتنظيف الإشارات المرجعية بانتظام وإنشاء نسخ احتياطية منتظمة - ولن تواجه أي مشاكل.