3

私のサイト (maximumsportperformance.com) の上部に次のスクリプトがあります。

<div onmousemove="this.style.display='block'" id=xtg style="DISPLAY: none" onmouseout="this.style.display='none'"> <a href="http://www.watcheslaw.com/">replica watches</a>  <a href="http://www.penwatches.org/">fake watches</a>   <a href="http://www.watcheslaw.com/">replica watches</a><a href="http://www.penwatches.org/">fake watches</a </div>

オリジンを見つけようとしましたが、ヘッダー、フッター、プラグイン、テーマ ファイルで見つけることができませんでした。

もう1つのことは、データベースをバックアップしてホストにWPを再インストールしたため、このスクリプトがIEのソースコードにのみ表示され、MozillaのFirebugには表示されないことです。

同じ問題についてグーグル検索したところ、同じ問題を抱えたこれらのサイトが見つかりました

lawak.com

webdeveloper.net.au

hyderalaska.com

すべてのサイトには、js を使用して div でラップされた同じ種類のリンクがあります。

将来の脅威から保護するための欠陥と抜け穴を見つけるのを手伝ってください.

4

1 に答える 1

3

彼らの Google ランキングを上げようとするのはかなり巧妙なハックです。幸いなことに、これだけ残っていたとしても、SEO の取り組みが少し損なわれるだけでなく、ユーザーにとっては比較的無害です。

個人的には、私はそれで焦土に行きます。誰かが侵入すると、後で侵入できるバックドアがどこかに残されているかどうかを知る方法はありません*

新たに開始し、オンライン ソースからプラグインを再インストールし、コンテンツを復元します。次に、このガイドの手順を実行して、次のようなさらなる攻撃に対してインストールを強化します: http://codex.wordpress.org/Hardening_WordPress

* さて、実際には、暗号化ハッシュを使用してファイルが変更されたかどうかを知る方法があります。これを行い、変更のレポートを吐き出す、NSA が後援する優れた Linux ユーティリティさえあります。ただし、これには世話と餌が必要なため、おそらく時間の無駄です。

于 2012-09-06T04:29:54.660 に答える