Dobrý den,
pokud jste zažili situaci, kdy vám někdo ze zákazníků napíše, že je na webu malware určitě vás nepotěší..
Moje doporučená prevence je:
1. přihlašování přes ssl /https dnes velmi jednodusše nastavitelné u každého webu
2. heslo dlouhé a náhodné já používám a doporučuji a generuji 16 znaků na https://passwordsgenerator.net/
3. změnit klasické přihlašování na jinou adresu napřiklad vas-web/tadyjelogin pomocí doplňku např. https://wordpress.org/plugins/change-wp-admin-login/
4. používání pluginu wordfence https://wordpress.org/plugins/wordfence/
5. dělání záloh pomocí https://cs.wordpress.org/plugins/updraftplus/
6. mít a to beru jako základ aktualizovaný wordpress s doplńky a ideálně mysql + apache +php
pokud jste to dočetli až sem a máté zmíněný problém..doporučuji se pokusit web obnovit pomocí zálohy.
Pak doporučuji vyhledat doplněk wordfence pokud tam není a nechat běžet skener, který v ideálním případě nic nenajde.
Předpokládám, že jste pak v ftp commanderu oddělili obnovené soubory a původní smazali.
Pokud jste stejně jako můj zákazník dopadli takto, je třeba odvirovat neboli odstranit malware přímo v PHP kódu.
Pokud tedy najdeme php obsahující wp_vcd stejně jako to ukáže doplněk wordfence na začátku php je vždy<?php
a pokud projdeme celý soubor budeme hledat začátek původní šablony. Malware se totiž vždy přidává do souboru, aby nepoškodil původní funkce.
Docela častop jsopu soubory od WordPress comunity komentované a většinou i šablony. Hledejte tedy začátek původní šablony, která je také označena <?php
a pak za ní může následovat např.
//$start_wp_theme_tmp
//wp_tmp
//$end_wp_theme_tmp
?><?php
/**
* Company functions and definitions
*
* @link https://developer.wordpress.org/themes/basics/theme-functions/
*
* @package Company
*/
if ( ! function_exists( ‚_company_setup‘ ) )
tučně jsem označil zavirovanou část. V jednoduchosti vše nahoře smažte až do definice nová šablony.