Security Blog

Skaner WP Cerber dla WordPressa

Skaner to kompletne rozwiązanie do monitorowania zmian plików, sprawdzania integralności WordPressa, wtyczek i motywów oraz do automatycznego usuwania złośliwego oprogramowania dla WordPress


English version: The WP Cerber scanner for WordPress


Ręczny tryb skanowania

Aby ręcznie rozpocząć skanowanie, przejdź do strony administracyjnej integralności witryny i kliknij przycisk Rozpocznij szybkie skanowanie lub przycisk Rozpocznij pełne skanowanie . Nie zamykaj okna przeglądarki w trakcie skanowania. Możesz otworzyć nową kartę przeglądarki, aby zrobić coś innego na stronie. Po zakończeniu skanowania możesz zamknąć okno; wyniki przechowywane są w bazie danych serwisu do czasu kolejnego skanowania.

W zależności od wydajności serwera i liczby plików, szybkie skanowanie może zająć około 3-5 minut, a pełne skanowanie może zająć około dziesięciu minut lub mniej.

Podczas skanowania wtyczka weryfikuje wtyczki, motywy i WordPress, ładując dane sumy kontrolnej z wordpress.org i wykorzystując lokalne dane dotyczące integralności. Jeśli dane dotyczące integralności nie są dostępne, co ma miejsce w przypadku komercyjnej wtyczki lub motywu, musisz załadować odpowiednie źródłowe archiwum ZIP. Archiwum należy załadować jednorazowo, po pierwszym skanowaniu.

Automatyczny tryb skanowania

Dzięki Cerber Security Scanner możesz łatwo skonfigurować własny harmonogram automatycznego, powtarzającego się skanowania i automatycznego usuwania złośliwego oprogramowania.

Co to jest szybkie skanowanie?

Podczas szybkiego skanowania skaner weryfikuje integralność i sprawdza kod wszystkich plików wyłącznie z wykonywalnymi rozszerzeniami.

A co to jest Pełne Skanowanie?

Podczas Pełnego Skanowania skaner weryfikuje integralność i sprawdza zawartość wszystkich plików znajdujących się na stronie. Wszystkie pliki multimedialne są skanowane pod kątem złośliwego ładunku.

Konfiguracja skanera

Główne ustawienia skanera

Konfigurowanie automatycznych skanowań cyklicznych

Konfigurowanie automatycznego usuwania złośliwego oprogramowania i odzyskiwania plików

Interpretacja wyników skanowania

Skaner wyświetli listę problemów i możliwych działań, które możesz podjąć. Jeżeli integralność obiektu została zweryfikowana, zostanie wyświetlony zielony znak Zweryfikowano . Jeśli zobaczysz komunikat „Nie znaleziono danych integralności”, musisz przesłać referencyjne archiwum ZIP, klikając „Rozwiąż problem”. W przypadku wszystkich innych problemów kliknij odpowiedni link do problemu. Aby wyświetlić zawartość pliku, kliknij jego nazwę.

Domyślnie skaner wyświetla krótkie nazwy plików; aby wyświetlić pełne nazwy plików wraz ze ścieżkami bezwzględnymi, kliknij ikonę w prawym dolnym rogu.

Radzenie sobie z podejrzanymi plikami

Poniższe stany wskazują na problem z bezpieczeństwem pliku.

Niezgodność sumy kontrolnej. Zawartość pliku została zmieniona i nie jest zgodna z zawartością oficjalnego repozytorium WordPress lub wcześniej przesłanym plikiem referencyjnym. Plik mógł zostać zainfekowany złośliwym oprogramowaniem lub został zmodyfikowany.

Znaleziono podejrzany kod. Podczas kontroli kodu za pomocą analizy heurystycznej skaner znalazł podejrzane podpisy kodu i instrukcje kodu.

Znaleziono potencjalnie złośliwy kod . Najprawdopodobniej plik ten zawiera złośliwe oprogramowanie, ponieważ wykryte sygnatury kodu nie powinny znajdować się w pliku tego typu.

Nienadzorowany podejrzany plik. Skaner rozpoznał ten plik jako „bez właściciela”, ponieważ nie należy on do żadnej znanej części wtyczki, motywu ani WordPressa i powinien zostać usunięty. Może pozostać po aktualizacji do nowszej wersji WordPressa lub innego oprogramowania, które posiadasz. Może to być również kawałek nieznanego, zaciemnionego złośliwego oprogramowania. W niektórych rzadkich przypadkach może to być część oprogramowania wykonanego na zamówienie.

Treść została zmodyfikowana. Dzieje się tak, gdy plik został zmieniony, a suma kontrolna pliku nie jest zgodna z sumą kontrolną oryginalnego pliku. Musisz ponownie zainstalować odpowiednią wtyczkę lub motyw.

Znaleziono kod wykonywalny. Plik zawiera kod wykonywalny i może zawierać zaciemnione złośliwe oprogramowanie. Jeśli ten plik jest częścią motywu lub wtyczki, musi znajdować się w folderze motywu lub wtyczki.

Jeśli plik zostanie oznaczony jako podejrzany lub złośliwy, możesz go bezpiecznie otworzyć, aby wyświetlić jego zawartość. Aby wyświetlić zawartość pliku, kliknij jego nazwę.

Usuwanie plików

Zwykle możesz usunąć każdy podejrzany lub złośliwy plik, jeśli w wierszu w komórce znajdującej się najbardziej po lewej stronie znajduje się pole wyboru. Przed usunięciem pliku kliknij łącze problemu w jego wierszu, aby wyświetlić wyjaśnienie. Kiedy usuniesz plik, wtyczka przenosi go do folderu kwarantanny.

Przywracanie usuniętych plików

Jeśli przypadkowo usuniesz ważny plik, możesz go przywrócić z folderu kwarantanny. Lokalizacja folderu jest pokazana na stronie Narzędzia / Diagnostyka. Folder ten nie jest dostępny z Internetu.

Aby przywrócić usunięty plik, musisz skorzystać z menedżera plików w panelu sterowania hostingu. Oryginalna nazwa i lokalizacja usuniętego pliku są zapisywane w pliku .restore . Jest to plik tekstowy, więc można go otworzyć w przeglądarce lub przeglądarce plików.

Rozwiązywanie problemów

Jeśli okno skanera przestaje odpowiadać lub aktualizuje się, zwykle oznacza to zawieszenie procesu skanowania na serwerze. Może się to zdarzyć z kilku powodów, ale zazwyczaj dzieje się tak z powodu źle skonfigurowanego serwera lub pewnych ograniczeń hostingu. Wykonaj następujące czynności:

  1. Spróbuj wyłączyć skanowanie katalogu sesji lub katalogu tymczasowego (lub obu) w ustawieniach skanera
  2. Otwórz konsolę przeglądarki (użyj klawisza F12 na PC lub Cmd + Option + J na Macu) i sprawdź, czy nie ma komunikatów CERBER ERROR
  3. Włącz rejestrowanie diagnostyczne

Uwaga: Skaner wymaga włączenia biblioteki CURL dla skryptów PHP. Zazwyczaj jest ona domyślnie włączona.

Co dokładnie skanuje skaner?

  • Skanuje i weryfikuje wszystkie pliki WordPress
  • Skanuje i weryfikuje wszystkie wtyczki
  • Skanuje i weryfikuje wszystkie motywy
  • Wykrywa pliki niezwiązane, porzucone i pozostawione bez nadzoru
  • Sprawdza zawartość pliku pod kątem podejrzanych podpisów kodu
  • Sprawdza wszystkie pliki tak, jakby były wykonywalne
  • Sprawdza pliki .htaccess pod kątem złośliwych dyrektyw
  • Skanuje wszystkie foldery w poszukiwaniu nowych i zmodyfikowanych plików
  • Przeskanuj wszystkie foldery tymczasowe i sesyjne

Przeczytaj więcej o skanach:Co skanuje i wykrywa Cerber Security Scanner

Czy moduł sprawdzania integralności obsługuje motywy i wtyczki komercyjne?

Absolutnie. Po zainstalowaniu motywu lub wtyczki skaner wykonuje migawkę wszystkich plików w archiwum ZIP wtyczki lub motywu i wykorzystuje ją do sprawdzania integralności.

Czy moduł sprawdzający integralność rozpoznaje wersję wtyczki lub motywu?

Jasne! WP Cerber automatycznie wykrywa, którą wersję WordPressa używasz i sprawdza integralność z odpowiednią wersją. To wykrywanie wersji i porównywanie z prawidłową wersją dotyczy również wszystkich motywów i wtyczek.

Jak kontrolować skaner na wielu stronach internetowych

Z jednej strony głównej możesz kontrolować i konfigurować skaner na dowolnej liczbie stron internetowych. Włącz tryb strony głównej na głównej stronie Cerber.Hub i tryb strony zarządzanej na innych stronach, aby kontrolować i monitorować wszystkie instancje WP Cerber z jednego pulpitu nawigacyjnego WordPress.

Dowiedz się więcej o skanerze złośliwego oprogramowania

Zautomatyzowane powtarzające się skany i raporty e-mailowe dla WordPress

Automatyczne czyszczenie złośliwego oprogramowania i odzyskiwanie plików

Co skanuje i wykrywa Cerber Security Scanner

Wyjaśnienie ustawień skanera bezpieczeństwa Cerber

Rozwiązywanie problemów ze skanerem złośliwego oprogramowania


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments