Security Blog

Skaner WP Cerber dla WordPressa

Skaner to kompletne rozwiązanie do monitorowania zmian plików, weryfikacji integralności WordPressa, wtyczek i motywów oraz automatycznego usuwania złośliwego oprogramowania z WordPressa


English version: The WP Cerber scanner for WordPress


Tryb skanowania ręcznego

Aby ręcznie rozpocząć skanowanie, przejdź do strony administracyjnej modułu Site Integrity i kliknij przycisk „ Rozpocznij szybkie skanowanie” lub „ Rozpocznij pełne skanowanie” . Nie zamykaj okna przeglądarki podczas skanowania. Możesz otworzyć nową kartę przeglądarki, aby wykonać inne czynności na stronie internetowej. Po zakończeniu skanowania możesz zamknąć okno; wyniki zostaną zapisane w bazie danych witryny do następnego skanowania.

W zależności od wydajności serwera i liczby plików, szybkie skanowanie może potrwać od 3 do 5 minut, natomiast pełne skanowanie może potrwać około dziesięciu minut lub krócej.

Podczas skanowania wtyczka weryfikuje wtyczki, motywy i WordPressa, pobierając dane sumy kontrolnej z wordpress.org i korzystając z lokalnych danych integralności. Jeśli dane integralności nie są dostępne, co zdarza się w przypadku wtyczek komercyjnych lub motywów, należy przesłać odpowiednie źródłowe archiwum ZIP. Archiwum należy przesłać jednorazowo, po pierwszym skanowaniu.

Automatyczny tryb skanowania

Dzięki Cerber Security Scanner możesz łatwo skonfigurować własny harmonogram automatycznego, cyklicznego skanowania i automatycznego usuwania złośliwego oprogramowania.

Czym jest Szybkie skanowanie?

Podczas szybkiego skanowania skaner weryfikuje integralność i bada kod wszystkich plików, wyłącznie tych z rozszerzeniami wykonywalnymi.

No więc, czym jest pełne skanowanie?

Podczas pełnego skanowania skaner weryfikuje integralność i sprawdza zawartość wszystkich plików na stronie internetowej. Wszystkie pliki multimedialne są skanowane pod kątem obecności szkodliwego oprogramowania.

Konfigurowanie skanera

Główne ustawienia skanera

Konfigurowanie automatycznych cyklicznych skanowań

Konfigurowanie automatycznego czyszczenia po złośliwym oprogramowaniu i odzyskiwania plików

Interpretacja wyników skanowania

Skaner wyświetla listę problemów i możliwych działań. Jeśli integralność obiektu została zweryfikowana, zobaczysz zielony znacznik „ Zweryfikowano ”. Jeśli pojawi się komunikat „Nie znaleziono danych integralności”, musisz przesłać referencyjne archiwum ZIP, klikając „Rozwiąż problem”. W przypadku wszystkich innych problemów kliknij odpowiedni link. Aby wyświetlić zawartość pliku, kliknij jego nazwę.

Domyślnie skaner wyświetla krótkie nazwy plików. Aby zobaczyć pełne nazwy plików wraz ze ścieżkami dostępu, kliknij ikonę w prawym dolnym rogu.

Postępowanie z podejrzanymi plikami

Poniższe stany wskazują na problem z bezpieczeństwem pliku.

Niezgodność sumy kontrolnej. Zawartość pliku została zmieniona i nie zgadza się z zawartością oficjalnego repozytorium WordPress ani z plikiem referencyjnym, który przesłałeś wcześniej. Plik mógł zostać zainfekowany złośliwym oprogramowaniem lub zmodyfikowany.

Wykryto podejrzany kod. Podczas inspekcji kodu za pomocą analizy heurystycznej skaner wykrył podejrzane sygnatury i instrukcje kodu.

Znaleziono potencjalnie złośliwy kod . Najprawdopodobniej ten plik zawiera złośliwe oprogramowanie, ponieważ wykryte sygnatury kodu nie powinny znajdować się w pliku tego typu.

Nienadzorowany podejrzany plik. Skaner rozpoznał ten plik jako „bez właściciela”, ponieważ nie należy on do żadnej znanej części wtyczki, motywu ani WordPressa i powinien zostać usunięty. Może pozostać po aktualizacji do nowszej wersji WordPressa lub innego oprogramowania, które posiadasz. Może to być również fragment nieznanego, zamaskowanego złośliwego oprogramowania. W rzadkich przypadkach może być częścią oprogramowania stworzonego na zamówienie.

Zawartość została zmodyfikowana. Dzieje się tak, gdy plik został zmodyfikowany, a suma kontrolna pliku nie zgadza się z sumą kontrolną pliku oryginalnego. Należy ponownie zainstalować odpowiednią wtyczkę lub motyw.

Znaleziono kod wykonywalny. Plik zawiera kod wykonywalny i może zawierać zamaskowane złośliwe oprogramowanie. Jeśli ten plik jest częścią motywu lub wtyczki, musi znajdować się w folderze motywu lub wtyczki.

Jeśli plik jest oznaczony jako podejrzany lub złośliwy, możesz go bezpiecznie otworzyć i wyświetlić jego zawartość. Aby wyświetlić zawartość pliku, kliknij jego nazwę.

Usuwanie plików

Zazwyczaj można usunąć każdy podejrzany lub złośliwy plik, jeśli ma on zaznaczone pole wyboru w wierszu w lewej komórce. Przed usunięciem pliku kliknij link dotyczący problemu w tym wierszu, aby wyświetlić wyjaśnienie. Po usunięciu pliku wtyczka przenosi go do folderu kwarantanny.

Przywracanie usuniętych plików

Jeśli przypadkowo usuniesz ważny plik, możesz go przywrócić z folderu kwarantanny. Lokalizacja folderu jest widoczna na stronie Narzędzia/Diagnostyka. Ten folder nie jest dostępny z Internetu.

Aby przywrócić usunięty plik, należy skorzystać z menedżera plików w panelu sterowania hostingiem. Oryginalna nazwa i lokalizacja usuniętego pliku są zapisywane w pliku .restore . Jest to plik tekstowy, więc można go otworzyć w przeglądarce lub programie do przeglądania plików.

Rozwiązywanie problemów

Jeśli okno skanera przestaje odpowiadać lub się aktualizuje, zazwyczaj oznacza to, że proces skanowania na serwerze się zawiesił. Może się to zdarzyć z kilku powodów, ale zazwyczaj wynika to z nieprawidłowej konfiguracji serwera lub ograniczeń hostingu. Wykonaj następujące czynności:

  1. Spróbuj wyłączyć skanowanie katalogu sesji lub katalogu tymczasowego (lub obu) w ustawieniach skanera
  2. Otwórz konsolę przeglądarki (użyj klawisza F12 na komputerze PC lub Cmd + Option + J na komputerze Mac) i sprawdź, czy nie ma w niej komunikatów o błędach CERBER
  3. Włącz rejestrowanie diagnostyczne

Uwaga: Skaner wymaga włączonej biblioteki CURL dla skryptów PHP. Zazwyczaj jest ona włączona domyślnie.

Co dokładnie skanuje skaner?

  • Skanuje i weryfikuje wszystkie pliki WordPress
  • Skanuje i weryfikuje wszystkie wtyczki
  • Skanuje i weryfikuje wszystkie motywy
  • Wykrywa pliki niespakowane, porzucone i nienadzorowane
  • Sprawdza zawartość pliku pod kątem podejrzanych podpisów kodu
  • Sprawdza wszystkie pliki tak, jakby były plikami wykonywalnymi
  • Sprawdza pliki .htaccess pod kątem złośliwych dyrektyw
  • Skanuje wszystkie foldery w poszukiwaniu nowych i zmodyfikowanych plików
  • Przeskanuj wszystkie foldery tymczasowe i sesyjne

Dowiedz się więcej o skanowaniu:Co skanuje i wykrywa Cerber Security Scanner

Czy narzędzie do sprawdzania integralności obsługuje komercyjne motywy i wtyczki?

Zdecydowanie. Podczas instalacji motywu lub wtyczki skaner tworzy migawkę wszystkich plików w archiwum ZIP wtyczki lub motywu i używa jej do sprawdzenia integralności.

Czy moduł sprawdzający integralność rozpoznaje wersję wtyczki lub motywu?

Jasne! WP Cerber automatycznie wykrywa wersję WordPressa, z której korzystasz, i przeprowadza weryfikację integralności z odpowiednią wersją. To wykrywanie wersji i porównywanie z prawidłową wersją dotyczy również wszystkich motywów i wtyczek.

Jak kontrolować skaner na wielu stronach internetowych

Możesz sterować i konfigurować skaner na dowolnej liczbie witryn z poziomu jednej, głównej witryny. Włącz tryb głównej witryny na głównej witrynie Cerber.Hub i tryb zarządzanej witryny na pozostałych witrynach, aby sterować i monitorować wszystkie instancje WP Cerber z poziomu jednego pulpitu WordPress.

Dowiedz się więcej o skanerze złośliwego oprogramowania

Automatyczne cykliczne skanowanie i raportowanie e-mail dla WordPressa

Automatyczne czyszczenie ze złośliwego oprogramowania i odzyskiwanie plików

Co skanuje i wykrywa Cerber Security Scanner

Wyjaśnienie ustawień skanera bezpieczeństwa Cerber

Rozwiązywanie problemów ze skanerem antywirusowym


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments

Leave a Reply to Gregory
Cancel Reply