多くのプラグイン、拡張機能などがウェブサイトのエントリポイントとして使用されています。
ハッカーは常に「商品」を隠そうとしているため、すべてのインデックスファイルに感染することはなく、「レーダーの下を飛行してみてください。
この行を削除する限り、おそらくブラウザの「表示元」に表示されているようには見えません。それは難読化(コード化)される予定です。
あなたのウェブサイトやあなたがそこで動いているもの、つまりWordPress、Joomlaなどを知らなくても、難読化されたコードを探す場所を教えるのは難しいですが、header.phpファイルどのファイルでもbodyタグのコードが生成されます。 bodyタグの直後にスクリプトタグが表示され、bodyタグを含む行の最後までスクロールして、malscriptを表示する必要があります。ハッカーは、マルススクリプトを試して隠すために余分なスペースを追加するのが好きです。
あなたのサイトにどのファイルが追加されているのかを確認する必要があります。また、適切なバックアップがある場合は、サイト上のすべてのファイルを削除してバックアップから復元することができます。それがバックドアを見つける唯一の方法かもしれません。バックドアは、ハッカーが他の感染ファイルの一部をアップロードするために使用するファイルです。 PHPやPerlでもかまいません。
最後に、どのように発生したのかを判断する必要があります。アクセスログにアクセスできますか?もしそうなら、それらをスキャンしてください。右に見えない文字列を探します。ハッカーが悪意のあるコードをアップロードするために使用するように、時にはログで "base64_decode"という文字列を検索することがあります。
WordPress、Joomla、Drupal、Zen Cart、osCommerceなどのすべてのソフトウェアを常に更新してください。また、アドオンなども更新してください。
あなたに役立つ質問がたくさんあります: – Jimmy
あなたに役立つ質問がたくさんあります:(1)これらのウェブサイトをすべてホストしていますか? (2)完全にパッチを当てたWebサーバとPHPエンジンを使用していますか? (3)サーバでホストされている別のスクリプトがシステムコマンドを任意のコマンドラインパラメータで実行できるようにすることは可能でしょうか? – Jimmy
(1)いいえ私はそれらをホストしていません(2)パッチされたサーバーについてはわかりません。(3)htaccessで保護されたフォルダを775に設定しました。ウェブサイトにログインしたときに書き込むことができます。他の点について - システムコマンドを任意のコマンドラインパラメータで実行できるかどうかを調べる方法はありますか?申し訳ありませんが、私は本当にこれらのことに多くの経験がありません。 – Maenny