
Якщо ваш сайт перенаправляє відвідувачів, показує спам-спливающие вікна, потрапляє до чорного списку або завантажує підозрілі скрипти — вам потрібна комплексна перевірка на наявність шкідливого програмного забезпечення. Цей посібник охоплює зовнішні перевірки (те, що бачать відвідувачі та пошукові системи) та внутрішні перевірки (файли, бази даних, користувачі, журнали).
Це особливо важливо для веб-сайтів на віртуальному хостингу. Якщо вам потрібно більше контролю над скануванням та зміцненням безпеки на рівні сервера, VPS на базі Linux або Windows на надійному VPS-хостингу може спростити операції з безпеки.
Зовнішні перевірки допоможуть вам підтвердити, чи проблема помітна відвідувачам/пошуковим системам і чи ваш домен потрапив у чорний список. Використовуйте авторитетні онлайн-сканери (за назвою) для перевірки:
Порада: перевірте свій сайт у вікні інкогніто, а також через мобільну мережу — деякі інфекції використовують умовні перенаправлення.
Перш ніж видаляти що-небудь, створіть знімок для відкату/криміналістичного аналізу:
На віртуальному хостингу це зазвичай можна зробити за допомогою файлового менеджера або інструменту експорту бази даних у панелі управління. Якщо у вас є доступ до SSH, скористайтеся наведеними нижче методами командного рядка.
.htaccess (або web.config) на наявність підозрілих перенаправлень..php файлів.Ці команди типові для хостингових середовищ на базі Linux:
# 1) Find recently modified files (last 7 days)
find . -type f -mtime -7 -not -path "./cache/*" -not -path "./tmp/*" | head -n 200
# 2) Look for common obfuscation patterns in PHP
grep -R --line-number --binary-files=without-match -E "base64_decode(|gzinflate(|str_rot13(|eval(|preg_replace(.*/e" . | head -n 200
# 3) Suspicious PHP files in uploads (WordPress example)
find ./wp-content/uploads -type f -name "*.php" | head -n 200
На що звертати увагу: довгі нечитабельні рядки, приховані iframe, дивні require/include виклики невідомих шляхів та файли PHP у папках з медіафайлами.
Навіть якщо файли виглядають чистими, ін’єктований спам або код перенаправлення може зберігатися у полях БД (posts/options/settings). Типові цілі:
Приклад підходу: шукайте підозрілі домени або тегів у контенті. Використовуйте інструмент роботи з БД у панелі хостингу або SQL-запити, якщо у вас є доступ.
Очищення без усунення першопричини часто призводить до повторного зараження протягом годин/днів. Найпоширеніші точки входу:
Примітка щодо WordPress: ви можете перевстановити основні файли з чистого джерела, зберігши wp-content. Проте ви повинні ретельно перевірити wp-content ретельно, оскільки саме там знаходиться більшість шкідливого програмного забезпечення.
Щоб перевірити веб-сайт на наявність шкідливого програмного забезпечення, почніть із зовнішнього сканування, потім перевірте файли, базу даних, користувачів та журнали — і завжди визначайте точку входу, щоб запобігти повторному зараженню. Якщо ви розміщуєте сайти на Shared Hosting, ретельно стежте за оновленнями та обліковими даними. Для більш глибокого контролю та інструментів на рівні сервера розгляньте можливість перенесення проектів, критичних для безпеки, на Linux VPS або Windows VPS на стабільному VPS-хостингу.