Jeżeli wchodzisz na swoją stronę WordPress i widzisz reklamy chińskich pigułek albo dziwne przekierowania do rosyjskiego kasyna – mamy problem. Spokojnie, to się zdarza nawet najlepszym. Teraz ważne jest, żeby nie panikować i działać krok po kroku. Bo im szybciej ogarniemy temat, tym mniej szkód zostanie.

Pierwsze kroki po włamaniu

Na dzień dobry – zmieniamy wszystkie hasła. I mam tu na myśli wszystko: logowanie do WordPressa, dostęp przez FTP, hasło do bazy danych i do hostingu. Tak, trochę tego jest – ale to kluczowe. Następnie wykonujemy pełną kopię zapasową obecnego stanu strony. Po co? Żeby spokojnie przeanalizować, co się wydarzyło i gdzie pojawiła się luka.

Kiedy już mamy zrobione porządki z dostępami, czas poszukać śladów „włamywacza”. Tu przydadzą się narzędzia takie jak Sucuri SiteCheck albo Wordfence Security – to darmowe skanery, które przeskanują Twoje pliki pod kątem podejrzanych kodów. Skup się szczególnie na plikach PHP – bo to tam hakerzy najczęściej zostawiają „tylne drzwi”, czyli tzw. backdoory. Jeżeli masz backup sprzed włamania – ekstra, zaraz go użyjemy. Jeśli nie – czeka Cię ręczna reinstalacja WordPressa i wtyczek. Zawsze korzystaj z oficjalnych źródeł!

I bardzo ważna sprawa – aktualizuj wszystko. Wiele włamań dzieje się przez przestarzałe komponenty, które mają znane luki. Po odzyskaniu kontroli zrób też kilka zabezpieczeń: dwuskładnikowe logowanie, ograniczenie prób logowania, zmiana prefiksu bazy danych, dobra wtyczka do ochrony i obowiązkowo – przejrzenie logów serwera. Tam znajdziesz tropy, którędy się włamali. I na koniec – backupy. Regularne, automatyczne i trzymane poza serwerem – to Twoja pierwsza linia obrony.

Zgłoś też sprawę do swojego hostingu – niech wiedzą, co się stało. A jeśli hosting totalnie zawalił – może czas na zmianę?

Jak zidentyfikować ślady włamania i zabezpieczyć dostęp do strony

Zastanawiasz się, czy ktoś właśnie nie rozgościł się na Twoim WordPressie jak u siebie w domu? Czasami objawy są oczywiste – strona przenosi Cię w tajemnicze miejsca, pojawiają się reklamy „magicznych suplementów” albo Twoja witryna działa jakby ją coś przyduszało. To mogą być sygnały, że coś jest nie tak.

Co warto sprawdzić w pierwszej kolejności:

  • czy strona działa wolniej niż zwykle
  • czy pojawiły się nowe pliki w katalogach, których nie pamiętasz
  • czy są przekierowania na inne strony
  • czy widzisz dziwne wpisy, komentarze lub konta użytkowników

Zajrzyj do logów serwera – znajdziesz je w panelu hostingu (zazwyczaj w zakładce „logi” albo „statystyki”). Wypatruj tam prób logowania z nieznanych adresów IP, aktywności w dziwnych godzinach czy błędów 403/404, które mogą sugerować próby dostępu do nieistniejących plików. Hakerzy często „testują”, zanim coś podłożą.

Koniecznie też zrób przegląd struktury plików. Otwórz katalogi wp-content, wp-includes i wp-admin – to tam najczęściej umieszczane są złośliwe pliki. Często mają losowe nazwy typu qzntk.php albo dziwnie dużo kodu w jednej linijce – wygląda, jakby ktoś wkleił całą encyklopedię w formacie ZIP.
Jeśli masz wtyczkę do skanowania (np. Wordfence), uruchom ją od razu – nawet bez wiedzy technicznej dostaniesz listę podejrzanych plików lub zmian. To przyspiesza analizę.

Zanim coś ruszysz – zrób kopię. To zasada numer jeden, niezależnie od sytuacji. Dopiero po tym zmieniamy wszystkie hasła – WordPress, FTP, baza danych, hosting, a nawet poczta, jeżeli jest powiązana ze stroną.

Najważniejsze kroki w zabezpieczaniu WordPressa

Skoro już udało się opanować chaos po włamaniu, pora pomyśleć, jak nie dopuścić do powtórki z rozrywki. Bo jak to mówią – raz włamany, drugi raz ostrożniejszy. Zabezpieczenie WordPressa nie jest czarną magią, ale trzeba trzymać się kilku sprawdzonych zasad.
Najważniejsza rzecz: aktualizuj wszystko na bieżąco. I nie tylko sam WordPress, ale też wtyczki, motywy, języki i wszystko, co jest na stronie. Nawet niewinna wtyczka do galerii sprzed dwóch lat może być tykającą bombą. Warto ustawić automatyczne aktualizacje, jeśli nie logujesz się codziennie.

Do tego dochodzą inne podstawowe kroki bezpieczeństwa:
Uwierzytelnianie dwuskładnikowe (2FA) – dzięki temu nawet jeśli ktoś zdobędzie Twoje hasło, nie wejdzie bez drugiego kroku (np. kodu z telefonu).
Ograniczenie liczby prób logowania – wystarczy dobra wtyczka, która blokuje dostęp po kilku nieudanych próbach.
Blokowanie podejrzanych adresów IP – np. przez wtyczkę Wordfence albo reguły na poziomie serwera.

Silne hasła – zapomnij o „admin123” czy „haslo2020”. Używaj kombinacji liter, cyfr i znaków specjalnych. Możesz skorzystać z menedżera haseł, żeby nie musieć wszystkiego pamiętać.

Pamiętaj też, żeby regularnie robić kopie zapasowe – i to najlepiej w dwóch miejscach: na serwerze i lokalnie (np. na dysku lub chmurze). Jeśli hosting oferuje automatyczny backup – świetnie, ale warto mieć też swoją wersję na wszelki wypadek.

Ważne: bezpieczeństwo nie kończy się na kliknięciu „zainstaluj”. Musisz też monitorować stronę – najlepiej za pomocą narzędzi, które pokazują próby ataków, logowania i zmiany plików. Nawet jeśli nie jesteś adminem na pełen etat, możesz mieć nad tym kontrolę.

Przywracanie czystej wersji strony z kopii zapasowej

Włamanie to jak pożar w kuchni – najpierw panika, potem sprzątanie, a na koniec trzeba wszystko odbudować od zera. Jeśli masz kopię zapasową z czasów, kiedy strona działała bez zarzutu – jesteś w domu. Jeśli nie – też damy radę, ale będzie trochę więcej roboty.

Zaczynamy od izolacji zainfekowanej instalacji. W praktyce: robimy kopię aktualnego stanu (tak, tej „zepsutej” wersji też) i najlepiej przenosimy ją poza główny katalog lub na inny serwer testowy. To ważne, żeby przypadkiem nie nadpisać czegoś, co jeszcze może się przydać do analizy.
Następnie wracamy do naszej bezpiecznej wersji – backupu. Może pochodzić z hostingu, z wtyczki backupowej albo z dysku, jeśli robiłeś to ręcznie. Warto wtedy przypomnieć sobie, „czy ostatnia kopia była sprzed czy po włamaniu?” – bo jeśli po, to niewiele nam da.

Po wgraniu backupu trzeba dokładnie przejrzeć pliki. Często atakujący zostawiają sobie „furtkę”, żeby wrócić później. Przeglądamy katalogi wp-content i wp-includes, porównujemy daty modyfikacji, a jeśli coś wygląda dziwnie lub nieznajomo – podejrzewamy najgorsze. Sprawdzamy też bazę danych: nieautoryzowani użytkownicy, dziwne wpisy, fragmenty PHP w treściach? To wszystko trzeba wyczyścić.

Czasem trzeba też iść o krok dalej. Jeśli nie masz czystego backupu, warto ręcznie zainstalować WordPressa od nowa, pobrać najnowsze wersje wtyczek z oficjalnych źródeł i nadpisać wszystko poza katalogiem wp-content/uploads. To żmudne, ale daje Ci pewność, że nic nie zostało po „gościu”.

Na koniec – zmieniamy hasła. Tak, znowu. Do wszystkiego. Można się zirytować, ale jak mawiają:
„lepiej dziesięć razy zmienić hasło niż raz dać się znowu zhakować”.

I jeszcze jedno – po całej tej operacji zainstaluj dobrą wtyczkę zabezpieczającą i od razu wykonaj nową, czystą kopię zapasową. To będzie Twój punkt wyjścia „na potem”, jeśli (oby nie!) coś pójdzie znowu nie tak.

Wdrażanie środków zapobiegawczych na przyszłość

Skoro już przez to przeszedłeś, to pewnie nie chcesz wracać do tego koszmaru. I słusznie. Bo kiedy raz człowiek dostanie po głowie za brak zabezpieczeń, to zaczyna myśleć inaczej. Teraz jest ten moment, kiedy warto zbudować sobie mur z cegieł, a nie z papieru.
Przede wszystkim – zrób porządny przegląd całej strony. Nie chodzi tylko o zainstalowanie jednej wtyczki do bezpieczeństwa i uznanie, że „temat załatwiony”. Zabezpieczenia muszą działać na wielu poziomach: od serwera, przez WordPressa, aż po sposób, w jaki logujesz się do panelu.
Zadbaj o szyfrowane połączenia. Certyfikat SSL to dziś obowiązek – nie tylko dla sklepów, ale dla każdej strony. W panelu administracyjnym WordPressa wyłącz możliwość edytowania plików – jedna linijka w wp-config.php, a może Cię uratować przed sporym bólem głowy. A skoro już przy tym pliku jesteśmy – przenieś go katalog wyżej, to mały trick, ale skuteczny.

Czasem warto też ukryć wersję WordPressa – mniej informacji dla potencjalnego atakującego, to mniej punktów zaczepienia. Możesz też zmienić domyślny prefiks bazy danych wp_ na coś mniej oczywistego. Mała rzecz, a robi różnicę.

Jeżeli Twój hosting ma słabe wyniki, nie aktualizuje PHP-a albo zbywa Cię przy problemach – rozważ zmianę. Serio. Czasem bezpieczeństwo strony zależy bardziej od serwera niż od samego WordPressa.

I na koniec – bądź czujny. Od czasu do czasu zerknij w logi, sprawdź, czy wszystko działa jak trzeba, zrób backup.

Podsumowanie

Odzyskiwanie strony po włamaniu to stresujące przeżycie, ale da się z tego wyjść, a nawet wyciągnąć sporo wniosków na przyszłość. Najważniejsze to nie panikować, działać krok po kroku i nie zostawiać nic „na potem”. WordPress, jak każde narzędzie, wymaga opieki – trochę jak samochód: jak nie wymienisz oleju, to się zatrze. Dlatego regularne aktualizacje, mocne hasła, kopie zapasowe i monitoring to absolutna podstawa, jeśli chcesz spać spokojnie. A jeśli masz już za sobą pierwszy atak, to paradoksalnie jesteś bogatszy o doświadczenie, które pozwoli Ci lepiej zadbać o stronę. I pamiętaj – nie musisz być informatykiem, żeby mieć bezpieczną witrynę. Wystarczy odrobina czujności i dobre nawyki. A jeśli coś dalej jest niejasne – napisz, zapytaj, podziel się sytuacją. Lepsze jedno pytanie niż godziny sprzątania po ataku.

Jeżeli macie jeszcze inne pytania odnośnie tworzenia stron internetowychadministracji stron internetowych lub pozycjonowaniem stron to również śmiało pytajcie.

Mateusz Adamski

Mateusz Adamski

Frontend Developer, Specjalista SEO. Od 2009 roku zajmuję się pozycjonowaniem oraz optymalizacją stron internetowych. Od 2012 roku specjalizuję się w tworzeniu stron i sklepów internetowych opartych na systemach CMS WordPress oraz Prestashop. Posiadam dobrą znajomość HTML5, CSS3, Bootstrap. Dysponuję również dużym doświadczeniem z programami Adobe Photoshop, Dreamweaver oraz CorelDRAW. Prywatnie jestem dużym fanem fotografii oraz motoryzacji. Od 2013 roku udzielam się jako klubowicz oraz moderator ogólnopolskiego klubu motoryzacyjnego. Masz jakieś pytania? Napisz do nas.