WPLounge
Malware verwijderen WordPress
Home » Tutorials » Malware verwijderen van je WordPress website

Malware verwijderen van je WordPress website

WordPress is erg populair, dit maakt het helaas ook een target voor hackers. Als je WordPress site is geïnfecteerd met malware, kan het verwijderen ervan een uitdaging zijn. 

Affiliate disclaimer:
In onze artikelen en op onze pagina's staan affiliate links. Wanneer je via één van deze links een aankoop doet, ontvangen wij een (meestal kleine) commissie van de verkoper. Wij geven altijd onze eerlijke mening over producten. Klik hier voor meer informatie.

Daar komt ook bij dat Google 30 dagen lang geïnfecteerde sites uit zijn index haalt om te proberen de verspreiding van malware tegen te gaan. Dat betekent dat het belangrijker dan ooit is om actie te ondernemen om ervoor te zorgen dat je site schoon is.

1 – WordPress Plugin MalCare

BlogVault, één van de beste backup- en beveiligingsplatforms voor websites op de markt, heeft de MalCare plugin gemaakt. Een erg goede plugin om je te helpen malware van uw WordPress-website te verwijderen. Het is beschikbaar als zowel een gratis als betaalde versie. Als je toegang hebt tot je WordPress-dashboard en deze plugin kunt installeren, zijn het slechts een paar eenvoudige stappen om de malware te verwijderen en je site schoon en veilig te houden.

TIP VAN WPLOUNGE
Divi theme & Divi Builder
Bij Elegant Themes ontvang je meer dan
85 premium WordPress themes (waaronder Divi!) voor maar 89 dollar!
Bekijk de themes »»
Lees meer over Divi.

Werking van MalCare

Het scannen met deze plugin wordt afgehandeld via servers in de cloud, wat ervoor zorgt dat het scannen de prestaties van je eigen website niet belast of verslechtert. Je hoeft geen enkele configuratie te doen, installeer en activeer de plugin daarna zal MalCare het werk doen zoals het opzetten van een firewall en het stoppen van brute force aanvallen afhandelen.MalCare Plugin

2 – Stap voor stap handleiding om malware te verwijderen

Wanneer je WordPress website is geïnfecteerd en het opschonen met MalCare onvoldoende heeft geholpen, kan je de volgende stappen doorlopen om malware te verwijderen

Stap 1: Maak een backup

De eerste stap is een backup maken van de website van alle bestanden en de database. De meeste webhosts bieden een volledige backup optie voor de site. Het zal de hele website vanaf de server klonen. Afhankelijk van de grootte van de site kan dit echter veel tijd in beslag nemen. Wij gebruiken vaak de backup optie in DirectAdmin.

Als tweede optie, als je nog kan inloggen via wp-admin, is om een backup plugin te gebruiken.

>> Backup Plugins

Soms is de site behoorlijk groot, kan je niet inloggen, heeft de host geen ‘snapshots’ of backup functie, enzovoort. Zorg er in ieder geval voor dat je de wp-content folder van je website kunt kopiëren. Om dit te doen, gebruik je een FTP-client zoals FileZilla, en maak je een zip-archief van de map wp-content. Als je meerdere WordPress installaties hebt, zorg er dan voor dat je een backup van elk van hen maakt.

Belangrijk! Maak ook een backup van het .htaccess bestand. Hernoem het bestand tijdelijk naar htaccess, dus zonder punt anders is het bestand niet zichtbaar op je computer. Dit bestand is belangrijk omdat het .htaccess bestand vaak gebruikt wordt om te bepalen welke PHP-versie de site momenteel draait. Zonder deze gegevens zal de website niet goed werken.

Stap 2: Onderzoek de backup bestanden

Download de backup bestanden naar je computer en onderzoek de bestanden met een anti-virus en anti-malware scanner. Open de zip-bestanden en zorg ervoor dat de volgende inhoud beschikbaar is:

  • Core WordPress bestanden: Ga naar WordPress.org en download WordPress. De bestanden van WordPress kan je vergelijken met de inhoud van jouw map. Dit om ervoor te zorgen dat alle ‘core’ bestanden van WordPress aanwezig zijn.
  • Wp-config.php bestand: dit is een bestand dat de belangrijke website gegevens bevat, zoals naam, gebruikersnaam, wachtwoord, enz. om toegang te krijgen tot de WordPress database.
  • .htaccess bestand: Bevat informatie welke PHP-versie de website gebruikt
  • wp-content folder: het bevat de primaire inhoud van je website, zoals thema’s, uploads en plugins. Wanneer je een backup maakt, controleer dan of de bovengenoemde drie mappen erin staan. Het is de meest cruciale map die nodig is voor een backup van de site, anders is al die inhoud waaraan je hebt gewerkt verdwenen.
  • Database: Clone je database en exporteer het SQL-bestand. Het is mogelijk dat de malware de database heeft geïnfecteerd, maar het is niettemin belangrijk om er een backup van te maken.

Stap 3: Verwijder bestanden van de public_html map

Zodra je zeker weet dat je een volledige backup van je website hebt, verwijder je de bestanden uit de map public_html. Bewaar echter de map cgi-bin en andere mappen die gerelateerd zijn aan servers en je bent er zeker van dat deze vrij zijn van hacks.

Malware kan andere bestanden en mappen op hetzelfde account besmetten. Het kan moeilijk zijn om precies te weten wat er geïnfecteerd is geraakt zonder diepgaand in je bestanden en mappen te gaan, maar als je zeker weet dat er een volledige backup is, kan je al je bestanden grondig opschonen. Het verwijderen van de malware van de ene site alleen zal niet veel goeds doen als deze opnieuw besmet kan raken door een andere geïnfecteerde site.

Stap 4: Installeer WordPress opnieuw

Met je webhost kan je WordPress opnieuw installeren met het installatieplatform in DirectAdmin. Volg de stappen om dit te doen en open vervolgens je eigen lokale wp-config.php bestand en verwijs naar je backup. Breng de wijzigingen aan om een connectie te maken met je oude database en referenties. Sommige mensen uploaden het vorige wp-config.php bestand opnieuw en vervangen het door het huidige. Er kunnen echter sporen van gehackte code zijn, dus kijk uit hiermee.

Stap 5: Wachtwoorden opnieuw instellen

Nu is het tijd om in te loggen op je website en de details opnieuw in te stellen. Wijzig alle gebruikersnamen en wachtwoorden. Als er een gebruiker (of meerdere) is met namen die je niet herkent, is het mogelijk dat de database ook is gehackt. Als dit gebeurt, is ons advies om met een professional samen te werken om alle sporen van de gehackte code op te ruimen.

Zorg ervoor dat je ook de onzichtbare bestanden hebt verwijderd, zodat er geen gehackte .htaccess-bestand op je server staan. Wijzig tijdens het resetten ook de wachtwoorden van het FTP- en hostingaccount.

Stap 6: Plugins opnieuw installeren

Nu het meeste werk is gedaan, is de rest vrij eenvoudig. Installeer je plugins opnieuw vanuit de WordPress repository. Installeer liever niet oude plugins of plugins die niet langer worden onderhouden, omdat deze gevoeliger zijn voor malware.

Stap 7: Thema’s opnieuw installeren

Installeer het thema dat je op je WordPress website gebruikte opnieuw om het oude thema terug te krijgen. Indien het een thema is dat je had aangepast, kan je teruggaan naar de backup van je thema’s. Zorg er echter voor dat je de backup bestanden niet opnieuw uploadt, thema code kan ook worden gehackt.

Stap 8: Afbeeldingen uploaden

Ga naar je backup map en upload je afbeeldingen. Hier moet je verwijzen naar de map wp-content -> uploads. Kopieer de gegevens van je backup en upload de bestanden naar de server. Maar voordat je de afbeeldingen upload is het belangrijk eerst alle mappen te bekijken om er zeker van te zijn dat er geen .PHP- of .JS-bestanden in staan. Upload alleen de afbeeldingen en niets anders. Als er iets is wat je niet herkent als mediabestand, kopieer het dan niet. Voor het uploaden van de afbeeldingen is het handig om een FTP-programma gebruiken.

Stap 9: WordPress beveiligings plugin installeren

Om te voorkomen dat de website opnieuw geïnfecteerd raakt door malware, is het advies om een goede beveiligings plugin te gebruiken zoals Shield WordPress Security. Activeer de plugin en doorloop de instellingen grondig. Er is een auditfunctie die je kan uitvoeren. Als je dat de komende maanden uitvoert, zorgt dat ervoor dat je site geen verdere infecties oploopt.

3 – Waarom is je site gehackt?

Je vraagt je misschien af waarom je site is gehackt. Meestal is het type hack het belangrijkste om te weten. Soms is het misschien helemaal niet je WordPress-site, maar eerder een besmetting vanaf je computer. Bijvoorbeeld door een oude browserextensie te gebruiken met een kwetsbare of geheime code op de achtergrond, en dit verspreidde en infecteerde je website. Hetzelfde geldt als er oude plugins actief zijn. Als je ze opnieuw uploadt, kan je site opnieuw worden geïnfecteerd.

Onze tip: een professionele partij inschakelen

Het kan erg lastig zijn om op een WordPress website hack op te lossen. Zeker wanneer je zelf niet heel technisch bent. Een bekende partij die veel ervaring heeft in het oplossen en voorkomen van gehackte WordPress websites is Sucuri. Sucuri kan je website weer veilig maken en er daarna voor zorgen dat je website niet meer gehackt wordt.

Sucuri

Beoordeel dit artikel

Roger Overdevest

Roger is eigenaar van de website WPLounge en van zoekmachine marketing bureau Kliq Internet

Gratis op de hoogte blijven?

Meld je gratis aan voor onze nieuwsbrief om op de hoogte
te blijven over ontwikkelingen in WordPress!

Reageer

Scroll Up Skip to content