
Если ваш сайт перенаправляет посетителей, отображает спам-всплывающие окна, попадает в черные списки или загружает подозрительные скрипты — вам необходима комплексная проверка на наличие вредоносного ПО. В этом руководстве рассматриваются как внешние проверки (то, что видят посетители и поисковые системы), так и внутренние (файлы, база данных, пользователи, журналы).
Это особенно важно для сайтов на виртуальном хостинге. Если вам нужен более полный контроль над сканированием и укреплением безопасности на уровне сервера, VPS на Linux или Windows на надежном VPS-хостинге может упростить работу по обеспечению безопасности.
Внешние проверки помогут вам подтвердить, видна ли проблема посетителям/поисковым системам и помечен ли ваш домен. Используйте авторитетные онлайн-сканеры (по названию) для проверки:
Совет: проверьте свой сайт в окне инкогнито, а также через мобильную сеть — некоторые вредоносные программы используют условные перенаправления.
Прежде чем что-либо удалять, сделайте снимок для отката/экспертизы:
На виртуальном хостинге это обычно можно сделать через файловый менеджер или инструмент экспорта базы данных в панели управления. Если у вас есть доступ по SSH, воспользуйтесь приведенными ниже методами командной строки.
.htaccess (или web.config) на наличие подозрительных перенаправлений..php файлов.Эти команды типичны для хостинговых сред на базе Linux:
# 1) Find recently modified files (last 7 days)
find . -type f -mtime -7 -not -path "./cache/*" -not -path "./tmp/*" | head -n 200
# 2) Look for common obfuscation patterns in PHP
grep -R --line-number --binary-files=without-match -E "base64_decode(|gzinflate(|str_rot13(|eval(|preg_replace(.*/e" . | head -n 200
# 3) Suspicious PHP files in uploads (WordPress example)
find ./wp-content/uploads -type f -name "*.php" | head -n 200
На что обратить внимание: длинные нечитаемые строки, скрытые iframe, странные require/include вызовы неизвестных путей и файлы PHP в папках media.
Даже если файлы выглядят чистыми, внедренный спам или код перенаправления может храниться в полях БД (posts/options/settings). Типичные цели:
Пример подхода: поиск подозрительных доменов или тегов внутри контента. Используйте инструмент работы с БД в панели хостинга или SQL-запросы, если у вас есть доступ.
Очистка без устранения первопричины часто приводит к повторному заражению в течение нескольких часов или дней. Наиболее распространенные точки входа:
Примечание по WordPress: вы можете переустановить файлы ядра из чистого источника, сохранив wp-content. Тем не менее, вы должны тщательно сканировать wp-content тщательно, так как именно там находится большинство вредоносных программ.
Чтобы проверить веб-сайт на наличие вредоносного ПО, начните с внешнего сканирования, затем проверьте файлы, базу данных, пользователей и журналы — и всегда определяйте точку входа, чтобы предотвратить повторное заражение. Если вы размещаете сайты на виртуальном хостинге, тщательно следите за обновлениями и учетными данными. Для более глубокого контроля и использования инструментов на уровне сервера рассмотрите возможность переноса проектов, критичных с точки зрения безопасности, на Linux VPS или Windows VPS на стабильном VPS-хостинге.