Malware i WordPress – så upptäcker och rengör du skadlig kod

· 3 min lästid · WordPress Säkerhet
Malware i WordPress – så upptäcker och rengör du skadlig kod

Så vet du om din WordPress har malware

Jag ser det här varje vecka — en kund ringer och säger "min webb beter sig konstigt". Oftast handlar det om malware som smugit sig in via ett gammalt plugin eller svagt lösenord.

De vanligaste tecknen är att webben laddas långsammare än vanligt, omdirigerar till konstiga sidor eller att Google varnar besökarna. Men malware kan också gömma sig i månader utan att synas.

Vanliga typer av malware i WordPress

Backdoors — gömda filer som låter hackare komma tillbaka när de vill. Oftast placerade i wp-content/uploads/ eller wp-includes/.

Spam-länkar — kod som injicerar dolda länkar till kasino- eller porrsajter. Syns inte för dig men sökmotorerna ser dem.

Phishing-omdirigering — besökare skickas till falska banksajter eller andra bedrägliga sidor.

Cryptojacking — koden använder besökarnas datorer för att mina kryptovaluta i bakgrunden.

Det allra vanligaste jag stöter på är spam-länkar. De märks först när Google börjar ranka webben sämre.

Verktyg för att scanna efter malware

Wordfence är mitt förstahandsval. Den gratis versionen räcker för basic-scanning. Kör en djup genomsökning och kolla resultatet noga.

Sucuri SiteCheck — gratis online-scanner som kollar vad Google och andra säkerhetstjänster ser. Bra för en snabb koll utifrån.

Anti-Malware Security (GOTMLS) hittar ofta saker som andra missar, särskilt modifierade core-filer.

Kör alltid flera verktyg. Ingen scanner hittar 100% av all malware.

Manuell sökning efter misstänkta filer

Logga in via FTP eller cPanel File Manager. Kolla dessa platser extra noga:

  • wp-content/uploads/ — ska bara innehålla mediabilder
  • wp-includes/ — få eller inga nya filer ska finnas här
  • root-katalogen — onormalt många .php-filer kan vara backdoors

Sök efter filer som ändrats nyligen men som du inte rört. Särskilt misstänkt är filer med konstiga namn som "wp-load2.php" eller random bokstavskombinationer.

Om du hittar kod med base64_decode, eval() eller gzinflate — det är nästan alltid malware.

Så rengör du malware säkert

Steg 1: Ta webben offline med en "Kommer snart"-sida. Skydda besökarna från potentiell skada.

Steg 2: Gör en fullständig backup innan du ändrar något. Om rengöringen går fel vill du kunna återställa.

Steg 3: Ta bort alla identifierade malware-filer. Var försiktig — ta inte bort core WordPress-filer av misstag.

Steg 4: Återställ core-filer från en ren WordPress-installation. Ladda ner senaste versionen och skriv över wp-admin/ och wp-includes/.

Steg 5: Genomsök alla plugins och teman efter kvarvarande kod. Malware gömmer sig gärna i dessa.

Efter rengöringen

Byt alla lösenord — WordPress-admin, FTP, databas, webbhotell. Använd starka lösenord med 12+ tecken.

Uppdatera allt till senaste versionerna. Gamla plugins är den vanligaste inkörsvägen för malware.

Installera en säkerhetsplugin som Wordfence eller iThemes Security för löpande övervakning.

Konfigurera automatiska backups. Nästa gång blir återställningen mycket enklare.

När du bör anlita expert

Rengör inte själv om:

  • Du ser hundratals infekterade filer
  • Core WordPress-filer är modifierade
  • Du hittar komplex obfuskerad kod
  • Webben är affärskritisk och du inte har tid för misstag

En erfaren tekniker fixar det på 2-3 timmar istället för att du kämpar i flera dagar.

Vi på Sitesupport ser det här ofta hos kunder som skjutit upp uppdateringar för länge. Våra supportavtal inkluderar malware-rengöring och förebyggande övervakning — betydligt billigare än att fixa skadan i efterhand.

Malware kommer tillbaka om grundorsaken inte åtgärdas. Se till att webben hålls uppdaterad och övervakad löpande.

Hur mår din webb?

Kör ett gratis test och se hur din webb presterar inom SEO, säkerhet, prestanda och tillgänglighet, på under en minut.

Testa gratis

Inget konto krävs

Få fler tips som dessa

Prenumerera på vårt nyhetsbrev, vi delar tips om webbunderhåll, säkerhet och prestanda.