Meer dan 40% van het internet is gebaseerd op WordPress. Microsoft, Salesforce, Grammarly en Zoom, om er maar een paar te noemen, gebruiken WordPress voor hun websites.

Hoewel WordPress een veilig contentmanagementsysteem is, krijgen WordPress-websites regelmatig te maken met beveiligingsrisico’s vanwege de populariteit van het platform.

Malware is een van de grootste bedreigingen voor de veiligheid van websites.

Lees verder om meer te leren over websitemalware en hoe u malware van websites verwijdert:

Malware voor websites – Basis

Malware is een overkoepelende term die verwijst naar software die schade toebrengt aan computers, websites, servers of netwerken. Malware omvat spyware, ransomware, trojaanse paarden, adware en tal van andere kwaadaardige software.

Malware die zich uitsluitend richt op websites wordt websitemalware genoemd. Het komt je website binnen via verschillende veiligheidslekken, waaronder onveilige databases, backdoors en slechte plugins.

Website malware veroorzaakt verschillende ongemakken voor website-eigenaren en bezoekers. Het kan ongewenste pop-ups en advertenties genereren en het kan verkeer omleiden naar andere schadelijke websites.

Het echte gevaar is echter hoe hackers malware op websites kunnen gebruiken om gegevens van bezoekers vast te leggen en hen te misleiden om persoonlijke informatie te delen, wat leidt tot veiligheidsproblemen, financieel verlies en een slechte reputatie.

Maak je je zorgen over wat je moet doen met een gehackte WordPress site? Maak je geen zorgen – wij hebben alles voor je geregeld.

Hier volgen enkele strategieën om malware van websites te verwijderen.

Malware verwijderen van websites

Klagen uw gebruikers over vreemd gedrag op uw website? Of heeft Google u laten weten dat uw website op de zwarte lijst staat? De kans is groot dat uw website is gehackt. Laten we eens kijken hoe je malware van websites verwijdert en weer controle krijgt.

Tijd is de sleutel om verliezen te minimaliseren. Voer een website malware verwijdering meteen uit door het volgende te doen:

1. Inloggen op uw website

Als je vermoedt dat een malware-infectie je WordPress website heeft aangevallen, controleer dan of je nog steeds kunt inloggen op je website.

Als je dat kunt, is dat een goed teken.

Log in met het secure file transfer protocol (SFTP) of het secure shell protocol (SSH).

Wijzig de wachtwoorden voor je website onmiddellijk. Deze wachtwoorden zijn onder andere die voor je webhost, SFTP en WordPress database.

Maak een back-up van je website als je dat nog niet hebt gedaan.

2. Zet uw website in onderhoudsmodus

Nadat je op je website bent ingelogd en je wachtwoord hebt gewijzigd, zet je je website in onderhoudsmodus om je gebruikers te beschermen tegen verdere blootstelling aan schadelijke links.

Gebruik in de tussentijd plugins zoals WP Maintenance Mode en Coming Soon om je gebruikers op de hoogte te houden.

3. Identificeer de Hack

Zodra je je website hebt beveiligd, kun je gaan leren hoe je malware van websites verwijdert.

Er is niet één manier om malware te verwijderen. Om te beginnen kunt u:

  1. Gebruik een malwarescanner om een malwarescan op je website uit te voeren. Malwarescanners zoals Sucuri SiteCheck en SiteLock SMART gaan door de inhoud van je website en detecteren malware en andere beveiligingsproblemen.
  1. Controleer statusrapporten van diagnostische tools. Als je diagnostische tools hebt geïnstalleerd zoals Google Search Central, Google Search Console of Google Transparency Report, controleer dan of de rapporten iets ongewoons weergeven.

Google zal u ook op de hoogte stellen als iemand uw website hackt. Google markeert uw website als malware en laat u weten waarom.

  1. Controleer de integriteit van kernbestanden met diff commando in de terminal. Je kunt je bestanden ook inspecteren via SFTP. Als er niets is gewijzigd, zit je goed.
  1. Controleer recent gewijzigde bestanden om te bevestigen of je bestanden gehackt zijn. Controleer datumstempels en de laatste gebruiker die deze bestanden heeft gewijzigd.

4. Neem contact op met uw hostingbedrijf

Door hun ruime ervaring met het werken met meerdere websites weten webhostingbedrijven hoe ze malware van websites moeten verwijderen. Als u denkt dat uw website gehackt is, neem dan altijd contact op met uw webhostingprovider voor hulp.

Naast de ervaring die ze meebrengen, kunnen webhosts je ook helpen bij het verzamelen van informatie over de cyberaanval. Ze kunnen u helpen te bepalen wanneer en waar de aanval is begonnen en hoe u het probleem kunt oplossen.

Als je een gedeelde hosting hebt en andere websites zijn getroffen door de aanval, kan je webhostingprovider het opschonen van malware voor je regelen.

Top hostingproviders zoals Bluehost bieden ook add-ons met betrekking tot websiteonderhoud, prestaties, back-up en beveiliging wanneer je je inschrijft voor een webhostingpakket.

Als klap op de vuurpijl is Bluehost een samenwerking aangegaan met webbeveiligingsexpert SiteLock die de beveiliging van Bluehost versterkt en je helpt malware van je website te verwijderen.

Bluehost Beveiliging – SiteLock Add-On

SiteLock is een website scanner en malwareverwijderingsdienst die de beveiliging van Bluehost verbetert door website-eigenaren te waarschuwen voor malware en andere verdachte bestanden.

Met de gratis scan van SiteLock, die beschikbaar is voor alle nieuwe hostingaccounts, kunt u uw websites beschermen tegen infecties, meldingen ontvangen voor malware en blacklisting voorkomen.

Je kunt de beveiliging van Bluehost ook verbeteren door te upgraden naar een betaald plan:

  • Beschermt je website tegen spambots en DDoS-aanvallen
  • Scant je website op scripting, SQL-injecties, spam en andere malware
  • Verwijdert automatisch malware en patcht kwetsbaarheden van het platform
  • Creëert een beschermende firewall tegen kwaadaardige bots en cyberaanvallen
  • Zorgt ervoor dat u voldoet aan de PCI-vereisten (Payment Card Industry)

De premium plannen voor SiteLock als een Bluehost beveiligingsuitbreiding beginnen bij $2,99/maand.

Neem contact op met Bluehost support om SiteLock te bestellen voor je website.

5. Gehackte websitebestanden opschonen

Nadat u de malware hebt geïdentificeerd, moet u de gehackte websitebestanden opschonen.

Open elk verdacht bestand één voor één in een teksteditor. Verwijder de vreemde code. Upload de bestanden vervolgens terug naar de website en controleer op eventuele wijzigingen.

Ga ook verder:

  • Database tabellen voor dubbele of spammy inhoud
  • Gebruikerstoegangsbeheer voor recent aangemaakte accounts en verwijderen van onbevoegde accounts
  • Bestandsbeheer om PHP-uitvoering vanuit onveilige mappen uit te schakelen om achterdeurbedreigingen te verwijderen – die gebruikers toegang geven door de standaardverificatie te omzeilen

Volgens het 2019 website bedreigingsrapport van Sucuri bevatte 47% van de geïnfecteerde websites ten minste één backdoor.

Voor het verwijderen van WordPress malware kunnen WordPress bestanden worden vervangen door schone kopieën van een recente back-up.

6. Wijzig het wachtwoord opnieuw

Nadat je ervoor hebt gezorgd dat je website schoon is, is de laatste stap in het leren verwijderen van malware van websites het opnieuw wijzigen van het wachtwoord, voor het geval de hackers het bijgewerkte wachtwoord te pakken hebben gekregen tijdens het opschonen.

Toekomstige malwareaanvallen voorkomen

Weten hoe je malware van websites verwijdert is nuttig, maar voorkomen is beter dan genezen. Hier zijn enkele manieren om de beveiliging van websites te verbeteren en malwareaanvallen helemaal te voorkomen:

1. Houd je WordPress website up-to-date

In zijn rapport over bedreigingen voor websites in 2019 deelde Sucuri dat 56% van de bestanden van het contentmanagementsysteem (CMS) verouderd waren toen de malware-infectie op de website plaatsvond.

Het is essentieel om de kern van je WordPress website, thema’s en plugins bij te werken om beveiligingsproblemen te verhelpen.

2. Verwijder Thema’s en Plugins die u niet gebruikt

In zijn WordPress kwetsbaarhedenstatistieken voor juni 2021 deelt WPScan dat negen van de tien WordPress veiligheidsbackdoors zijn terug te voeren op WordPress plugins. WordPress thema’s en WordPress core vormen de resterende kwetsbaarheden.

De meeste hackers injecteren kwaadaardige code via deze beveiligingslekken van verouderde plugins en thema’s. Om de kans op aanvallen te verkleinen, verwijder je de ongebruikte thema’s en plugins en gebruik je alleen vertrouwde plugins en thema’s.

3. Gebruik een beveiligingsplugin

Er zijn talloze WordPress beveiligingsplugins die je website beschermen.

Met deze plugins kun je scannen op kwetsbaarheden en firewalls implementeren om beveiligingsrisico’s te blokkeren.

We raden de volgende beveiligingsplugins aan:

4. Kies een betrouwbare webhost

Een betrouwbare webhost speelt een grote rol bij het veilig houden van uw website. De meeste aanvallen komen door een beveiligingslek op het hostingplatform.

Van de verschillende webhostingpakketten kiezen beginners meestal voor WordPress hosting omdat het de meest budgetvriendelijke optie is.

Bij gedeelde hosting delen gebruikers de bronnen van de webserver, waardoor de website vatbaar wordt voor cross-site besmetting. Hackers op een gedeelde server kunnen gemakkelijk toegang krijgen tot aangrenzende websites.

Om dergelijke malware-aanvallen te voorkomen, kiest u webhostingproviders die de industrie volgen, zoals Bluehost.

WPMU DEV raadt aan om op zoek te gaan naar webhosts die dit bieden:

  • Server-side firewall en encryptie
  • NGINX of Apache webservers
  • Antivirus- en antimalwaresoftware
  • Beveiligingssystemen op locatie
  • Ondersteuning voor SSL-certificaten en een content delivery network (CDN)

Als je de beveiliging van je website niet op het spel wilt zetten, neem dan een Bluehost Managed WordPress hostingpakket. Met de Bluehost beveiliging krijg je gegarandeerde back-ups, tijdige updates en topklasse bescherming zonder dat dit ten koste gaat van de website snelheid.

5. Zorg voor regelmatige back-ups van uw website

Maak regelmatig een back-up van je website. Er zijn verschillende plugins die je daarvoor kunt gebruiken. Wij raden VaultPress aan van Automattic, het moederbedrijf van WordPress.

Maak en bewaar, naast het gebruik van een plugin, meerdere kopieën van je back-up op zowel online (cloud) als fysieke (harde schijf of USB) media.

6. Een firewall installeren

Een firewall filtert inkomend websiteverkeer op basis van vooraf bepaalde criteria die veilige en onveilige verbindingen scheiden om aanvallen te helpen voorkomen.

Er zijn verschillende websites om een firewall te krijgen. Je kunt ook de firewall van SiteLock gebruiken door je aan te melden voor de SiteLock add-on van Bluehost Security.

7. Wachtwoordpogingen beperken

Als je eenmaal je wachtwoord hebt gewijzigd, kun je de toegang tot je website beperken door je aanmeldpagina te wijzigen en het aantal wachtwoordpogingen te beperken.

Gebruik een plugin zoals Login LockDown, die het IP-adres en de tijdstempel van elke mislukte inlogpoging vastlegt en de inlogfunctie vergrendelt als het aantal mislukte pogingen vanaf hetzelfde IP-adres het toegestane bereik overschrijdt.

Bescherm je inlogpagina met plugins zoals WPS Hide Login die je inlog URL veranderen in een URL die alleen jij kent.

Tot slot, overweeg voor logins het gebruik van multi-factor authenticatie als extra beveiligingsmaatregel.

Eindgedachten:

We kunnen het belang van een veilige website niet onderschatten. Het gaat om zowel website-eigenaren als websitegebruikers.

Malwarehacks kunnen leiden tot het lekken van financiële en persoonlijke gegevens en opname in zwarte lijsten van zoekmachines. Het toepassen van de beste beveiligingspraktijken kan dat voorkomen.

Leren hoe je malware van websites verwijdert is een waardevolle vaardigheid om in je arsenaal te hebben. Maar als je geen tijd en geduld hebt om het te leren, kunnen verschillende website beveiligingsexperts het je gemakkelijker maken.

Bescherm je website tegen malware door je aan te melden voor Bluehost’s Managed WordPress hostingplan en een Bluehost beveiligingsuitbreiding aan te schaffen.

  • Machielle is een contentliefhebber met een passie voor het overbruggen van de kloof tussen publiek en merken door middel van impactvolle storytelling. Machielle heeft door de jaren heen ook op tientallen WordCamps gesproken.

Meer informatie over Redactionele richtlijnen van Bluehost

Longest running WordPress.org recommended host.

Save up to 75% on hosting for WordPress websites and online stores. Try risk-free with our 30-day money-back guarantee.

Schrijf een reactie

Up to 61% off on hosting for WordPress websites and online stores