• Tác giả:
  • 22:59:20 30/07/2025
  • 0 Bình luận

Bài viết này áp dụng cho website WordPress được cài đặt trên môi trường WP Tăng Tốc (OLS) — đây là một script giúp quản lý và tối ưu máy chủ. Tuy nhiên, nếu bạn đang sử dụng hosting thông thường hoặc môi trường server khác, vẫn có thể dựa theo các bước bên dưới để xử lý sự cố.

1. Làm sạch mã nguồn

Trước tiên, cần rà soát toàn bộ mã nguồn để loại bỏ những đoạn mã lạ hoặc đáng ngờ. Ưu tiên kiểm tra các file như functions.php, wp-config.php, .htaccess, và các file trong thư mục uploads hoặc plugin/theme đang dùng.

2. Đổi toàn bộ thông tin đăng nhập

  • Đổi mật khẩu và username của tài khoản WordPress.

  • Đổi thông tin truy cập cơ sở dữ liệu (user + password).

  • Đổi thông tin tài khoản su, PHP user (nếu có), và các thông tin đăng nhập vào máy chủ/hosting.

3. Kích hoạt các tính năng bảo mật

  • Cài đặt và cấu hình plugin bảo mật như Wordfence, iThemes Security hoặc tương đương.

  • Bật tường lửa ứng dụng web (Web Application Firewall).

  • Giới hạn quyền ghi cho các thư mục nhạy cảm.

  • Chặn truy cập vào các file nhạy cảm qua .htaccess hoặc cấu hình OLS.

4. Xử lý hậu quả sau khi bị tấn công

  • Hack kiểu Index tiếng Nhật (Japanese SEO Spam)
    Tạo một trang no-index tạm thời để chuyển hướng các URL spam về đó. Sau đó, cấu hình redirect 404 về trang này, cuối cùng gửi yêu cầu xóa URL trong Google Search Console.

  • Hack dạng redirect (chuyển hướng)
    Một số trường hợp hacker chèn script redirect trực tiếp vào nội dung bài viết. Cần viết script SQL để xóa toàn bộ các thẻ <script> trong content.

    Lưu ý: Đảm bảo rằng website không sử dụng hợp lệ các thẻ <script> trong nội dung trước khi xóa hàng loạt.

  • Xóa dữ liệu bị chèn trái phép
    Kiểm tra và xóa toàn bộ các bài viết, chuyên mục, thẻ tag, user… mà hacker đã chèn vào. Đừng quên kiểm tra vai trò (role) người dùng và các plugin/theme lạ.

Bình luận