Image

지식 기반 → 웹사이트에서 악성 스크립트(바이러스)를 검색하여 제거합니다

[공유 호스팅]
출판 날짜: 21.10.2025

인기 CMS(콘텐츠 관리 시스템) 기반 웹사이트는 바이러스 감염에 가장 자주 노출됩니다. 웹사이트 감염의 경우, 공격자들은 주로 호스팅 자원을 이용한 스팸 발송, 또는 데이터 가로채기를 목적으로 등록 및 결제 양식 변조와 같은 목표를 추구합니다.

대부분의 웹사이트 결제가 사이트 자체보다는 결제 게이트웨이 측에서 이루어지기 때문에, 신용카드 도난은 일반적으로 드문 경우입니다. 보통 웹사이트는 스팸 배포 및 봇넷 생성을 위해 해킹되며, 이 봇넷은 나중에 판매되거나 DDoS 봇넷으로 임대됩니다.

호스팅 제공업체나 귀하가 직접 이러한 스크립트의 활동을 감지했다면, 전체 웹사이트에 대한 바이러스 검사를 수행해야 합니다. 이 글에서는 몇 가지 방법을 제시합니다.

1. 자신의 PC에서 백신 검사

전체 웹사이트를 다운로드하여 모든 파일을 압축하십시오. 이는 호스팅 제어판의 파일 관리자에서 할 수 있습니다. 웹사이트의 루트 폴더를 선택하고 (기본적으로 첫 번째 웹사이트의 경우 httpdocs입니다) 파일 관리자 메뉴에서 압축 파일을 생성하십시오.

압축 파일을 다운로드하여 압축을 푼 다음, 백신 검사를 실행하십시오. 경고가 발생하는 파일을 기록해 두고 해당 코드를 수동으로 검사하십시오.

생성된 백업 파일을 루트 디렉터리에 두거나 일반적인 이름으로 지정하지 마십시오. 봇들이 루트 및 표준 폴더에서 기본 이름을 스캔하기 때문입니다.

파일에서 base64와 같이 의심스러운 코드의 존재 여부를 확인해야 합니다. 대부분의 경우, 소위 백도어 및 기타 악성 스크립트가 이런 방식으로 인코딩됩니다.

base64로 된 모든 것이 바이러스는 아닙니다. 때로는 편의를 위해 웹사이트 및 관리자 패널의 작은 아이콘들이 이런 방식으로 저장되기도 합니다.

2. 수정 날짜로 차이점 확인

웹사이트 설치 시, 기사 사진 등을 제외한 모든 파일은 동일한 생성 날짜를 가집니다. 즉, 거의 모든 파일과 폴더의 생성 날짜 및 시간이 동일할 것입니다. 그리고 최근에 CMS나 플러그인을 업데이트했다면, 날짜는 해당 업데이트를 반영할 것입니다.

이 사실을 바탕으로 날짜가 다른 파일을 쉽게 찾아 확인하고, 특히 업데이트를 전혀 하지 않았을 때 더욱 그렇습니다.

3. 서드파티 검사 스크립트

인터넷에는 웹사이트 바이러스 검사를 위한 많은 스크립트도 존재합니다. 한때 아이볼릿 스크립트가 인기가 있었습니다. 신뢰한다면 사용하고, 배포 및 실행 전에 리뷰를 확인하십시오.

4. CMS 확인 및 재설치

바이러스를 제거하는 가장 신뢰할 수 있는 방법은 웹사이트를 별도의 폴더에 복사하고, CMS를 새로 설치한 다음, 템플릿과 데이터베이스 같은 모든 필요한 데이터를 수동으로 이전하는 것입니다. 이 방법은 특히 오랫동안 업데이트가 없어 사이트가 감염된 경우 최선의 해결책입니다.

5. 이벤트 로그 검토

어떤 식으로든 모든 이벤트와 요청은 로그 파일에 기록되며, 여기에는 공격자에 의한 스크립트 실행도 포함됩니다. access_log 파일에서 내용과 의심스러운 스크립트를 확인하십시오.

이러한 상황을 피하려면 CMS와 해당 모듈을 시기적절하게 업데이트하고, 파일과 폴더에 올바른 권한을 사용하는 것이 중요합니다.





No Comments Yet