Gỡ bỏ Malware và làm sạch WordPress bị hack

Tác giả NetworkEngineer, T.Sáu 10, 2020, 04:15:46 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Gỡ bỏ Malware và làm sạch WordPress bị hack


1. Giới thiệu.

Chúng tôi đã tập hợp hướng dẫn này để hướng dẫn các chủ sở hữu website WordPress thông qua quá trình xác định và dọn dẹp sau một vụ hack WordPress. Đây không phải là một hướng dẫn bao gồm tất cả, nhưng nếu được tuân theo, sẽ giúp giải quyết 70% các loại nhiễm malware thông thường mà chúng ta thấy.

2. Quét trang web của bạn với Securi.

Bạn có thể sử dụng các công cụ quét trang web của mình từ xa để tìm tỷ lệ độc hại và phần mềm độc hại. Sucuri có một plugin WordPress miễn phí mà bạn có thể tìm thấy trong kho WordPress chính thức.

Cách quét phần mềm độc hại WordPress với Sucuri Sitecheck:

  • Truy cập trang web SiteCheck.
  • Nhập URL WordPress của bạn
  • Nhấp vào Quét trang web
  • Nếu trang web bị nhiễm, xem lại thông báo cảnh báo.
  • Lưu ý bất kỳ payload và vị trí (nếu có).
  • Lưu ý bất kỳ cảnh báo danh sách đen.

Nếu máy quét từ xa không thể tìm thấy payload, hãy tiếp tục với các thử nghiệm khác trong phần này. Bạn cũng có thể xem lại thủ công tab iFrames/Links/ ScScript của Malware Scan để tìm kiếm các yếu tố lạ hoặc nghi ngờ.

Nếu bạn có nhiều trang web WordPress trên cùng một máy chủ, chúng tôi khuyên bạn nên quét tất cả chúng (bạn cũng có thể sử dụng SiteCheck để làm điều này). Lây nhiễm chéo là một trong những nguyên nhân hàng đầu của tái nhiễm. Chúng tôi khuyến khích mọi chủ sở hữu trang web cô lập tài khoản lưu trữ và web của họ trên một VPS an toàn.

Một máy quét từ xa sẽ duyệt trang web để xác định các vấn đề bảo mật tiềm ẩn trên trang web WordPress của bạn. Một số vấn đề có thể không hiển thị trong trình duyệt. Thay vào đó, chúng hiển thị trên máy chủ (ví dụ: backreen, lừa đảo và tập lệnh dựa trên máy chủ). Cách tiếp cận toàn diện nhất để quét bao gồm máy quét từ xa và phía máy chủ. Tìm hiểu thêm về cách máy quét từ xa hoạt động.

3. Kiểm tra tính toàn vẹn của tập tin cốt lõi của WordPress.

Hầu hết các tập tin WordPress cốt lõi không bao giờ nên được sửa đổi. Bạn cần kiểm tra các vấn đề toàn vẹn trong các thư mục wp-admin, wp-includes và thư mục root.

Cách nhanh nhất để xác nhận tính toàn vẹn của các tập tin cốt lõi WordPress của bạn là sử dụng lệnh diff trong cửa sổ dòng lệnh terminal. Nếu bạn không thoải mái khi sử dụng dòng lệnh, bạn có thể kiểm tra thủ công các tập tin của mình thông qua SFTP.

Nếu không có gì bị sửa đổi, các tập tin cốt lõi WordPress của bạn sẽ sạch.

Cả plugin bảo mật WordPress miễn phí Sucuri và nền tảng giám sát Sucuri đều giúp kiểm tra và giám sát trang web.

Bạn có thể muốn sử dụng ứng dụng khách FTP để nhanh chóng kiểm tra phần mềm độc hại WordPress trong các thư mục như wp-content. Chúng tôi khuyên bạn nên sử dụng kết nối mã hóa bảo mật thông qua FTPS / SFTP / SSH thay vì FTP không được mã hóa.

4. Kiểm tra tập tin sửa đổi gần đây.

Các tập tin mới hoặc được sửa đổi gần đây có thể là một phần của vụ hack.

Bạn có thể xác định các tập tin bị tấn công bằng cách xem liệu chúng có được sửa đổi gần đây với các bước sau không.

Cách kiểm tra thủ công các tập tin được sửa đổi gần đây trong WordPress:

  • Đăng nhập vào máy chủ của bạn bằng ứng dụng khách FTP hoặc thiết bị đầu cuối SSH.
  • Nếu sử dụng SSH, bạn có thể liệt kê tất cả các tập tin được sửa đổi trong 15 ngày qua bằng lệnh này:

Mã nguồn [Chọn]
$ find./ -type f -mtime -15
  • Nếu sử dụng SFTP, hãy xem lại cột ngày sửa đổi cuối cùng cho tất cả các tập tin trên máy chủ.
  • Lưu ý bất kỳ tập tin đã được sửa đổi gần đây.

Cách kiểm tra các tập tin được sửa đổi gần đây bằng các lệnh thông qua kết nối SSH trên Linux:

  • Gõ lệnh bên dưới vào cửa sổ dòng lệnh của bạn:

Mã nguồn [Chọn]
$ find /etc -type f -printf '%TY-%Tm-%Td %TT %p\n' | sort -r.
  • Nếu bạn muốn xem các tập tin thư mục, hãy nhập vào thiết bị đầu cuối của bạn:

Mã nguồn [Chọn]
$ find /etc -printf '%TY-%Tm-%Td %TT %p\n' | sort -r.
  • Các sửa đổi không quen thuộc trong 7-30 ngày qua có thể đáng ngờ.

5. Kiểm tra với công cụ Google Diagnostic Pages của Google.

Nếu trang web WordPress của bạn đã bị Google hoặc các cơ quan bảo mật trang web khác thông báo bị tấn công, bạn có thể sử dụng các công cụ chẩn đoán Google Diagnostic Pages của họ để kiểm tra trạng thái bảo mật của trang web của bạn.

Cách kiểm tra Google Transparency Report:

  • Truy cập trang web Safe Browsing Site Status.   Đăng nhập để xem liên kết
  • Nhập URL trang web của bạn và tìm kiếm.
  • Trên trang này, bạn có thể kiểm tra:
  • Chi tiết an toàn trang web: Thông tin về chuyển hướng độc hại, spam và tải xuống.
  • Chi tiết kiểm tra: Quét gần đây nhất trên Google đã tìm thấy phần mềm độc hại.

Nếu bạn đã thêm trang web của mình vào bất kỳ công cụ quản trị trang web miễn phí nào, bạn có thể kiểm tra xếp hạng và báo cáo bảo mật của họ cho trang web của mình. Nếu bạn chưa có tài khoản cho các công cụ giám sát miễn phí này, chúng tôi khuyên bạn nên đăng ký:



6. Xóa phần mềm độc hại khỏi trang web WordPress của bạn.

Bây giờ bạn đã có thông tin về các vị trí phần mềm độc hại, bạn có thể xóa phần mềm độc hại khỏi WordPress và khôi phục trang web của bạn về trạng thái sạch.

Mẹo chuyên nghiệp: Cách tốt nhất để xác định các tập tin bị tấn công trong WordPress là bằng cách so sánh trạng thái hiện tại của trang web với bản sao lưu cũ và được biết là sao lưu sạch. Nếu có một bản sao lưu, bạn có thể sử dụng bản đó để so sánh hai phiên bản và xác định những gì đã được sửa đổi.

Một số bước để làm sạch trang web WordPress của bạn yêu cầu làm sạch máy chủ web và cơ sở dữ liệu truy cập. Nếu bạn không quen với việc thao tác các bảng cơ sở dữ liệu hoặc chỉnh sửa PHP, vui lòng tìm kiếm sự trợ giúp từ các kỹ sư phản ứng sự cố chuyên nghiệp, người có thể loại bỏ hoàn toàn phần mềm độc hại WordPress.

7. Làm sạch các tập tin WordPress bị hack.

Nếu bị nhiễm phần mềm độc hại nằm trong các tập tin hoặc plugin cốt lõi của bạn, bạn có thể khắc phục bằng tay. Chỉ cần không ghi đè lên tập tin wp-config.php hoặc thư mục wp-content của bạn và chắc chắn rằng bạn đã sao lưu toàn bộ trước đó.

Các tập tin tùy chỉnh có thể được thay thế bằng các bản sao mới hoặc bản sao lưu gần đây (nếu nó không bị nhiễm). Dưới đây là một số mẹo và thủ thuật bổ sung mà bạn có thể sử dụng với WordPress.

Bạn có thể xóa bất kỳ payload bị nhiễm mã độc hoặc các tập tin đáng ngờ được tìm thấy trong bước đầu tiên để thoát khỏi vụ hack và làm sạch trang web WordPress của bạn.

Cách xóa thủ công phần mềm độc hại khỏi các tập tin WordPress của bạn:

  • Đăng nhập vào máy chủ của bạn thông qua SFTP hoặc SSH.
  • Tạo một bản sao lưu của trang web WordPress trước khi thực hiện các thay đổi.
  • Xác định các tập tin thay đổi gần đây.
  • Xác nhận ngày thay đổi với người dùng đã thay đổi chúng.
  • Khôi phục các tập tin đáng ngờ bằng các bản sao từ kho lưu trữ chính thức của WordPress.
  • Mở bất kỳ tập tin tùy chỉnh hoặc cao cấp (không có trong kho chính thức) bằng chương trình chỉnh sửa văn bản.
  • Xóa mọi mã nguồn đáng ngờ khỏi các tập tin tùy chỉnh.
  • Kiểm tra để xác minh trang web vẫn hoạt động sau khi thay đổi.

Việc xóa thủ công mã độc hại khỏi các tập tin trang web của bạn có thể cực kỳ nguy hiểm cho sức khỏe của trang web và máy tính của bạn. Không bao giờ thực hiện bất kỳ hành động mà không có một bản sao lưu. Nếu bạn không chắc chắn, vui lòng tìm kiếm sự trợ giúp từ một chuyên gia.

8. Làm sạch bảng cơ sở dữ liệu bị hack.

Để loại bỏ phần mềm độc hại khỏi cơ sở dữ liệu WordPress của bạn, hãy sử dụng công cụ quản trị cơ sở dữ liệu của bạn để kết nối với cơ sở dữ liệu. Bạn cũng có thể sử dụng các công cụ như Search-Replace-DB hoặc Adminer.

Cách xóa thủ công phần mềm độc hại khỏi các tệp WordPress của bạn:

  • Đăng nhập vào công cụ quản trị cơ sở dữ liệu của bạn.
  • Tạo một bản sao lưu của cơ sở dữ liệu trước khi thực hiện thay đổi.
  • Tìm kiếm nội dung đáng ngờ (ví dụ: từ khóa spam, liên kết).
  • Mở bảng có chứa nội dung đáng ngờ.
  • Tự xóa bất kỳ nội dung đáng ngờ.
  • Kiểm tra để xác minh trang web vẫn hoạt động sau khi thay đổi.
  • Xóa mọi công cụ truy cập cơ sở dữ liệu mà bạn có thể đã tải lên.

Người mới bắt đầu có thể sử dụng thông tin payload được cung cấp bởi chương trình quét phần mềm độc hại. Các bạn có kinh nghiệm một chút thì cũng có thể tự tìm kiếm các hàm PHP độc hại phổ biến, chẳng hạn như eval, base64_decode, gzinflate, preg numplace, str numplace, v.v...

Lưu ý rằng các hàm này cũng được các plugin sử dụng vì lý do chính đáng, vì vậy hãy chắc chắn bạn kiểm tra các thay đổi hoặc nhận trợ giúp để không vô tình phá vỡ trang web của mình. Khi xử lý các bản ghi cơ sở dữ liệu, dữ liệu có thể không phải lúc nào cũng đơn giản để thay thế, đặc biệt nếu nó nằm trong bảng wp_options.


9. Bảo mật tài khoản người dùng WordPress.

Nếu bạn nhận thấy bất kỳ người dùng WordPress lạ nào trong trang web của bạn, hãy xóa chúng để tin tặc không còn quyền truy cập thông qua chúng. Chúng tôi khuyên bạn chỉ nên có một người dùng quản trị và đặt các vai trò người dùng khác với số lượng đặc quyền ít nhất cần thiết cho tác vụ cần thực hiện bởi người đó (ví dụ: người đóng góp, tác giả, biên tập viên).

Cách xóa thủ công người dùng đáng ngờ khỏi WordPress:

  • Sao lưu trang web và cơ sở dữ liệu của bạn trước khi tiến hành.
  • Đăng nhập vào WordPress với tư cách quản trị và nhấp vào Users.
  • Tìm các tài khoản người dùng mới đáng ngờ.
  • Di chuột qua người dùng đáng ngờ và nhấp vào Xóa.

Nếu bạn tin rằng bất kỳ tài khoản người dùng nào của bạn đã bị xâm phạm, bạn có thể đặt lại mật khẩu của họ. Một trong những cách để làm điều đó là sử dụng plugin Sucuri WordPress.

10. Xóa các backdoor ẩn trong trang web WordPress của bạn.

Tin tặc luôn để lại một backdoor để quay lại trang web của bạn. Thường xuyên chúng tôi tìm thấy nhiều backdoor thuộc nhiều loại khác nhau trong các trang web WordPress bị hack.

Thông thường các cửa hậu được nhúng trong các tập tin có tên tương tự như các tập tin cốt lõi của WordPress nhưng nằm trong các thư mục sai. Những kẻ tấn công cũng có thể tiêm backdoor vào các tập tin như wp-config.php và các thư mục như wp-content / Themes, wp-content / pluginwp-content / uploads.

Backdoor thường bao gồm các hàm PHP sau:

Mã nguồn [Chọn]
    base64
    str_rot13
    gzuncompress
    eval
    exec
    system
    assert
    stripslashes
    preg_replace (with /e/)
    move_uploaded_file

Các hàm này cũng có thể được sử dụng hợp pháp bởi các plugin, vì vậy hãy chắc chắn kiểm tra mọi thay đổi vì bạn có thể phá vỡ trang web của mình bằng cách xóa các hàm vô hại hoặc không xóa tất cả các mã độc hại.

Phần lớn mã độc hại chúng ta thấy trong các trang web WordPress sử dụng một số hình thức mã hóa để ngăn chặn phát hiện. Ngoài các thành phần cao cấp sử dụng mã hóa để bảo vệ cơ chế xác thực của họ, rất hiếm khi thấy mã hóa trong kho lưu trữ chính thức của WordPress.

Điều quan trọng là tất cả các cửa hậu phải bị đóng để ngăn chặn thành công ngay lập tức sau một vụ hack WordPress, nếu không trang web của bạn sẽ được tái lây nhiễm một cách nhanh chóng.

11. Xóa cảnh báo phần mềm độc hại.

Nếu bạn bị Google, McAfee, Yandex (hoặc bất kỳ cơ quan spam web nào khác đưa vào danh sách đen), bạn có thể yêu cầu xem xét sau khi trang web WordPress của bạn đã được xóa và hack đã được sửa.

Cách xóa cảnh báo phần mềm độc hại trên trang web của bạn:

  • Gọi cho công ty lưu trữ web shared hosting của bạn và yêu cầu họ loại bỏ việc đình chỉ nếu trang web của bạn bị đình chỉ bởi nhà cung cấp dịch vụ lưu trữ của bạn.
  • Bạn có thể cần cung cấp chi tiết về cách bạn loại bỏ phần mềm độc hại.
  • Điền vào một mẫu yêu cầu xem xét cho mỗi cơ quan danh sách đen. Ví dụ như Google Search Console, McAfee SiteIDIA, Yandex Webmaster.

Với nền tảng bảo mật trang web Sucuri, chúng tôi thay mặt bạn gửi yêu cầu xem xét danh sách đen. Điều này giúp đảm bảo trang web của bạn hoàn toàn sẵn sàng để xem xét. Tuy nhiên, một số đánh giá, chẳng hạn như hack web spam do các hành động thủ công, có thể mất tới hai tuần.


12. Bảo vệ trang web WordPress của bạn khỏi những vụ hack trong tương lai.

Trong bước cuối cùng này, bạn sẽ tìm hiểu cách khắc phục các sự cố khiến WordPress của bạn bị hack ngay từ đầu. Bạn cũng sẽ thực hiện các bước cần thiết để tăng cường bảo mật cho trang web WordPress của bạn.

13. Cập nhật và thiết lập lại cài đặt cấu hình.

Phần mềm lỗi thời là một trong những nguyên nhân hàng đầu gây nhiễm mã độc. Điều này bao gồm phiên bản CMS, plugin, giao diện và bất kỳ loại tiện ích mở rộng nào khác. Thông tin tài khoản quản trị có khả năng bị xâm phạm cũng nên được đặt lại để đảm bảo bạn không bị tái nhiễm.

Cách áp dụng cập nhật thủ công trong WordPress:

  • Đăng nhập vào máy chủ của bạn thông qua SFTP hoặc SSH.
  • Sao lưu trang web và cơ sở dữ liệu của bạn (đặc biệt là nội dung tùy chỉnh).
  • Xóa thủ công các thư mục wp-admin và wp-includes.
  • Thay thế wp-admin và wp-includes sử dụng các bản sao từ kho lưu trữ chính thức của WordPress.
  • Tự gỡ bỏ và thay thế các plugin và giao diện bằng các bản sao từ các nguồn chính thức.
  • Đăng nhập vào WordPress với tư cách quản trị và nhấp vào Dashboard > Updates.
  • Áp dụng bất kỳ cập nhật bị thiếu.
  • Mở trang web của bạn để xác minh nó đang hoạt động.

Đặt lại mật khẩu người dùng.

Điều quan trọng là bạn thay đổi mật khẩu cho tất cả các điểm truy cập vào trang web WordPress của bạn. Điều này bao gồm tài khoản người dùng WordPress, FTP / SFTP, SSH, cPanel và cơ sở dữ liệu của bạn.

Bạn nên giảm số lượng tài khoản quản trị cho tất cả các hệ thống của bạn xuống mức tối thiểu. Thực hành khái niệm đặc quyền tối thiểu. Chỉ cung cấp cho mọi người quyền truy cập mà họ yêu cầu để thực hiện công việc họ cần thiết.

Tất cả các tài khoản nên sử dụng mật khẩu mạnh. Một mật khẩu tốt được xây dựng xung quanh ba thành phần - độ phức tạp, độ dài và tính duy nhất. Một số người nói rằng quá khó để nhớ nhiều mật khẩu. Đây là sự thật. Đó là lý do tại sao các chương trình quản lý mật khẩu đã được tạo.

Tạo khóa bí mật mới.

Khi mật khẩu được đặt lại, bạn có thể buộc tất cả người dùng đăng xuất bằng plugin của chúng tôi. WordPress sử dụng cookie trình duyệt để giữ cho phiên người dùng hoạt động trong hai tuần. Nếu kẻ tấn công có cookie phiên, chúng sẽ giữ quyền truy cập vào trang web ngay cả sau khi mật khẩu được đặt lại. Để khắc phục điều này, chúng tôi khuyên bạn nên buộc người dùng hoạt động tắt bằng cách đặt lại các khóa bí mật của WordPress.

Cách tạo khóa bí mật mới trong tập tin wp-config.php bằng Sucuri:

  • Mở tập tin WordPress wp-config.php.
  • Thêm một giá trị hơn 60 ký tự duy nhất cho mỗi khóa và muối.
  • Bạn có thể sử dụng một chương trình tạo khóa bí mật.
  • Lưu tập tin wp-config.php.

Bạn nên cài đặt lại tất cả các plugin sau khi hack để đảm bảo chúng hoạt động và không có phần mềm độc hại còn sót lại. Nếu bạn đã tắt các plugin, chúng tôi khuyên bạn nên xóa chúng khỏi máy chủ web của mình.

Để đặt lại plugin của bạn bằng cách sử dụng plugin Sucuri WordPress:


  • Đăng nhập vào WordPress với tư cách quản trị và truy cập Sucuri Security> Cài đặt> Post-Hack
  • Chuyển đến tab Reset Installed Plugins.
  • Chọn các plugin bạn muốn đặt lại (nên chọn tất cả các plugin).
  • Nhấp vào Gửi để đặt lại các mục đã chọn

Các plugin cao cấp sẽ cần phải được cài đặt lại theo cách thủ công vì mã của chúng không có sẵn trên kho lưu trữ chính thức của WordPress.

Cẩn thận không chạm vào wp-config hoặc wp-content vì điều này có thể phá vỡ trang web của bạn.

Chúng tôi khuyên bạn nên xóa và thay thế các tập lõi theo cách thủ công thay vì sử dụng tính năng Update trong bảng điều khiển wp-admin. Điều này đảm bảo mọi tập tin độc hại được thêm vào thư mục lõi đều được tính. Bạn có thể xóa các thư mục lõi hiện có (wp-admin, wp-includes), sau đó thêm thủ công các thư mục lõi đó.

14. Làm đong cứng WordPress.

Để làm cứng máy chủ hoặc ứng dụng có nghĩa là bạn thực hiện các bước để giảm bề mặt tấn công hoặc điểm vào cho kẻ tấn công. WordPress và các plugin của nó có thể khó bị hack hơn khi bạn thực hiện các bước này.

Cách làm cứng WordPress, bạn có thể sử dụng plugin Sucuri:


  • Đăng nhập vào WordPress với tư cách quản trị và truy cập Sucuri Security > Settings > Hardening.
  • Xem lại các tùy chọn để hiểu những gì họ làm.
  • Nhấp vào nút Harden để áp dụng các khuyến nghị.

Có vô số cách để làm cứng WordPress tùy theo nhu cầu của bạn. Chúng tôi khuyên bạn nên xem lại Codex WordPress nếu bạn muốn nghiên cứu các phương pháp làm cứng bổ sung.

15. Cấu hình sao lưu thường xuyên cho trang web WordPress của bạn.

Sao lưu có chức năng như một mạng lưới an toàn. Bây giờ trang web WordPress của bạn đã sạch và bạn đã thực hiện một số bước hậu hack quan trọng, hãy tạo bản sao lưu. Có một chiến lược sao lưu tốt là cốt lõi của một tư thế bảo mật tốt.

Dưới đây là một số mẹo giúp bạn sao lưu WordPress:

Vị trí: Lưu trữ các bản sao lưu WordPress ở một vị trí ngoài trang web. Không bao giờ lưu trữ bản sao lưu (hoặc phiên bản cũ) trên máy chủ của bạn, chúng có thể bị hack và sử dụng để thỏa hiệp trang web thực sự của bạn.
   
Tự động: Lý tưởng nhất, giải pháp sao lưu của bạn sẽ chạy tự động với tần suất phù hợp với nhu cầu của trang web của bạn.
   
Lưu trữ: Điều này có nghĩa là chiến lược sao lưu của bạn phải bao gồm dự phòng, hay nói cách khác là sao lưu của các bản sao lưu của bạn.

Kiểm tra: Hãy thử quá trình khôi phục để xác nhận chính xác các chức năng trang web của bạn.
 
Loại tập tin: Một số giải pháp sao lưu loại trừ một số loại tập tin nhất định như video và tài liệu lưu trữ.

16. Quét máy tính của bạn.

Có tất cả người dùng WordPress chạy quét với chương trình chống vi-rút có uy tín trên hệ điều hành của họ.

WordPress có thể bị xâm phạm nếu người dùng có máy tính bị nhiễm có quyền truy cập vào bảng điều khiển. Một số mã độc được thiết kế để nhảy từ máy tính vào trình soạn thảo văn bản hoặc máy khách FTP.

Các chương trình diệt vi rút trả phí:

  • Bitdefender
  • AVG
  • Kaspersky
  • Sophos
  • F-secure

Chương trình chống vi rút miễn phí:

  • Malwarebytes
  • Avast
  • Microsoft Security Essentials
  • Avira

Bạn chỉ nên có một chương trình chống vi rút tích cực bảo vệ hệ thống của mình để tránh xung đột. Nếu máy tính mà bạn dùng truy cập Bảng điều khiển WordPress của bạn không sạch, trang web của bạn có thể được tái nhiễm malware rất dễ dàng.

17. Sử dụng tường lửa trang web.

Số lượng lỗ hổng được khai thác bởi những kẻ tấn công tăng lên mỗi ngày. Cố gắng để theo kịp là thách thức cho các quản trị. Tường lửa trang web được phát minh để cung cấp một hệ thống phòng thủ vành đai xung quanh trang web WordPress của bạn.

Lợi ích khi sử dụng tường lửa trang web:

Ngăn chặn một vụ Hack tương lai: Bằng cách phát hiện và ngăn chặn các phương pháp và hành vi hack đã biết, tường lửa trang web giữ cho trang web của bạn được bảo vệ chống nhiễm mã độc ngay từ đầu.

Cập nhật bảo mật ảo: Tin tặc nhanh chóng khai thác các lỗ hổng trong plugin và giao diện, và những cái chưa biết luôn xuất hiện (được gọi là zero-days). Một tường lửa trang web tốt sẽ vá các lỗ hổng trong phần mềm trang web của bạn ngay cả khi bạn chưa áp dụng các bản cập nhật bảo mật.
   
Chặn tấn công Brute Force: Tường lửa trang web sẽ ngăn mọi người truy cập trang wp-admin hoặc wp-login của bạn nếu họ không được phéo có mặt ở đó, đảm bảo họ không thể sử dụng công cụ tự động tấn công Brute Force để đoán mật khẩu của bạn.

Giảm thiểu tấn công DDoS: Các cuộc tấn công từ chối dịch vụ phân tán cố gắng làm quá tải tài nguyên máy chủ hoặc ứng dụng của bạn. Bằng cách phát hiện và chặn tất cả các loại tấn công DDoS, tường lửa trang web đảm bảo trang web của bạn khả dụng nếu bạn bị tấn công với số lượng truy cập giả mạo cao.

Tối ưu hóa hiệu suất: Hầu hết các WAF sẽ cung cấp bộ đệm để có tốc độ trang toàn cầu nhanh hơn. Điều này giữ cho khách truy cập của bạn hài lòng và được chứng minh là có tỷ lệ thoát thấp hơn trong khi cải thiện mức độ tương tác, chuyển đổi và xếp hạng của công cụ tìm kiếm trên trang web.