WordPress hacket
Sådan reparerer du et kompromitteret website
(og undgår det sker igen)
Antallet af søgninger på “wordpress hacket” stiger markant – og det er ikke uden grund. WordPress er verdens mest udbredte CMS, og netop derfor et yndet mål for automatiserede angreb, malware og misbrug af sårbare plugins.
Hvis dit WordPress-site er blevet hacket, er det vigtigt ikke bare at fjerne symptomerne, men at forstå hvordan angrebet skete – og hvordan du forhindrer, at det sker igen.
I denne artikel gennemgår vi:
- Hvordan du reparerer et hacket WordPress-site korrekt
- Hvilke angrebstyper der er mest udbredte i dag
- Nye og oversete sikkerhedstiltag, der faktisk virker
Typiske tegn på at WordPress er hacket
Mange opdager først et hack, når skaden allerede er sket. De mest almindelige signaler er:
- Google advarer om “This site may be hacked”
- Uventede redirects til spam- eller casinosider
- Nye admin-brugere, du ikke selv har oprettet
- Filer med obskure navne som wp-vcd.php, class.api.php, index.php i uploads
- Kraftigt fald i performance eller SEO-ranking
- Hostingudbyderen lukker midlertidigt sitet
Trin-for-trin: Sådan reparerer du et hacket WordPress-site
1. Sæt sitet i karantæne
- Luk offentlig adgang (maintenance mode eller password-beskyttelse)
- Skift alle adgangskoder (WordPress, FTP, database, hosting)
2. Scan – men stol ikke blindt på scanneren
Plugins som Wordfence og Solid Security er gode, men:
- Malware skjuler sig ofte i legitime filer og bliver ikke altid opdaget automatisk.
Brug scanning som indikator – ikke facit.
3. Gendan fra en ren backup (hvis muligt)
- Kun hvis backup er fra før kompromittering
- Backup uden sikkerhedstjek kan re-inficere sitet
4. Manuel oprydning (det kritiske punkt)
- Sammenlign kernefiler med originale WordPress-filer
- Tjek wp-config.php, .htaccess, cron jobs og uploads/
- Fjern obfuskeret PHP-kode og base64-strings
- Slet temaer og plugins, der ikke er aktivt brugt
5. Opdater ALT
- WordPress core
- Temaer
- Plugins
Forældet kode er den hyppigste årsag til kompromittering.
De mest almindelige angrebstyper mod WordPress
1. Plugin- og tema-sårbarheder
Angribere scanner kontinuerligt efter kendte CVE’er i:
- Forældede plugins
- Premium-plugins downloadet fra uofficielle kilder
2. Brute force & credential stuffing
Automatiserede loginforsøg med:
- Lækkede adgangskoder
- Svage admin-brugere
- Manglende login-begrænsning
3. Malware-injektion
Formål:
- SEO-spam
- Phishing
- Redirects
- Backdoors til senere brug
4. Supply chain-angreb
Et ellers legitimt plugin bliver kompromitteret via:
- Opdatering
- Udviklerkonto
- Ekstern dependency
Dette er en voksende trussel, som mange overser.
Nye og effektive sikkerhedstiltag i 2025
1. Begræns PHP-eksekvering i uploads
Mange hacks starter her. PHP-filer hører ikke hjemme i /uploads/.
2. Overvåg filændringer – ikke kun logins
Realtids-overvågning af:
- Nye PHP-filer
- Ændringer i kernefiler
- Skjulte cron jobs
3. Brug applikations-firewall (WAF)
En korrekt konfigureret WAF stopper:
- Exploit-forsøg
- SQL injection
- XSS-angreb
… før de rammer WordPress.
4. Fjern unødvendige plugins
Hvert plugin = ekstra angrebsflade.
Færre plugins → markant højere sikkerhed.
5. Professionel backup-strategi
- Offsite backups
- Versionshistorik
- Regelmæssig test af gendannelse
Backup er ikke sikkerhed – men din sidste livline.
Forebyggelse er billigere end oprydning
At rydde op efter et hack koster ofte:
- Mistet SEO-værdi
- Tab af tillid
- Timer eller dage i nedetid
Med den rette opsætning kan de fleste WordPress-hacks forhindres, ikke bare opdages.
Hos WPBackup.dk arbejder vi dagligt med oprydning efter kompromitterede WordPress-sites – og med at sikre, at det ikke sker igen.
Er dit WordPress-site blevet hacket?
Eller vil du være på forkant, før det sker?
Kontakt os for analyse, oprydning og langsigtet sikring af dit WordPress-site.