WordPress gehackt? Erkennen, Wiederherstellen & Vorbeugen

WordPress gehackt? Erkennen, Wiederherstellen & Vorbeugen (Titelbild)

Die meisten Besitzer sind schockiert, wenn sie feststellen, dass ihr WordPress gehackt wurde. Deine Seite funktioniert an einem Tag noch reibungslos. Am nächsten Tag sehen Besucher Warnungen, die Besucherzahlen brechen ein oder du bemerkst ein Admin-Konto, das dir unbekannt ist. Die gute Nachricht ist, dass die Wiederherstellung einfach ist, wenn du schnell handelst und weißt, was zu tun ist.

Dieser Guide zeigt dir, wie du die Warnzeichen für ein gehacktes WordPress erkennen, die Infektion eindämmen, Malware vollständig entfernen und deine gehackte WordPress-Seite sicherer machen kannst, damit so etwas nicht noch einmal passiert. Jeder Schritt kann befolgt werden, egal, ob du die Bereinigung selbst durchführst oder jemand anderen damit beauftragst. Los geht’s.

Anzeichen, dass deine WordPress-Seite gehackt wurde

Das frühzeitige Erkennen einer gehackten WordPress-Webseite macht den Unterschied zwischen einer schnellen Bereinigung und einem kompletten Neuaufbau der Webseite aus. Die meisten Angriffe kündigen sich nicht durch eine verunstaltete Homepage an. Stattdessen agieren sie unbemerkt im Hintergrund, leiten den Datenverkehr ab oder nutzen deinen Server, um andere Webseiten anzugreifen.

Unerwartete Weiterleitungen und Pop-ups

Du gehst auf deine Homepage und landest auf einer völlig anderen Seite, die in der Regel gefälschte Waren oder Schlimmeres verkauft. Manchmal ist die Weiterleitung nur für nicht angemeldete Personen eingerichtet, sodass du sie nicht siehst, wenn du in deinem Admin-Bereich angemeldet bist. Öffne deine Webseite von einem anderen Gerät aus in einem Inkognito-Fenster. Wenn du zu seltsamen URLs weitergeleitet wirst, insbesondere zu Pharma-Spam oder Webseiten für Erwachsene, ist das ein klares Zeichen dafür, dass deine WordPress-Seite gehackt wurde.

Pop-ups, die aus dem Nichts auftauchen – insbesondere solche, nach denen du nicht gefragt hast – sind ein Zeichen für dasselbe Problem. Angreifer fügen JavaScript in deine Webseite ein, um diese Anzeigen einzublenden und mit deinen Besuchern Geld zu verdienen.

Warnungen von Google Safe Browsing

Wenn Google deine Seite kennzeichnet, liefern die Suchergebnisse Warnungen wie „Bei der Webseite besteht Phishing-Verdacht“ oder „Die Webseite enthält schädliche Programme“. Chrome und andere Browser blockieren Besucher möglicherweise sogar vollständig mit einer ganzseitigen Warnung. Überprüfe die Google Search Console. Wenn dort Warnungen zu Sicherheitsproblemen angezeigt werden, bedeutet das, dass Google Malware oder etwas anderes Verdächtiges gefunden hat.

Wenn das geschieht, verschwinden deine über Suchen vermittelte Besucher über Nacht. Selbst nach der Bereinigung dauert es einige Zeit, bis man von Blacklists wieder entfernt wird. Je früher du handelst, desto weniger Schaden wird dein SEO erleiden.

Verdächtige Admin-Benutzer

Um alle deine Benutzer anzuzeigen, meldest du dich in deinem WordPress-Dashboard an und wechselst zum Reiter „Benutzer“. Suche nach Konten, die du nicht erstellt hast oder von denen du nichts wusstest, insbesondere nach Konten, die über Administratorrechte verfügen. Hacker erstellen Backdoor-Admin-Konten auf einer WordPress-Seite, damit sie auch nach einer Änderung deiner Passwörter wieder darauf zugreifen können. Oft haben diese gefälschten Konten generische Benutzernamen wie „admin2“, „support“ oder Zeichenfolgen aus zufälligen Zeichen. Lösche sofort alle Konten, die nicht dir gehören. Bedenke jedoch, dass dies nur ein Zeichen für Malware ist; du musst auch die tatsächliche Malware beseitigen.

Geänderter Webseiteninhalt

Wenn sich deine Seiten und Beiträge ändern, ist das ein gutes Zeichen dafür, dass deine WordPress-Seite gehackt wurde. Angreifer könnten versteckte Links in deine Inhalte einfügen, die Besucher auf gefährliche Seiten weiterleiten, oder sie könnten ganze Seiten umschreiben, um deine Webseite zu beschädigen oder eine Nachricht zu senden. Im Gegensatz zu plötzlichen Weiterleitungen bleiben Inhaltsänderungen zunächst oft unbemerkt, da sie wie echte Beiträge aussehen.

Suche in deinen letzten Beiträgen und Seiten nach Texten, Links oder Formatierungen, die du nicht hinzugefügt hast. Schaue dir den unteren Bereich alter Beiträge genau an, wo Angreifer oft versteckte Affiliate-Links oder unerwünschte Weiterleitungen einfügen. Wenn du glaubst, dass jemand deine gehackte WordPress-Seite manipuliert hat, überprüfe den Revisionsverlauf deines Beitrags (klicke auf den Beitrag und scrolle dann nach unten zu „Revisionen“), um zu sehen, was sich geändert hat und wann. Wenn du Änderungen bemerkst, an die du dich nicht erinnern kannst, ist das ein Zeichen dafür, dass jemand anderes deinen Inhalt geändert hat.

Checkliste für die sofortige Eindämmung

Wenn du feststellst, dass deine Webseite tatsächlich gehackt wurde, ist eine schnelle Reaktion für die Wiederherstellung und Beseitigung des WordPress-Hacks von entscheidender Bedeutung. Diese ersten Schritte tragen dazu bei, den Schaden auf ein Minimum zu beschränken, während du dich auf eine vollständige Bereinigung des WordPress-Hacks vorbereitest.

Aktiviere sofort den Wartungsmodus

Aktiviere den Wartungsmodus, um den öffentlichen Zugang zu stoppen. Dies verhindert, dass sich Schadsoftware auf Besucher ausbreitet, und verhindert, dass deiner SEO noch mehr Schaden zugefügt wird. Du kannst ein Plugin wie WP Maintenance Mode verwenden oder dein Hosting-Unternehmen bitten, Datenverkehr an eine andere Seite zu leiten, während du die gehackte WordPress-Seite reparierst.

Ändere alle deine Passwörter

Ändere sofort die Passwörter für diese Konten:

  1. WordPress-Admin-Konten (alle)
  1. Hosting-Control Panel (cPanel, Plesk, usw.)
  1. FTP/SFTP-Konten
  1. Datenbankbenutzer
  1. E-Mail-Konten, die mit deiner Domain verknüpft sind

Verwende einen Passwort-Manager wie 1Password oder Bitwarden, um sichere, einzigartige Passwörter zu erstellen, die mindestens 16 Zeichen lang sind und eine Mischung aus Buchstaben, Zahlen und Symbolen enthalten. Angreifer können oft mit schwachen Passwörtern eindringen und sobald sie deine Zugangsdaten haben, werden sie diese überall ausprobieren.

Entferne nicht autorisierte Admin-Benutzer

Um alle deine Benutzer anzuzeigen, melde dich in deinem WordPress-Dashboard an und klicke auf Benutzer. Suche nach Konten, die du nicht erstellt hast, insbesondere nach Konten mit Administratorrechten. Wenn du verdächtige Konten siehst, bewege den Mauszeiger darüber und lösche sie sofort. Dadurch wird verhindert, dass Angreifer ihren Backdoor-Zugriff behalten, während du deine gehackte WordPress-Seite reparierst.

Deaktiviere alle Plugins und Themes

Öffne das Plugins-Menü und deaktiviere alle Plugins. Gehe dann zu Design – Themes und wähle ein Standard-WordPress-Theme wie Twenty Twenty-Four aus. Dadurch bleiben mögliche Schwachstellen getrennt, während du prüfst, welche Erweiterungen gefährdet sein könnten. Um herauszufinden, woher die Infektion kam, schalte sie während der Bereinigung des WordPress-Hacks nacheinander wieder ein.

Dokumentiere alles, bevor du beginnst

Mache Screenshots von Fehlern, Verunstaltungen oder seltsamen Aktivitäten. Schreibe auf, wann du das Problem zum ersten Mal gesehen hast. Wenn du über ein Sicherheits-Plugin verfügst, schau dir die Aktivitätsprotokolle deines WordPress-Administrators an. Diese Dokumentation zeigt dir den Einstiegspunkt und hilft dir herauszufinden, wie der WordPress-Hack-Recovery-Prozess ablaufen sollte. Es verhindert auch, dass du dich erneut infizieren lässt.

Auch wenn die Dateien deiner Seite infiziert sind, kannst du mit deinem FTP-Client ein vollständiges Backup von ihnen herunterladen. Verwende die Exportfunktion in phpMyAdmin, um deine Datenbank herunterzuladen. Lege diese gehackten Kopien an einem anderen Ort ab. Sie können dir helfen, den Angriff zu verstehen, aber du solltest sie niemals zur Wiederherstellung verwenden.

Warum WordPress-Seiten gehackt werden (häufige Angriffsarten)

Wenn du weißt, welche Arten von Angriffen häufig vorkommen, kannst du verhindern, dass WordPress-Hacks erneut passieren. Die meisten Hacks sind nicht sehr kompliziert; sie sind einfach automatisierte Bots, die nach bekannten Löchern in Millionen von Seiten suchen.

Brute-Force-Anmeldeangriffe

WordPress-Hacker-Bots probieren Tausende verschiedener Benutzername/Passwort-Paare gegen wp-login.php aus, bis sie das richtige finden. Sie zielen auf häufige Benutzernamen wie „admin“ ab und verwenden Listen von geleakten Passwörtern aus anderen Sicherheitsverletzungen. Menschen verwenden Passwörter immer wieder und bleiben bei den Standardeinstellungen, wodurch diese Angriffe erfolgreich sein können.

Veraltete Plugins und Themes

Viele WordPress-Sicherheitslücken entstehen durch Plugins, nicht durch WordPress selbst. Wenn Entwickler eine Sicherheitslücke finden, veröffentlichen sie ein Update. Diese Ankündigung sagt WordPress-Hackern allerdings auch, wie sie noch nicht aktualisierte Webseiten angreifen können.

Die schlimmsten Übeltäter sind veraltete Plugins, die nicht mehr aktualisiert werden. Es ist wahrscheinlich, dass ein Plugin viele ungepatchte Sicherheitslücken aufweist, wenn es seit mehr als zwei Jahren nicht aktualisiert wurde. Personen, die ungültige (raubkopierte) Premium-Plugins geknackt haben, bauen oft absichtlich Backdoors ein.

Schwachstellen in der SQL-Injection

Schlecht codierte Plugins bereinigen Datenbankabfragen nicht ordnungsgemäß. Angreifer schleusen bösartige SQL-Befehle über Formularfelder, URL-Parameter oder Suchfelder ein. Bei Erfolg können sie deine gesamte Datenbank extrahieren, neue Administratorbenutzer erstellen oder den Inhalt deiner Webseite ändern.

Modernes WordPress verwendet vorbereitete Statements, um dies zu verhindern, aber Plugins von Drittanbietern folgen möglicherweise nicht den Best Practices. Aus diesem Grund ist die Codequalität bei der Auswahl von Erweiterungen wichtig.

Cross-Site Scripting (XSS) 

XSS-Angriffe nutzen Kommentarformulare, Benutzerprofile oder jedes Feld, das Benutzereingaben ohne entsprechende Filterung anzeigt, um JavaScript zu deiner Webseite hinzuzufügen. Dieser schädliche Code wird dann in den Browsern der Besucher der Webseite ausgeführt, wodurch Sitzungscookies gestohlen oder an Phishing-Webseiten gesendet werden können.

Gespeichertes XSS ist besonders gefährlich, da das fehlerhafte Skript in deiner Datenbank gespeichert wird und jeden betrifft, der diesen Inhalt sieht. Der Wordfence-Jahresbericht zur WordPress-Sicherheit sagt, dass XSS 2024 die häufigste Schwachstelle war, die etwa die Hälfte aller öffentlich gemachten WordPress-Sicherheitsanfälligkeiten ausgemacht hat.

Datei-Upload-Schwachstellen

Angreifer können PHP-Backdoors hochladen, die wie Bilder aussehen, wenn Upload-Formulare die Dateitypen nicht korrekt prüfen. Eine Datei mit dem Namen „photo.jpg.php“ könnte einfache Überprüfungen umgehen. Nachdem der Angreifer die Datei in ein öffentliches Verzeichnis hochgeladen hat, fordert er sie direkt an und sie wird auf deinem Server ausgeführt, sodass er die volle Kontrolle hat.

Schritt-für-Schritt: So bereinigst du eine gehackte WordPress-Seite

Die manuelle Bereinigung erfordert technisches Vertrauen, ist aber der umfassendste Ansatz. Befolge diese Schritte, um eine gehackte WordPress-Seite zu bereinigen, und du wirst im Handumdrehen wieder live gehen können.

Scanne und identifiziere WordPress-Malware

Identifiziere alle infizierten Dateien, bevor du etwas entfernst. Installiere ein Sicherheits-Plugin wie Wordfence Security (kostenlose Version ist ausreichend), wenn dein Dashboard noch zugänglich ist. Führe einen vollständigen Scan durch und überprüfe die Ergebnisse sorgfältig. Wordfence vergleicht deine Dateien mit sauberen Versionen aus dem WordPress-Repository und markiert alles, was nicht übereinstimmt.

Ein WordPress-Virus versteckt sich oft an Stellen, die erste Scans übersehen. Lade den kostenlosen SiteCheck-Scanner von Sucuri oder VirusTotal herunter, um eine zweite Meinung zu bekommen. Suche in Hauptverzeichnissen nach Base64-codierten Zeichenfolgen, eval()-Funktionen und verdächtig benannten Dateien. Wenn dein WordPress-Malware-Scan-Ergebnis sauber ist, kannst du mit der Entfernung beginnen.

Entferne böswillige Benutzer, Backdoors und Dateien

Um Malware aus WordPress zu entfernen, stelle zunächst eine Verbindung über SFTP (FileZilla oder ähnliches) her. Gehe zu wp-content/uploads/ und suche nach .php-Dateien. In einem typischen WordPress-Setup sollten Uploads kein ausführbares PHP enthalten. Betrachte daher alle dort vorhandenen .php-Dateien als verdächtig, wenn du WordPress-Malware entfernen möchtest. Wenn du auf Nummer sicher gehen willst, lade eine Kopie zur Überprüfung herunter und lösche sie dann.

Als nächstes ersetze die WordPress-Kerndateien:

  • Lösche /wp-admin/ und /wp-includes/ vollständig
  • Lade eine saubere WordPress-Kopie von WordPress.org herunter
  • Lade neue Ordner wp-admin/ und wp-includes/ hoch
  • Überschreibe die Root-Kerndateien (zum Beispiel wp-login.php, wp-load.php, wp-settings.php)
  • Überschreibe nicht wp-config.php oder irgendetwas in wp-content/

Überprüfe abschließend wp-config.php und .htaccess auf unerwarteten Code. Entferne alles Verdächtige oder Verschleierte, insbesondere base64_decode, eval, gzinflate oder ungewöhnliche Include-Anweisungen, die nicht in eine Konfigurationsdatei gehören, um die gehackte WordPress-Seite zu bereinigen.

Aktualisiere Plugins, Themes und Core

Sobald du die kompromittierten Dateien ersetzt hast, aktualisiere alles sofort auf die neuesten Versionen. Die meisten WordPress-Hacks beginnen mit einem veralteten Plugin, Theme oder einer Kerninstallation. Logge dich in dein Dashboard ein und gehe zu Dashboard → Updates.

Wenn WordPress eine neuere Version anbietet, aktualisiere sie. Um deine vorhandenen Kerndateien zu aktualisieren, ohne die Versionen zu ändern, klicke auf „Jetzt neu installieren“. Dadurch werden WordPress-Kerndateien mit sauberen Kopien aktualisiert und geänderte Systemdateien können entfernt werden, ohne deinen Inhalt in wp-content oder deiner Datenbank zu berühren.

Aktualisiere WordPress-Plugins einzeln. Wenn du nicht sicher bist, ob du ein Plugin noch benötigst, entferne es. Weniger Plugins bedeuten weniger Angriffsflächen. Aktualisiere die WordPress-Themes und lösche alle inaktiven Themes. Selbst deaktivierte Themes können ausgenutzt werden, wenn sie Schwachstellen enthalten.

Bereinige die WordPress-Datenbank

WordPress-Malware befindet sich nicht immer in Dateien. Angreifer schleusen häufig Spam-Links, bösartige Skripte oder Code direkt in die Datenbank ein, was bedeutet, dass deine Webseite auch dann gefährdet bleiben kann, wenn du das Dateisystem bereinigt hast.

Öffne zunächst deine Datenbank in phpMyAdmin (oder dem Datenbanktool deines Hosts) und exportiere ein vollständiges Backup, bevor du Änderungen vornimmst. Überprüfe dann die häufigsten Persistenzpunkte:

  • Benutzer: Suche nach unbekannten Admin-Konten und entferne alles, was du nicht erstellt hast.
  • Optionen: Überprüfe, ob Siteurl, Home und die Admin-E-Mail korrekt sind, und achte auf eingeschleuste Skripte oder seltsame Werte.
  • Beiträge und Kommentare: Such nach Spam-Links, versteckten script-Tags, iframes und unerwartetem HTML-Code, der nicht dazugehört

Entferne verdächtige Einträge sorgfältig und scanne dann deine Webseite erneut, um sicherzustellen, dass nichts mehr angezeigt wird. Wenn die Datenbank stark kompromittiert ist oder du dir nicht sicher bist, was legitim ist, ist das Wiederherstellen aus einem als sauber bekannten Backup (erstellt vor dem Hack) oft der sicherste Weg.

WordPress Malware Removal Services

Wenn du technisch versiert bist, kann eine DIY-Bereinigung funktionieren, aber professionelle Services können Zeit sparen und das Risiko übersehener Backdoors verringern. Viele Anbieter bieten auch Sicherheitsverstärkungs- und Überwachungsoptionen an, um eine erneute Infektion zu verhindern.

Wann du einen Experten engagieren solltest

Erwäge die professionelle Entfernung von WordPress-Malware, wenn:

  • Du hast die Webseite selbst gereinigt, aber die Infektion tritt immer wieder auf
  • Du hast keine Zeit, die technischen Arbeiten sicher zu erledigen
  • Dein Host hat dein Konto aufgrund böswilliger Aktivitäten gesperrt
  • Deine Webseite wird nach der Bereinigung immer noch als unsicher gekennzeichnet
  • Du machst dir Sorgen über versteckte Backdoors oder dauerhaften Zugriff

Was professionelle Dienste beinhalten

Seriöse Malware-Entfernungsdienste bieten in der Regel Folgendes an:

  • Datei- und Datenbankbereinigung, einschließlich Backdoors, die automatisierte Scanner möglicherweise übersehen. Viele Dienste kombinieren automatisierte Scans mit manueller Überprüfung durch Sicherheitsanalysten.
  • Unterstützung bei der Entfernung von schwarzen Listen, einschließlich Anleitungen zu Überprüfungsanfragen für Google und andere Sicherheitsdienste.
  • Untersuchung der Ursachen, um den wahrscheinlichsten Einstiegspunkt zu identifizieren, z.B. ein verwundbares Plugin, kompromittierte Anmeldedaten oder Fehlkonfiguration.
  • Empfehlungen zur Sicherheitsverstärkung, die auf deine Webseite und das Hostingumfeld zugeschnitten sind.
  • Bereinigungs-Garantien, oft 15–30 Tage, abhängig vom Anbieter und Plan. Einige Dienste bereinigen die Webseite ohne zusätzliche Kosten erneut, wenn sie innerhalb der Garantiezeit erneut infiziert wird.

Servicekosten und Optionen

Meistens kostet die professionelle Entfernung von WordPress-Malware genauso viel wie eine einmalige Bereinigung oder ein monatlicher Sicherheitsplan. Je nachdem, wie schlimm die Infektion ist und ob der Service Datenbankbereinigung, Sicherheitsverstärkung und Blacklist-Unterstützung umfasst, können einmalige Bereinigungen zwischen 59 und 400 Dollar oder mehr pro Seite kosten.

Abhängig vom Plan können monatliche Sicherheitsabonnements bei 10 bis 20 Dollar pro Monat beginnen und Dinge wie laufende Überwachung, Firewall-Schutz und Malware-Bereinigung umfassen. Ein Abonnementmodell kann für Webseiten, die mit Transaktionen oder sensiblen Daten umgehen, vorteilhafter sein als eine einmalige Lösung, da es sich auf Prävention und Früherkennung und nicht nur auf die Bereinigung konzentriert.

Prüfe vor dem Kauf, was im Service enthalten ist. Einige Dienste verlangen mehr für Blacklist-Support, schnelle Abwicklung oder Sicherheitsverstärkung. Lese Kundenbewertungen sorgfältig durch und achte auf Beschwerden über versteckte Gebühren, Upsells oder unvollständige und stets wiederkehrende Bereinigungsarbeiten.

Nach der Bereinigung: WordPress-Sicherheit verstärken

Die Bereinigung von Malware löst das unmittelbare Problem. Die Sicherheitsverstärkung von WordPress verringert das Risiko einer erneuten Infektion und macht deine Webseite zu einem schwerer angreifbaren Ziel.

Login-Sicherheit stärken

Ändere deinen „admin“ Benutzernamen, wenn du ihn noch verwendest. Erstelle ein neues Admin-Konto mit einem anderen Benutzernamen, melde dich mit diesem Konto an, lösche das alte und übertrage dessen Inhalt an das neue Konto.

Verwende ein Sicherheits-Plugin oder ein unterstütztes Modul, um die Zwei-Faktor-Authentifizierung (2FA) für alle Admin-Konten zu aktivieren. Aktiviere außerdem die Begrenzung der Anmelderate, damit Brute-Force-Angriffe länger dauern. Lege angemessene Grenzen fest, die echte Benutzer nicht einschränken.

Wenn du XML-RPC nicht verwendest (beispielsweise weder die mobile WordPress-App noch die Jetpack-Funktionen, die es benötigt), deaktiviere es in deinem Sicherheits-Plugin oder auf Webserverebene.

Dateiberechtigungen sperren

Verwende restriktive Dateiberechtigungen, um potenzielle Dateiänderungen durch Angreifer einzuschränken. Typische sichere Standardeinstellungen sind:

  • Verzeichnisse: 755
  • Dateien: 644
  • wp-config.php: so streng, wie es dein Hosting-Setup zulässt (oft 600–640)

Verwende niemals 777-Berechtigungen. Wenn dein Host einen Dateimanager bereitstellt, verwende diesen, um Berechtigungen mit Bedacht zu verwenden und zu vermeiden, dass Eigentums-/Berechtigungseinstellungen verletzt werden.

Deaktiviere den integrierten WordPress-Dateieditor, indem du diese Zeile zu wp-config.php hinzufügst:

define('DISALLOW_FILE_EDIT', true); 

Dadurch wird der Theme- und Plugin-Editor aus wp-admin entfernt, was dazu beiträgt, den Schaden zu begrenzen, wenn ein Admin-Konto kompromittiert wird.

Regelmäßiger Wartungsplan

Die WordPress-Sicherheit ist ein kontinuierlicher Prozess. Erstelle eine Wartungsroutine:

  • Wöchentlich: Plugins/Themes aktualisieren, Admin-Benutzer überprüfen, einen Sicherheits-Scan durchführen
  • Monatlich: Backups überprüfen und Wiederherstellungen testen, Sicherheitsprotokolle überprüfen, Warnungen in der Search Console überprüfen
  • Vierteljährlich: Plugins prüfen und unbenutzte entfernen, Berechtigungen und grundlegende Einstellungen überprüfen

Für riskante Webseiten oder Produktionslasten kann eine VPS-Umgebung wie Contabos WordPress VPS eine stärkere Isolation bieten als Shared Hosting und mehr Kontrolle über serverseitige Sicherheitsmaßnahmen wie SSH-Schlüsselautorisierung, Firewall-Regeln und Tools wie fail2ban. In Kombination mit WordPress-Sicherheits-Plugins erhältst du so eine praktische und fundierte Verteidigung.

WordPress gehackt FAQ

Was tun, wenn meine WordPress-Webseite gehackt wurde?

Aktiviere den Wartungsmodus, um die Gefährdung der Benutzer zu verringern, und ändere dann alle Passwörter (WordPress-Administrator, Hosting-Kontrollfeld, SFTP/SSH, Datenbank und alle mit Zurücksetzungen verknüpften E-Mail-Konten). Führe einen Malware-Scan durch, führe eine Wiederherstellung aus einem bekannten sauberen Backup durch, sofern vorhanden, oder folge den Bereinigungsschritten in diesem Guide: Ersetze WordPress-Kerndateien, entferne kompromittierte Plugins/Themes und bereinige die Datenbank.

Wie kannst du feststellen, ob deine WordPress-Seite gehackt wurde?

Typische Anzeichen sind Browser- oder Google Safe Browsing-Warnungen, unerwartete Weiterleitungen, neue Admin-Benutzer, die du nicht erstellt hast, verdächtige .php-Dateien in wp-content/uploads/ oder eingeschleuste Spam-Inhalte. Verwende für eine schnelle Überprüfung einen externen Scanner und führe dann einen Sicherheits-Plugin-Scan für eine tiefergehende Datei- und Integritätsanalyse durch.

Warum wird meine WordPress-Webseite immer wieder gehackt?

Eine erneute Infektion bedeutet normalerweise, dass der ursprüngliche Eintrittspunkt nicht behoben wurde. Häufige Ursachen sind versteckte Backdoors, veraltete Plugins/Themes, kompromittierte Anmeldeinformationen oder ein kompromittiertes Hosting-Konto. Installiere Dateien aus sauberen Quellen neu, entferne unbekannten Code in wp-content, ändere alle Anmeldeinformationen und aktiviere 2FA für kritische Konten.

Was ist das beste WordPress-Sicherheits-Plugin?

Es gibt nicht die eine optimale Lösung für alle Webseiten. Wordfence ist ein starkes All-in-One-Plugin mit einer guten Gratisversion, das jedoch ressourcenintensiv sein kann und die kostenlose Version erhält Bedrohungsinformationen verzögert. Cloudbasierte Optionen wie die WAF von Sucuri können Angriffe blockieren, bevor sie WordPress treffen, und eignen sich oft besser für hochwertige oder stark frequentierte Webseiten. Tools wie MalCare sind für automatisierte Scan- und Bereinigungs-Workflows beliebt, insbesondere bei technisch nicht versierten Webseitenbesitzern. Wähle basierend auf deinem Risikoniveau, deiner Besucheranzahl und ob du einen Plugin-basierten oder einen Cloud-basierten Ansatz wünscht.

Fazit

Eine gehackte WordPress-Seite kann überwältigend wirken, aber wenn du diese Schritte befolgst, kannst du alles wieder ins Lot bringen: Finde die Infektion, begrenze den Schaden, ersetze die kompromittierten Dateien, bereinige die Datenbank und mache dann dein Setup sicherer. Je früher du handelst, desto unwahrscheinlicher ist es, dass Missbrauch, Datenoffenlegung und SEO-Schäden anhalten.

Du kannst deine Webseite sicher wieder online bringen, indem du die Schritte in diesem Guide befolgst: Wartungsmodus, Zurücksetzen von Passwörtern, Ersetzen von Kerndateien, Bereinigen der Datenbank und Erhöhen der Sicherheit. Mit der Bereinigung enden die Sicherheitsmaßnahmen nicht. Halte WordPress, Plugins und Themes auf dem neuesten Stand. Verwende sichere Passwörter mit Zwei-Faktor-Authentifizierung (2FA), führe regelmäßige Scans durch und bewahre getestete Backups auf.

Letztendlich ist auch hilfreich, das richtige Hosting-Setup zu haben. Eine isolierte Umgebung mit eigenen Ressourcen und strengeren Zugriffskontrollen macht häufige Angriffe weniger schädlich und bietet dir mehr Möglichkeiten, deinen Server abzusichern. Ein WordPress VPS gibt dir Root-Zugriff, Ressourcenisolation und die Möglichkeit, deine serverseitigen Schutzmaßnahmen auf eine Weise anzupassen, die bei Shared Hosting nicht möglich ist. In Kombination mit guter WordPress-Pflege bildet es eine effektive Verteidigung in der Tiefe und verringert die Wahrscheinlichkeit, erneut gehackt zu werden.

Nach oben scrollen