Aby nasza witryna internetowa była bezpieczna (wykluczenie m.in. możliwości wstrzyknięcia złośliwego kodu, który zacznie rozsyłać spam za pomocą naszej strony lub kierować użytkowników do stron o „innej” tematyce) należy dbać o regularną aktualizację silnika strony – zwłaszcza jeżeli używamy CMS WordPress, aktualizację modułów, aktualizację wtyczek, niezbędne jest także wykonanie zabezpieczenia strony logowania, dodawania komentarzy itp.
Ataki na strony www stały się coraz częstsze, bardziej rozbudowane, czy też „unowocześnione”. Kiedyś efekt takiego ataku przeważnie można było zobaczyć wizualnie na stronie lub w kodzie witryny. Teraz raczej już nie. Infekowane są m.in. pliki PHP odpowiedzialne za poszczególne moduły, wtyczki, czy funkcje witryny. Kod jest doklejany często w kilku miejscach zainfekowanego pliku, nie tylko na początku czy na końcu. Toteż i naprawa witryn po ataku stała się bardziej czasochłonna.
Często zdarza się, że obsługa hostingu na którym jest uruchomiona witryna przesyła informacje o wykryciu zainfekowanego pliku/plików przez ich skanery. W przypadku stwierdzenia przez administratora hostingu takiego faktu, strona może zostać zablokowana do czasu wykonania niezbędnych działań. Wskazane pliki należy usunąć lub oczyścić ze zbędnego kodu i dopiero wtedy nasza strona zostanie odblokowana i stanie się z powrotem widoczna dla odwiedzających.
W takim przypadku usunięcie tylko wskazanego pliku/plików nie jest optymalnym rozwiązaniem, ponieważ nie ma żadnej pewności, że tylko te wskazane pliki zostały zainfekowane. A jeżeli zostanie jeszcze gdzieś złośliwy kod w innych plikach (nie wykrytych przez skanery), to sytuacja może się dość szybko powtórzyć.
Moim zdaniem, należy zawsze wykonać kompleksowy przegląd plików strony (możliwe, że nawet całej zawartości serwera) i sprawdzić wszystkie pliki pod kątem występowania złośliwego kodu. Dodatkowo należałoby sprawdzić (i/lub wykonać) zabezpieczenia witryny www, aby zminimalizować ryzyko wystąpienia ponownie takiej sytuacji.