Vertrauenswürdige WordPress-Tutorials, wenn Sie sie am dringendsten benötigen.
Anfängerleitfaden für WordPress
WPB Cup
25 Millionen+
Websites, die unsere Plugins verwenden
16+
Jahre WordPress-Erfahrung
3000+
WordPress-Tutorials von Experten

So stoppen Sie, dass WordPress auf Spam-Websites weiterleitet (Schnelle Lösung)

Stellen Sie sich vor: Sie versuchen, Ihre WordPress-Website zu überprüfen, wenn Sie plötzlich auf eine verdächtige Glücksspielseite oder eine zwielichtige Pharmaseite weitergeleitet werden.

Ihr Herz sinkt, als Sie erkennen, dass Ihre Website gehackt wurde. 😱

Wir wissen genau, wie beängstigend und frustrierend diese Situation sein kann. Aber atmen Sie zuerst tief durch.

Ihre Website kann gerettet werden, und wir begleiten Sie durch jeden Schritt des Wiederherstellungsprozesses. Egal, ob Ihre Besucher Spam-Weiterleitungen sehen oder Sie die gefürchtete Warnung von Google „Diese Website wurde möglicherweise gehackt“ erhalten, wir haben Sie abgedeckt.

In diesem Artikel zeigen wir Ihnen, wie Sie verhindern, dass WordPress auf Spam-Websites weiterleitet.

Behebung des Problems mit WordPress-Spam-Website-Weiterleitungen

Warum leitet meine WordPress-Website zu Spam um?

Spam-Weiterleitungen treten auf, wenn Hacker bösartigen Code in Ihre WordPress-Website einschleusen. Dieser Code leitet dann Besucher zu unerwünschten Websites weiter, die mit Werbung, Phishing-Betrügereien oder Malware gefüllt sind.

Hacker können verschiedene Methoden verwenden, um Zugriff auf Ihre Website zu erhalten, darunter:

  • Infizierte Plugins & Themes: Plugins und Themes, die aus nicht autorisierten Quellen heruntergeladen wurden (genullte WordPress-Themes und -Plugins), sind eine häufige Ursache für Malware und Spam-Weiterleitungen.
  • Schwache Passwörter: Angreifer können schwache Admin-Passwörter erraten oder stehlen, um die Kontrolle über Ihre Website zu erlangen und bösartigen Code einzufügen, der Benutzer zu Spam-Seiten weiterleitet.
  • Ungepatchte Sicherheitslücken: Wenn Ihr WordPress-Core, Ihre Plugins oder Themes veraltet sind, können Hacker bekannte Schwachstellen ausnutzen, um bösartigen Code einzufügen.
  • Versteckte Hintertüren: Selbst nach der Entfernung sichtbarer Malware hinterlassen Hacker manchmal versteckte Zugangspunkte, um Ihre Website später erneut zu infizieren. Diese werden als Hintertüren bezeichnet.

Viele Website-Besitzer bemerken nicht, dass ihre Website gehackt wurde, bis Besucher sich beschweren oder Suchmaschinen eine Warnung ausgeben.

Wenn Ihre Website kompromittiert wurde, ist schnelles Handeln entscheidend. Jede Minute, in der Ihre Website auf Spam-Websites weiterleitet, kann zu verlustigen Besuchern, einem beschädigten Ruf und potenziellen Google-Strafen führen. Je schneller Sie handeln, desto geringer ist der Schaden.

Mit diesem Wissen haben wir eine umfassende Schritt-für-Schritt-Anleitung erstellt, wie Sie WordPress-Spam-Site-Weiterleitungen beheben können. Wir führen Sie durch jeden Teil des Bereinigungsprozesses und erklären, was zu tun ist und warum es wichtig ist.

Schritt 0: Erstellen Sie einen Backup-Wiederherstellungspunkt

Stellen Sie sicher, dass Sie ein aktuelles Backup Ihrer Website haben, bevor Sie mit Reparaturen beginnen. Wenn etwas schiefgeht, haben Sie einen Wiederherstellungspunkt.

Wir empfehlen die Verwendung von Duplicator, das Ihre Website einfach sichert und wiederherstellt. Wir verwenden es in unserem gesamten Unternehmen, und es hat unsere Anforderungen an sichere Backups revolutioniert. Weitere Details finden Sie in unserem vollständigen Duplicator-Testbericht.

Duplicator

Hinweis: Eine kostenlose Version von Duplicator ist ebenfalls verfügbar. Sie können sie ausprobieren, aber wir empfehlen ein Upgrade auf einen kostenpflichtigen Plan, der mehr Funktionen bietet.

Jetzt, da Sie Ihre Website für Reparaturen vorbereitet haben, beginnen wir mit der Behebung von Spam-Weiterleitungen.

Schritt 1: Scannen Sie Ihre Website auf Malware

Stellen Sie sich Malware-Scans wie die Verwendung eines Metalldetektors am Strand vor – sie helfen Ihnen, versteckte Bedrohungen in den Dateien Ihrer Website zu finden.

Unsere Erfahrung zeigt, dass Spam-Weiterleitungen oft an unerwarteten Stellen versteckt sind, was einen gründlichen Scan unerlässlich macht.

Glücklicherweise gibt es ausgezeichnete WordPress-Sicherheits-Plugins, die Sie verwenden können, um Ihre Website zu scannen.

Hier erfahren Sie, wie Sie einen effektiven Malware-Scan durchführen.

Installieren Sie zuerst ein vertrauenswürdiges Sicherheitspaket (wie Sucuri Security oder Wordfence). Der Einfachheit halber zeigen wir Ihnen in diesem Artikel, wie Sie einen Scan mit Wordfence durchführen, aber die Anweisungen sind unabhängig davon, welches Sicherheitspaket Sie verwenden, gleich.

Zuerst müssen Sie das Sicherheit-Plugin Ihrer Wahl installieren. Details finden Sie in unserem Leitfaden zur Installation eines WordPress-Plugins.

Neuen Scan starten

Navigieren Sie als Nächstes im Plugin-Menü zum Abschnitt Scan und führen Sie einen umfassenden Website-Scan durch. Es kann einige Zeit dauern, bis der Scan abgeschlossen ist, abhängig von der Menge der gespeicherten Daten und Dateien.

Sobald dies abgeschlossen ist, sehen Sie die Scanergebnisse.

Überprüfen Sie die Ergebnisse sorgfältig und suchen Sie nach schwerwiegenden, kritischen und anderen Problemen. Sie können auf ein Problem klicken, um dessen Details anzuzeigen.

Hier geben Ihnen die meisten Sicherheit-Plugins auch Anweisungen, wie Sie dieses Problem beheben können.

Sicherheitsmaßnahmen

WordPress-Sicherheits-Scanner sind ziemlich gut darin, einige der berüchtigtsten Malware- und Redirect-Hacks zu erkennen. Hoffentlich können sie den Code finden, der für Spam-Redirects verantwortlich ist.

💡Profi-Tipp: Verlassen Sie sich nicht nur auf einen Scanner. Verschiedene Sicherheitstools können unterschiedliche Arten von Malware erkennen. Wir empfehlen die Verwendung von mindestens zwei verschiedenen Scan-Lösungen.

Schritt 2: Auf verdächtige Admin-Benutzer prüfen

Hacker erstellen oft versteckte Administrator- Konten, um den Zugriff auf Ihre Website aufrechtzuerhalten. Diese Konten können harmlose Benutzernamen haben oder als Systemkonten getarnt sein.

Wir haben Fälle gesehen, in denen Hacker ein einziges, raffiniert getarntes Admin-Benutzerkonto erstellt haben. Wir haben auch Fälle gesehen, in denen die Malware Dutzende von Admin-Konten erstellt hat.

Befolgen Sie einfach diese Schritte, um verdächtige Benutzer zu identifizieren und zu entfernen.

Gehen Sie zur Seite Benutzer » Alle Benutzer in Ihrem WordPress-Admin-Dashboard.

Alle Benutzer anzeigen

Hier müssen Sie nach Konten suchen, die Sie nicht erkennen. Dies können Konten mit zufälligen Zahlen oder seltsamen Benutzernamen sein oder Konten, die sich als Systemkonten ausgeben.

Als Nächstes ist es an der Zeit, alle verdächtigen Konten sofort zu entfernen, indem Sie unter diesem Konto auf 'Löschen' klicken.

Verdächtige Konten löschen

⚠️ Warnung: Einige Hacker benennen ihre Konten nach gängigen WordPress-Rollen wie „admin_support“ oder „wp_maintenance“. Seien Sie bei Benutzernamen, die wie Systembenutzernamen aussehen, besonders wachsam.

Sobald Sie verdächtige Benutzerkonten überprüft und gelöscht haben, können Sie mit dem nächsten Schritt fortfahren.

Schritt 3: Hacked WordPress-Dateien ersetzen

Ähnlich wie beim Ersetzen einer vireninfizierten Festplatte durch eine saubere müssen wir saubere Versionen der WordPress-Core-Dateien wiederherstellen.

Machen Sie sich keine Sorgen – dies hat keine Auswirkungen auf Ihre Website-Inhalte, Bilder, Themes oder Plugins.

Hier ist unser getesteter Prozess für den sicheren Dateiaustausch.

Zuerst müssen Sie eine frische Kopie von WordPress von WordPress.org herunterladen und die Datei auf Ihrem Computer entpacken.

WordPress herunterladen

Verbinden Sie sich als Nächstes mit Ihrer Website über einen FTP-Client oder die Dateimanager-App in cPanel und navigieren Sie zum WordPress-Stammverzeichnis.

Dies ist der Ordner, in dem Sie die Ordner wp-admin, wp-includes und wp-content sehen können.

WordPress-Stammordner

Löschen Sie nun die vorhandenen Ordner wp-admin und wp-includes.

Sobald sie gelöscht sind, müssen Sie die sauberen Versionen von Ihrem Computer hochladen.

Kerordner hochladen

Nach dem Ersetzen der Hauptordner müssen Sie alle Kerndateien im Stammverzeichnis ersetzen. Dazu gehören Dateien wie wp-activate.php, wp-blog-header.php, wp-comments-post.php, wp-config-sample.php und mehr.

Wählen Sie bei Aufforderung 'Überschreiben', um alte Dateien durch die neue Version zu ersetzen.

Als Nächstes müssen Sie die Datei wp-config.php als Sicherung auf Ihren Computer herunterladen und die Datei .htaccess aus Ihrem Stammverzeichnis löschen. Machen Sie sich keine Sorgen, denn WordPress wird die Datei .htaccess automatisch für Sie neu generieren.

wp-config.php herunterladen

Jetzt müssen Sie die Datei wp-config-sample.php in wp-config.php umbenennen und dann mit der rechten Maustaste darauf klicken, um sie zu 'bearbeiten'. Die Datei wird in einem Texteditor wie Notepad oder TextEdit geöffnet.

Füllen Sie sorgfältig die Werte für die Datenbankverbindung aus. Sie können die alte wp-config.php -Datei, die Sie im vorherigen Schritt heruntergeladen haben, einsehen, um Ihren WordPress-Datenbanknamen, Tabellenpräfix, Benutzernamen, Passwort und Hostnamen zu ermitteln.

Weitere Details finden Sie in unserem Leitfaden zum Bearbeiten der wp-config.php-Datei.

Sobald Sie die alten Kerndateien durch frische Kopien ersetzt haben, vergessen Sie nicht, Ihre Website und das Admin-Dashboard zu besuchen, um sicherzustellen, dass alles wie erwartet funktioniert.

Danach können Sie mit dem nächsten Schritt fortfahren.

Schritt 4: Entfernen Sie bösartigen Code aus Theme- & Plugin-Dateien

Eine der häufigsten Quellen für Malware sind geknackte Plugins und Themes. Dies sind Raubkopien von Premium-WordPress-Plugins und -Themes, die von nicht autorisierten Quellen heruntergeladen wurden.

Hacker lieben es, bösartigen Code in Theme- und Plugin-Dateien zu verstecken. Sie injizieren oft ihre Spam-Links und Weiterleitungen in legitime Dateien, was sie schwerer erkennbar macht. Aber keine Sorge – wir zeigen Ihnen genau, worauf Sie achten müssen.

⚠️Warnung: Die meisten Einstellungen von WordPress-Themes und -Plugins werden in der Datenbank gespeichert und bleiben dort, auch wenn Sie die Dateien löschen. Manchmal können Sie jedoch Einstellungen oder benutzerdefinierte Änderungen verlieren, die Sie an diesen Dateien vorgenommen haben. In diesem Fall müssen Sie diese Änderungen manuell wiederherstellen.

Folgen Sie einfach diesem Prozess, um Ihre Plugin- und Theme-Dateien zu bereinigen.

Zuerst müssen Sie frische Kopien aller Ihrer Themes und Plugins aus vertrauenswürdigen Quellen herunterladen. Für kostenlose Themes und Plugins ist die vertrauenswürdige Quelle die WordPress.org-Website selbst. Für Premium-Themes und Plugins möchten Sie diese von den offiziellen Websites herunterladen.

Sobald Sie alle Plugins und Theme-Dateien heruntergeladen haben, verbinden Sie sich mit Ihrer Website mit einem FTP-Client und navigieren Sie zum Ordner wp-content.

Jetzt müssen Sie die Ordner themes und plugins von Ihrer Website löschen. Sobald sie gelöscht sind, erstellen Sie neue Verzeichnisse und nennen Sie sie 'themes' und 'plugins'. Sie haben nun leere themes und plugins Ordner auf Ihrer Website.

Löschen Sie den Plugins- und Themes-Ordner

Sie können nun mit dem Hochladen der zuvor heruntergeladenen Theme- und Plugin-Dateien beginnen. Sie müssen jede heruntergeladene Datei entpacken, bevor Sie sie auf Ihre Website hochladen können.

Nachdem Sie alle Dateien hochgeladen haben, rufen Sie Ihren WordPress-Adminbereich im Browser auf und aktivieren Sie das Theme und die Plugins, die Sie zuvor verwendet haben. Wenn Sie eine Fehlermeldung sehen, müssen Sie möglicherweise versuchen, die betreffende Theme- oder Plugin-Datei erneut hochzuladen.

Das Ersetzen von Theme- und Plugin-Dateien durch neuere Versionen, die aus authentischen Quellen heruntergeladen wurden, bereinigt diese.

Hoffentlich ist Ihre Website bis jetzt frei von Spam-Weiterleitungen. Um jedoch sicherzustellen, dass Ihre Website sicher bleibt, müssen Sie ihre Sicherheit erhöhen.

Schritt 6: WordPress nach der Bereinigung von Spam-Weiterleitungen sichern

Sicherheit ist keine einmalige Sache. Stattdessen ist sie ein fortlaufender Prozess.

Nachdem Sie die Spam-Weiterleitungen bereinigt und behoben haben, besteht der nächste Schritt darin, sicherzustellen, dass Ihre Website auch in Zukunft sauber bleibt.

Dazu müssen Sie einige zusätzliche Sicherheitsmaßnahmen auf Ihrer Website durchführen.

1. Alle Website-Passwörter ändern

Passwörter spielen eine wichtige Rolle für die Sicherheit von WordPress. Wenn Sie glauben, dass Ihre Website gehackt wurde, müssen Sie sofort alle Ihre Passwörter ändern, die mit Ihrer Website zusammenhängen.

Dies beinhaltet Folgendes:

  • Alle Benutzerkonten auf Ihrer WordPress-Website. Sehen Sie sich unseren Leitfaden zum Ändern von Passwörtern für alle Benutzer in WordPress an.
  • Passwörter für alle FTP-Konten auf Ihrer Website. Sie finden FTP-Konten in Ihrem WordPress-Hosting-Kontrollpanel und können deren Passwörter dort verwalten.
  • Passwörter für Ihren WordPress-Datenbankbenutzernamen. Sie finden MySQL-Benutzer in Ihrem Hosting-Kontrollpanel im Abschnitt Datenbanken. Sie müssen das Passwort für den Datenbankbenutzernamen auch in Ihrer wp-config.php-Datei aktualisieren. Andernfalls wird Ihre Website den Fehler beim Herstellen einer Datenbankverbindung anzeigen.

💡Profi-Tipp: Verwenden Sie immer stärkere Passwörter und eine Passwortmanager-App wie 1Password, um alle Ihre Passwörter zu speichern.

2. Installieren Sie ein Sicherheits-Plugin und eine WordPress-Firewall

Jetzt, da wir den Hack bereinigt haben, ist es an der Zeit, Ihre Website gegen zukünftige Angriffe zu stärken. Betrachten Sie diesen Schritt als die Installation eines High-Tech-Sicherheitssystems für Ihre WordPress-Website.

Hier ist unsere empfohlene Sicherheitseinrichtung:

  • Installieren Sie ein WordPress-Sicherheits-Plugin wie Sucuri oder Wordfence (beide haben ausgezeichnete kostenlose Versionen).
  • Richten Sie eine WordPress-Firewall ein, die in der Cloud läuft. Wir empfehlen die Verwendung des Cloudflare kostenlosen CDN, der automatisch verdächtige Aktivitäten blockiert, noch bevor sie Ihre Website erreichen.

Wir verwenden Cloudflare auf WPBeginner. Sie können über unsere Erfahrungen in unserer Fallstudie zum Wechsel zu Cloudflare lesen.

Die Kombination aus einem WordPress-Sicherheitspaket, das auf Ihrer Website läuft, und einer Cloud-basierten Firewall stärkt Ihre WordPress-Sicherheit auf professionellem Niveau. Sie kann die gängigsten Malware-, DDoS-Angriffe und Brute-Force-Hacking-Versuche blockieren.

Bonustipps: Verhindern Sie zukünftige WordPress-Hacks

Der beste Weg, mit Hacks umzugehen, ist, sie von vornherein zu verhindern. Nachdem wir unzähligen Benutzern bei der Wiederherstellung ihrer Websites geholfen haben, haben wir eine solide Präventionsstrategie entwickelt.

Sie können sie alle in unserem vollständigen WordPress-Sicherheits-Handbuch lesen. Es ist eine schrittweise Sicherheitskonfiguration, die wir auf all unseren Websites verwenden und die speziell für Anfänger und kleine Unternehmen geschrieben wurde.

Hier sind unsere wichtigsten Sicherheitspraktiken:

Diese Tipps sind schnell und einfach umzusetzen. Sie schützen Sie zukünftig vor bösartigen Spam-URL-Weiterleitungsangriffen.

Abschließende Worte: WordPress vor Spam-Weiterleitungen und Malware schützen

Mit Spam-Weiterleitungen umzugehen kann beängstigend sein, aber Sie haben jetzt alle Werkzeuge und Kenntnisse, die Sie benötigen, um Ihre Website zu reparieren.

Denken Sie daran, Sicherheit ist keine einmalige Lösung – sie ist ein fortlaufender Prozess. Durch die Anwendung der von uns geteilten Präventionstipps sind Sie besser vor zukünftigen Angriffen geschützt. 💪

Möglicherweise möchten Sie auch unseren Artikel darüber lesen, wie Sie erkennen, ob eine WordPress-Sicherheits-E-Mail echt oder gefälscht ist, oder wie Sie WordPress Multisite sichern.

Wenn Ihnen dieser Artikel gefallen hat, abonnieren Sie bitte unseren YouTube-Kanal für WordPress-Video-Tutorials. Sie finden uns auch auf Twitter und Facebook.

Offenlegung: Unsere Inhalte werden von unseren Lesern unterstützt. Das bedeutet, wenn Sie auf einige unserer Links klicken, können wir eine Provision verdienen. Sehen Sie wie WPBeginner finanziert wird, warum das wichtig ist und wie Sie uns unterstützen können. Hier ist unser Redaktionsprozess.

Das ultimative WordPress-Toolkit

Erhalten Sie KOSTENLOSEN Zugang zu unserem Toolkit – eine Sammlung von WordPress-bezogenen Produkten und Ressourcen, die jeder Profi haben sollte!

Leserinteraktionen

3 CommentsLeave a Reply

  1. Hallo, WPBeginner,

    Wie Sie richtig sagten, ist in dem Moment, in dem Sie feststellen, dass Ihre Website gehackt wurde, Zeit von entscheidender Bedeutung. Jede Sekunde zählt.

    Aus Erfahrung ist es am besten, professionelle Hilfe in Anspruch zu nehmen, wenn man nicht technisch versiert oder mit WordPress vertraut ist. Dies hängt jedoch auch von der Schwere des Problems und dem Webhost ab. Einige Webhosts, wie Kinsta, bieten kostenlose Malware-Entfernungsservices an. Dies kann in solchen Situationen ein Vorteil sein und Kosten sparen.

    Danke fürs Teilen.

Hinterlasse eine Antwort

Vielen Dank, dass Sie einen Kommentar hinterlassen. Bitte beachten Sie, dass alle Kommentare gemäß unserer Kommentarrichtlinie moderiert werden und Ihre E-Mail-Adresse NICHT veröffentlicht wird. Bitte verwenden Sie KEINE Schlüsselwörter im Namensfeld. Führen wir ein persönliches und bedeutungsvolles Gespräch.