Oynatma Hızı:
WordPress Yönlendirme Virüsü Temizleme Rehberi: Sitenizi Korumanın En Etkili 5 Yolu
WordPress tabanlı web sitelerinde sıkça karşılaşılan yönlendirme saldırıları, ziyaretçilerin bilginiz dışında reklam, bahis veya kimlik avı sitelerine gönderilmesine neden olan ciddi bir güvenlik ihlalidir. Bu siber saldırı türü, sitenizin kullanıcı deneyimini bozmakla kalmaz, aynı zamanda arama motoru sıralamalarınızı da hızla aşağı çeker.
- Zararlı yönlendirme kodlarının genellikle .htaccess, wp-config.php ve veritabanı tablolarına gizlenmesi.
- Saldırganların “User-Agent” kontrolü yaparak virüsü sadece arama motoru botlarından veya mobil kullanıcılardan gizleme taktiği.
- Güncel olmayan eklentiler ve “nulled” (kırılmış) temaların saldırıların %90’ından fazlasına kapı aralaması.
- Temizlik işlemi sonrasında WordPress “Security Salts” anahtarlarının değiştirilmesinin tüm aktif oturumları sonlandırmak için zorunlu olması.
- Google Search Console üzerinden yapılacak bir “Güvenlik Sorunları” inceleme talebinin SEO itibarını geri kazanmak için tek resmi yol olması.
| Tehdit Kategorisi | En Çok Etkilenen Dosya | Tespit Edilme Zorluğu | 2026 Yaygınlık Oranı | Acil Müdahale Gereksinimi |
|---|---|---|---|---|
| JavaScript Enjeksiyonu | header.php / footer.php | Düşük | %35 | Yüksek |
| Sunucu Taraflı Redirect | .htaccess | Orta | %28 | Kritik |
| Veritabanı Manipülasyonu | wp_options | Yüksek | %22 | Kritik |
| PHP Backdoor (Arka Kapı) | wp-includes dizini | Çok Yüksek | %10 | Orta |
| Sahte Yönetici Kaydı | wp_users | Orta | %5 | Yüksek |
Zararlı Yönlendirme Yazılımının Belirtileri ve Teşhis Yöntemleri
Siber saldırganlar, 2026 teknolojilerini kullanarak hazırladıkları scriptleri genellikle sitenin her ziyaretçisine göstermezler; bunun yerine sadece belirli referans kaynaklarından gelenlere odaklanırlar. Örneğin, sitenize doğrudan giren bir yönetici hiçbir sorun görmezken, Google arama sonuçlarından gelen bir kullanıcı otomatik olarak zararlı bir web sayfasına yönlendirilebilir. Bu durum, yöneticinin saldırıyı fark etmesini geciktirerek virüsün daha uzun süre aktif kalmasını sağlar.
Teşhis aşamasında yapılması gereken ilk işlem, sitenizin farklı cihazlar ve tarayıcılar üzerinden nasıl göründüğünü analiz etmektir. Mobil cihazlar, saldırganların en sevdiği hedeflerdir çünkü mobil kullanıcılar genellikle URL çubuğuna daha az dikkat ederler. Sitenizin kaynak kodunu incelediğinizde, anlaşılmaz karakterlerden oluşan (base64 ile şifrelenmiş) JavaScript blokları görüyorsanız, bu kesin bir saldırı işaretidir.
Virüsün varlığını doğrulamak için sunucu loglarını ve dosya değişiklik tarihlerini incelemek teknik bir zorunluluktur. Son 24-48 saat içinde bilginiz dışında değiştirilmiş olan dosyalar, saldırganın sızdığı noktayı işaret eder. Özellikle wp-content/uploads gibi normalde sadece medya dosyası barındırması gereken klasörlerde .php uzantılı dosyaların bulunması, sistemde bir arka kapı (backdoor) olduğunun kanıtıdır.
- Google Search Console’daki “Güvenlik Sorunları” sekmesini kontrol edin.
- Sitenizi farklı bir IP adresi ve “Incognito” (Gizli) sekme kullanarak test edin.
- Sucuri SiteCheck gibi ücretsiz çevrimiçi tarayıcılar ile harici tarama gerçekleştirin.
Kullanıcı Ajanı (User-Agent) Manipülasyonunu Tespit Etme
- Tarayıcı geliştirici araçlarından “Network” sekmesini açarak yönlendirme zincirini izleyin.
- Sitenize bir bot (Googlebot) gibi erişim sağlayarak kaynak kodun değişip değişmediğini görün.
- cURL komutları ile sunucu yanıt başlıklarını (headers) analiz ederek 301 veya 302 yönlendirmelerini yakalayın.
.htaccess ve wp-config.php Dosyalarının Manuel Kontrolü
Apache sunucularında çalışan WordPress siteleri için .htaccess dosyası, yönlendirme kurallarının merkez üssüdür. Saldırganlar bu dosyaya ekledikleri tek bir satırla, tüm trafiği kendi kontrol ettikleri sunuculara aktarabilirler. Genellikle dosyanın en altına veya en üstüne, yüzlerce boş satır bırakarak bu kodları gizlerler; bu yüzden dosyayı açtığınızda mutlaka en sona kadar kaydırdığınızdan emin olmalısınız.
wp-config.php dosyası ise sitenizin veritabanı bilgilerini barındıran en kritik yapılandırma dosyasıdır. Bu dosyaya sızan bir zararlı kod, sitenin her yüklenişinde çalışır ve veritabanı bağlantısı kurulmadan önce yönlendirmeyi tetikleyebilir. 2026 standartlarında, bu dosyaya eklenen `eval` veya `base64_decode` gibi fonksiyonlar, modern güvenlik duvarları tarafından kolayca yakalansa da, manuel temizlik her zaman en kesin çözümdür.
Dosyaları kontrol ederken orijinal WordPress çekirdek dosyalarıyla karşılaştırma yapmak, yabancı kodları ayıklamanın en hızlı yoludur. Eğer dosya içeriğinde `RewriteCond %{HTTP_USER_AGENT}` ile başlayan ve bilmediğiniz bir URL’ye giden satırlar varsa, bunlar derhal silinmelidir. Temizlikten sonra bu dosyaların izinlerini (CHMOD) sadece okunabilir olacak şekilde 444 veya 400 olarak ayarlamak, saldırganın aynı dosyayı tekrar değiştirmesini engeller.
- FTP veya Dosya Yöneticisi üzerinden ana dizindeki .htaccess dosyasını bilgisayarınıza indirin.
- Dosya içindeki varsayılan WordPress blokları haricindeki tüm şüpheli satırları temizleyin.
- wp-config.php dosyasının en üstünde yer alan `<?php` etiketinden hemen sonra gelen yabancı kod bloklarını silin.
Veritabanı (SQL) İçindeki Gizli Yönlendirme Kodlarını Temizleme
Dosya sistemini temizlemek bazen yeterli olmaz; çünkü yönlendirme komutları doğrudan veritabanındaki tablolara enjekte edilmiş olabilir. Özellikle `wp_options` tablosundaki `siteurl` ve `home` değerleri, saldırganlar tarafından değiştirilerek sitenin ana giriş noktasını manipüle etmek için kullanılır. Eğer bu değerler sizin alan adınız dışında bir adresi gösteriyorsa, siteye erişiminiz tamamen kesilebilir.
Bunun yanı sıra, `wp_posts` tablosundaki içeriklerin içine yerleştirilen küçük “ etiketleri, sadece belirli yazılar okunduğunda yönlendirme yapabilir. Bu tür saldırılar genellikle “SEO Spam” olarak adlandırılır ve binlerce sayfanızın içine reklam linkleri yerleştirilmesine neden olur. phpMyAdmin veya benzeri bir veritabanı yönetim aracı kullanarak tüm tabloları taramak ve zararlı kelimeleri (örneğin: ‘eval’, ‘unescape’, ‘String.fromCharCode’) aratmak gerekir.
Veritabanı temizliği yaparken dikkat edilmesi gereken en önemli husus, işlem öncesinde tam bir SQL yedeği almaktır. Yanlışlıkla silinecek tek bir satır, sitenizin tamamen açılmaz hale gelmesine neden olabilir. 2026 yılında veritabanı güvenliği için kullanılan SQL sorguları, karmaşık düzenli ifadeleri (Regex) destekleyerek bu temizlik sürecini daha profesyonel bir boyuta taşımaktadır.
- phpMyAdmin üzerinden `wp_options` tablosuna girerek site ve ana sayfa URL’lerini doğrulayın.
- `wp_posts` tablosunda “UPDATE” sorguları kullanarak toplu script temizliği yapın.
- Bilinmeyen veya şüpheli görünen yönetici hesaplarını `wp_users` tablosundan kalıcı olarak kaldırın.
En İyi 5 WordPress Güvenlik Eklentisi ile Otomatik Tarama
Manuel temizlik işlemleri zaman alıcı ve hata payı yüksek süreçlerdir; bu noktada profesyonel güvenlik eklentileri devreye girer. Bu araçlar, binlerce bilinen virüs imzasını içeren veritabanları sayesinde sitenizi derinlemesine tarar ve sizin fark edemeyeceğiniz dosyaları tespit eder. 2026 yılı itibarıyla bu eklentiler, sadece dosya taraması yapmakla kalmayıp, sunucu tarafındaki davranışsal değişiklikleri de izleyebilmektedir.
Otomatik tarama araçları, WordPress çekirdek dosyalarını orijinal halleriyle kıyaslayarak herhangi bir değişiklik olup olmadığını anında raporlar. Ayrıca, temanızın veya eklentilerinizin içine gizlenmiş “arka kapıları” (backdoor) bularak tek tıkla temizleme imkanı sunarlar. Güvenlik duvarı (WAF) özellikleri sayesinde, temizlikten sonra gelecek yeni saldırı girişimlerini de gerçek zamanlı olarak engellerler.
Eklenti seçimi yaparken, sitenizin kaynaklarını çok fazla tüketmeyen ancak etkili bir koruma sağlayan çözümlere yönelmelisiniz. Bazı eklentiler bulut tabanlı tarama yaparak sunucunuzun yükünü azaltırken, bazıları doğrudan sunucu düzeyinde (endpoint) koruma sağlar. İhtiyacınıza en uygun olanı seçmek, sitenizin performansını korurken güvenliğini de maksimuma çıkaracaktır.
- Wordfence Security: Gerçek zamanlı tehdit savunması ve derinlemesine dosya bütünlüğü taraması sağlar.
- Sucuri Security: Web sitesi denetimi, kötü amaçlı yazılım taraması ve güvenlik sertleştirme konularında uzmandır.
- MalCare: Sitenizi yavaşlatmadan bulut üzerinde tarama yapar ve otomatik temizleme özelliği sunar.
- iThemes Security: Kullanıcı girişlerini kısıtlama ve veritabanı yedekleme gibi 30’dan fazla güvenlik katmanı ekler.
- All In One WP Security & Firewall: Kullanıcı dostu arayüzü ile karmaşık güvenlik ayarlarını kolayca yapmanızı sağlar.
🟢Resmi Kaynak: WordPress.org Güvenlik Eklentileri
Temiz Kurulum ve Dosya Değişimi Yöntemi
Eğer sitenizdeki virüs çok derinlere nüfuz etmişse ve eklentiler temizlemekte yetersiz kalıyorsa, en radikal ve güvenli çözüm “çekirdek dosyaların sıfırlanması” yöntemidir. Bu işlem, sitenizin veritabanına dokunmadan, tüm yazılım dosyalarının temiz kopyalarıyla değiştirilmesini içerir. Bu sayede, saldırganın dosyalar arasına gizlediği hiçbir scriptin hayatta kalma şansı kalmaz.
Bu yöntemi uygularken dikkat edilmesi gereken kritik nokta, `wp-content` klasörüdür. Çünkü temalarınız, eklentileriniz ve yüklediğiniz görseller bu klasörde yer alır. Saldırganlar genellikle bu klasörün içine, özellikle de `uploads` dizinine kendilerini gizlerler. Bu yüzden sadece ana dizindeki dosyaları değil, `wp-content` içindeki her bir eklentiyi de silip resmi kaynaklardan (WordPress.org veya satın aldığınız yer) yeniden indirmeniz gerekir.
Temiz kurulum bittikten sonra `wp-config.php` dosyanızı manuel olarak tekrar oluşturmanız ve veritabanı bağlantı bilgilerini girmeniz önerilir. Eski `wp-config.php` dosyasını kullanmak yerine yenisini oluşturmak, dosya içine sızmış olabilecek gizli yönlendirme satırlarından tamamen kurtulmanızı sağlar. Bu süreç, sitenizi fabrikadan çıktığı ilk günkü kadar temiz bir hale getirecektir.
- Mevcut `wp-content` ve `wp-config.php` dışındaki tüm WordPress dosyalarını ve klasörlerini silin.
- WordPress’in en son sürümünü resmi sitesinden indirerek sunucuya yükleyin.
- Temanızın orijinal dosyalarını (yedeklerden değil, yapımcıdan alınan dosyalarla) değiştirin.
Eklenti ve Temaların Manuel Yenilenmesi
- Tüm eklenti klasörlerini silin ve her birini WordPress yönetim panelinden tekrar kurun.
- Ücretli temalar kullanıyorsanız, tema yapımcısının sitesinden güncel ve temiz dosyaları indirin.
- Eski eklenti dosyalarından kalan kalıntıların tamamen silindiğinden emin olun.
Sunucu Güvenliği ve Dosya İzinlerinin Optimize Edilmesi
WordPress güvenliği sadece yazılımın kendisiyle değil, üzerinde çalıştığı sunucunun yapılandırmasıyla da doğrudan ilişkilidir. Dosya izinleri (CHMOD), hangi kullanıcının hangi dosyayı okuyabileceğini, yazabileceğini veya çalıştırabileceğini belirler. Hatalı yapılandırılmış izinler, saldırganın sitenize bir dosya yüklemesini veya mevcut bir dosyayı değiştirmesini çocuk oyuncağı haline getirir.
2026 yılındaki siber güvenlik protokolleri, sunucu tarafında Web Uygulama Güvenlik Duvarı (WAF) kullanımını standart hale getirmiştir. Sunucunuzda mod_security gibi modüllerin aktif olması, SQL enjeksiyonu ve Cross-Site Scripting (XSS) gibi saldırıları daha WordPress’e ulaşmadan engeller. Ayrıca, PHP sürümünüzün güncel olması, eski sürümlerdeki bilinen güvenlik açıklarının kapatılması açısından hayati önem taşır.
Dosya izinleri için altın kural; klasörlerin 755, dosyaların ise 644 izinlerine sahip olmasıdır. Ancak `wp-config.php` ve `.htaccess` gibi çok kritik dosyalar için bu izinleri daha da kısıtlayarak (örneğin 440 veya 400) sadece sunucunun okuyabileceği bir yapıya büründürmek en mantıklı yaklaşımdır. Bu, saldırganın bir şekilde sızsa bile bu dosyaları değiştirmesini engelleyen fiziksel bir bariyerdir.
- FTP yerine mutlaka SFTP (SSH File Transfer Protocol) kullanarak verilerinizi şifreleyin.
- Hosting panelinizden (cPanel/Plesk) dizin listelemeyi (Directory Browsing) devre dışı bırakın.
- Sunucu tarafında “File Change Detection” (Dosya Değişiklik İzleme) araçlarını aktif edin.
Temizlik Sonrası SEO ve Google Search Console Kurtarma İşlemleri
Sitenizi virüslerden tamamen arındırmış olmanız, Google gözünde hemen “temiz” sayılacağınız anlamına gelmez. Eğer Google botları sitenizi virüslü olduğu dönemde taradıysa, arama sonuçlarında sitenizin yanında “Bu site bilgisayarınıza zarar verebilir” uyarısı çıkmaya devam edecektir. Bu uyarıyı kaldırmanın tek yolu, Google’a sitenizin temizlendiğine dair resmi bir bildirimde bulunmaktır.
Google Search Console hesabınıza giriş yaparak “Güvenlik ve Manuel İşlemler” altındaki “Güvenlik Sorunları” bölümüne gidin. Burada Google’ın tespit ettiği zararlı linkleri ve dosyaları göreceksiniz. Her bir sorunu çözdüğünüzden emin olduktan sonra “İnceleme İste” butonuna tıklayarak yaptığınız işlemleri (eklenti temizliği, dosya değişimi, şifre güncelleme vb.) detaylıca açıklayan bir metin yazın.
İnceleme talebi gönderildikten sonra Google botları sitenizi tekrar derinlemesine tarayacaktır. Bu süreç genellikle birkaç gün sürer ancak temizlik başarılıysa uyarılar kaldırılır ve SEO sıralamalarınız yavaş yavaş eski haline dönmeye başlar. Bu aşamada sitenizin XML site haritasını (sitemap.xml) yeniden oluşturup Google’a göndermek, botların temizlenmiş sayfaları daha hızlı keşfetmesine yardımcı olur.
- Google Search Console üzerinden sitenizin tüm dizinini tekrar taratın (Request Indexing).
- Kırık linkleri (404 hataları) kontrol ederek virüs döneminden kalan sayfaları temizleyin.
- Sitenizin robots.txt dosyasını kontrol ederek botların erişimini kısıtlayan bir kural kalmadığından emin olun.
🟢Resmi Kaynak: Google Geliştirici Belgeleri: Güvenliği İhlal Edilmiş Siteler
💡 Analiz: WordPress, 2026 itibarıyla tüm web sitelerinin yüzde 43'ünde kullanılıyor; bu pazar hakimiyeti, özellikle WooCommerce eklentilerinin güvenlik açıklarını siber saldırganlar için en kârlı hedef haline getirmektedir.
Sıkça Sorulan Sorular (SSS)
1. WordPress yönlendirme virüsü kendiliğinden geçer mi?
Hayır, bu tür zararlı yazılımlar sisteminize yerleşen scriptlerdir ve manuel olarak temizlenmedikleri sürece aktif kalmaya devam ederler.
2. Sadece eklentileri güncellemek virüsü temizler mi?
Eklentileri güncellemek gelecekteki saldırıları önleyebilir ancak halihazırda sisteme sızmış olan zararlı kodları ve arka kapıları temizlemez.
3. Ücretsiz temalar (nulled) neden tehlikelidir?
Kırılmış temalar genellikle içine önceden yerleştirilmiş gizli yönlendirme kodları ve yönetici erişim yetkileri ile birlikte gelir.
4. Temizlikten sonra neden tüm şifreleri değiştirmeliyim?
Saldırganlar sızdıkları süre boyunca veritabanındaki kullanıcı şifrelerini ele geçirmiş olabilirler; bu yüzden temizlik sonrası tüm erişim bilgilerini yenilemek şarttır.
5. Google’ın uyarıyı kaldırması ne kadar sürer?
İnceleme talebi gönderildikten sonra Google genellikle 24 ile 72 saat arasında sitenizi tekrar tarayarak karara varır.
Sonuç
WordPress yönlendirme saldırıları, doğru teşhis ve sistematik bir temizlik süreci ile tamamen ortadan kaldırılabilir. Sitenizi güncel tutmak, lisanslı yazılımlar kullanmak ve düzenli güvenlik taramaları yapmak, 2026’nın karmaşık siber tehditlerine karşı en etkili savunma stratejisidir.
[OZET]Bu rehberde, WordPress sitelerindeki yönlendirme virüslerinin nasıl tespit edileceği, .htaccess ve veritabanı temizliği adımları, enAI-Powered Analysis by MeoMan Bot


