✅ Wykrywanie malware ✅ Usuwanie wycena indywidualna ✅ Hardening. Profesjonalny audyt bezpieczeństwa WordPress w Polsce. Zamów audyt już dziś!
PL

Audyt Bezpieczeństwa WordPress | Audyty wycena indywidualna

5.00 /5 - (127 głosów )
9min czytania
Przewodnik

#Kto przeprowadza audyty bezpieczeństwa WordPress?

WPPoland to specjalizowana agencja WordPress z 20-letnim doświadczeniem i ponad 500 zrealizowanymi projektami. Nasze audyty przeprowadzają certyfikowani specjaliści ds. cyberbezpieczeństwa, z doświadczeniem w wykrywaniu i usuwaniu malware, luk w zabezpieczeniach oraz hardeningu WordPress.

#Co zawiera audyt bezpieczeństwa?

Nasz audyt bezpieczeństwa WordPress obejmuje:

  • Wykrywanie malware - Głębokie skanowanie plików i bazy danych
  • Skanowanie luk - Analiza core, wtyczek i motywów
  • Usuwanie wirusów - Kompletne czyszczenie złośliwego kodu
  • Hardening - Firewall, 2FA, nagłówki bezpieczeństwa
  • Analiza logów - Śledzenie ataków i włamań
  • Raport wykonawczy - Pełna dokumentacja znalezionych luk

#Gdzie dostępna jest usługa?

Przeprowadzamy audyty bezpieczeństwa WordPress zdalnie dla:

  • Polski (Warszawa, Kraków, Wrocław, Gdańsk, cała Polska)
  • Europa (Niemcy, Norwegia, UK, Hiszpania, Portugalia)
  • Świat - obsługujemy klientów międzynarodowych

Usługa dostępna w języku polskim, angielskim, niemieckim, norweskim, hiszpańskim i portugalskim.

#Ile kosztuje audyt bezpieczeństwa?

Ceny audytu i usuwania malware:

UsługaCenaOpis
Audyt Bezpieczeństwawycena indywidualnaKompletna analiza luk w zabezpieczeniach
Usuwanie Malwarewycena indywidualnaCzyszczenie wirusa i odzyskanie strony
Pakiet Kompletnywycena indywidualnaAudyt + Usuwanie + Hardening

Uwaga: Ceny zależą od złożoności strony i poziomu infekcji. Sklepy WooCommerce mogą mieć inne stawki.


#Audyt bezpieczeństwa WordPress: Kompendium wiedzy 2026

W dobie cyfrowej transformacji, bezpieczeństwo strony internetowej przestało być opcją, a stało się absolutną koniecznością. Rok 2025 przyniósł rekordową liczbę cyberataków wymierzonych w systemy CMS, a prognozy na 2026 rok wskazują na dalszy wzrost tego trendu, napędzany m.in. przez automatyzację ataków z wykorzystaniem sztucznej inteligencji (AI). WordPress, zasilający już ponad 43% wszystkich stron w internecie, jest naturalnym celem numer jeden.

Czy Twoja strona jest bezpieczna? Czy masz pewność, że dane Twoich klientów nie wyciekły? Audyt bezpieczeństwa WordPress to nie tylko sprawdzenie „czy strona działa”. To kompleksowy proces analizy, wykrywania luk (vulnerabilities), usuwania złośliwego oprogramowania (malware) i wdrażania strategii obronnej typu hardening.

W tym artykule, napisanym z perspektywy dewelopera i eksperta bezpieczeństwa, przeprowadzę Cię przez kompletny proces audytu. Dowiesz się, jak zabezpieczyć swojego WordPressa w wersji 6.7+, jakich narzędzi używać w 2026 roku i dlaczego podejście „Zero Trust” jest kluczowe dla przetrwania w sieci.

#Jak naprawdę dochodzi do włamań

Większość incydentów, które czyścimy, sprowadza się do kilku powtarzających się wzorców. Świadomość tych wzorców zmienia to, czego szukasz w kodzie i logach.

#Wtyczki, nie rdzeń

Core WordPressa od linii 5.x jest mocno utwardzony. Włamania, które widzimy na produkcji, idą przez wtyczki, najczęściej w trzech postaciach:

  • Endpointy REST rejestrowane z permission_callback => '__return_true'. Tę szkołę pisania mieliśmy m.in. w Elementorze i kilku znanych form builderach.
  • Stored XSS w shortcode’ach, które echo’ują $_GET lub post meta bez wp_kses_post().
  • Upload przez AJAX, który przyjmuje plik bez wp_check_filetype_and_ext() i bez whitelisty MIME; kończy się dropem .cache.php w /wp-content/uploads/.
  • Eskalacja uprawnień przez update_option('user_role') wystawione na save settings, który ufa requestowi.

Audyt sprawdza zainstalowane sluginy względem WPScan i Patchstack, a potem czyta źródło wtyczek pod kątem powyższych wzorców. Sama baza CVE nie wystarcza, bo zero-day nie jest jeszcze skatalogowany.

#Enumeracja użytkowników

?author=1 przekierowuje na /author/<slug>/ i wystawia login admina. Tak samo ?rest_route=/wp/v2/users i /wp-json/wp/v2/users na instalacjach, które nigdy nie ograniczyły publicznego endpointu users. Po hardeningu oba powinny zwracać 404 albo pustą tablicę.

#XML-RPC i amplifikacja

/xmlrpc.php jest ulubionym celem botnetów Loginizer-style. Klasyczny trik amplifikacyjny to system.multicall opakowujący wp.getUsersBlogs; jeden POST testuje 1000+ haseł. Jeśli nie używasz Jetpack i aplikacji mobilnej WP, można to wyłączyć całkowicie. Jeśli używasz, ograniczenie idzie na poziom WAF (Cloudflare managed challenge na /xmlrpc.php), nie do wp-config.

#Konsekwencje, które realnie boli klienta

Skompromitowana strona w polskim ekosystemie oznacza najczęściej:

  1. Wyciek bazy klientów objętej RODO i obowiązek zgłoszenia incydentu do UODO w ciągu 72 godzin (art. 33 RODO). IOD musi mieć log dostępu pokazujący, kiedy doszło do nieautoryzowanego dostępu, a zwykła wtyczka security tego nie wystarczy.
  2. Ryzyko wokół KSeF. Jeśli wp-config.php przechowuje klucze do API KSeF (testowego lub produkcyjnego), każdy backdoor w /wp-content/uploads/ ma do nich dostęp i może wystawiać faktury w imieniu firmy. Klucze KSeF nigdy nie powinny siedzieć w plikach pod web rootem; minimum to zmienna środowiskowa poza katalogiem WWW.
  3. Wycieki credentiali Allegro, Przelewy24, Tpay. Restricted key Stripe albo seed do PSP zaszyte w wp-config.php jest pierwszą rzeczą, którą atakujący wyciąga przez backdoor. Mailer z firmową domeną zamienia się w spam relay w 48 godzin, host blackholuje port 25, a dostawca PSP cofnie ci konto na czas wyjaśnienia.
  4. Pharma Hack i japanese keywords: czerwony ekran w Chrome i spadek pozycji w SERP, którego odbudowa po Safe Browsing trwa 2-6 tygodni nawet po pełnym czyszczeniu.

#Checklist audytu bezpieczeństwa WordPress

Profesjonalny audyt to proces ustrukturyzowany. Poniższa tabela przedstawia moją autorską checklistę, którą stosuje podczas pracy z klientami.

KrokOpis działaniaNarzędziaSzacowany czas
1. Skanowanie zewnętrzneWykrycie widocznych infekcji, sprawdzenie czarnych list (Google Safe Browsing).WPScan, Sucuri SiteCheck1-2h
2. Analiza plików CorePorównanie sum kontrolnych plików WordPressa z oryginałem. Wykrycie backdoorów.WP-CLI, Wordfence2-3h
3. Audyt wtyczek i motywówIdentyfikacja porzuconych wtyczek (abandonware) i znanych luk (CVE).WPScan Vulnerability DB1h
4. Baza danych (SQL)Szukanie wstrzykniętego kodu (spam linki, admini widmo).PHPMyAdmin, SQL Queries2-4h
5. Logi serweraAnaliza access.log i error.log w poszukiwaniu śladów włamania.SSH, grep, awk2-3h

#Najczęstsze rodzaje infekcji (Malware)

Podczas audytów najczęściej spotykam się z trzema typami zagrożeń:

#1. SEO Spam (Pharma Hack / Japanese Keywords)

Hakerzy wstrzykują tysiące stron z chińskimi lub japońskimi znakami, promując podróbki produktów.

  • Objaw: W wynikach wyszukiwania Google Twoja strona wyświetla dziwne znaki.
  • Skutek: Pełna blokada w Google (ban) w ciągu 14 dni.

#wycena indywidualna ośliwe przekierowania (Malicious Redirects)

Użytkownik wchodzący na stronę jest przekierowywany na witryny hazardowe lub pornograficzne. Często działa to tylko dla użytkowników mobilnych lub z konkretnych lokalizacji, co utrudnia wykrycie przez właściciela.

  • Mechanizm: Zmieniony plik header.php lub zainfekowany plik .htaccess.

#3. Backdory PHP

Ukryte skrypty (np. w plikach systemowych typu wp-includes/images.php), które pozwalają hakerowi odzyskać kontrolę nad stroną nawet po zmianie haseł.

#Hardening, który realnie zmienia ekspozycję

Hardening to nie checklist, który odhaczasz raz. To zestaw ograniczeń, które utrudniają lądowanie kolejnej klasy exploitów. Poniżej kolejność, w jakiej wdrażamy to przy audycie.

Stałe w wp-config.php. DISALLOW_FILE_EDIT i DISALLOW_FILE_MODS ucinają edytor w panelu i instalator wtyczek. FORCE_SSL_ADMIN blokuje kradzież ciastek na sieciach współdzielonych. WP_AUTO_UPDATE_CORE => 'minor' puszcza poprawki bezpieczeństwa bez ryzyka, że major aktualizacja położy sklep w piątek wieczorem. Sam plik trzymamy w trybie 440, własność na użytkowniku deploymentu, nie web userze. Klucze do API (KSeF, Tpay, Przelewy24) nie idą tutaj; idą do zmiennych środowiskowych poza web rootem.

Rotacja sekretów. Audyt rotuje osiem soli AUTH_KEY/SECURE_AUTH_KEY przez generator wordpress.org i wymusza wylogowanie wszystkich sesji. Robimy też przegląd Application Passwords w Users → Profile i unieważniamy te, które nie mają dokumentacji integracji.

Warstwa logowania. Two Factor lub Wordfence Login Security z TOTP, plus udokumentowana ścieżka odzyskania przez WP-CLI (wp user meta delete <id> _two_factor_* z serwera, kiedy ktoś zgubi telefon). Throttling na brzegu sieci, nie tylko w PHP. Dla sklepu na Cloudflare: WAF custom rule limitujący POST do /wp-login.php do 5 prób na minutę z IP, managed challenge na /xmlrpc.php. Polskie hostingi managed (Mhostingu, home.pl, Cyberfolks) coraz częściej oferują WAF na poziomie panelu; sprawdź zanim doinstalujesz Wordfence Premium na duplikat.

System plików. PHP wyłączone w /wp-content/uploads/ regułą <FilesMatch "\.php$"> Require all denied </FilesMatch> w .htaccess lub odpowiednikiem nginx location block. wp-config.php przeniesiony katalog wyżej tam, gdzie hosting na to pozwala. Listing katalogów off. xmlrpc.php 403, jeśli strona tego nie potrzebuje.

Filtrowanie na brzegu. ModSecurity OWASP CRS na paranoia level 1, z udokumentowanymi wyjątkami site-specific zamiast hurtowego wyłączenia. Custom rule blokujący znane user-agenty wp-scan i POSTy do /wp-admin/admin-ajax.php bez nagłówka nonce. Dla klientów RODO ważne jest, żeby Cloudflare miał ustawione DPA i Data Localization w EU; bez tego IOD nie podpisze rejestru czynności przetwarzania.

Detekcja, nie tylko prewencja. Codzienny diff plików core, wtyczek i motywów względem upstream zip checksumów przez WP-CLI (wp checksum core, wp checksum plugin --all). fail2ban czyta access log pod kątem ratio 200/302 na /wp-login.php, bo udany brute force pojawia się tam wcześniej niż gdziekolwiek indziej. Alerty na nowe konta admin i na zdarzenia user_register poza godzinami pracy. Dla klientów z IOD ten log idzie do osobnego rejestru audytowego; to jest dokument, który firma pokazuje UODO, jeśli dojdzie do incydentu.

#Trzy incydenty, które widzimy najczęściej

Liczba „średni koszt naruszenia to X tysięcy złotych” nie ma żadnej wartości operacyjnej, bo każde naruszenie kosztuje co innego. Wartość mają wzorce techniczne, które powtarzają się przy czyszczeniach.

Trwały admin po injection. Dziurawa wtyczka formularzy puszcza wp_insert_user() przez źle skonfigurowany endpoint AJAX. Konto dostaje rolę administrator i niewinną nazwę „Support” lub „Editor”. Przywrócenie backupu sprzed tygodnia nic nie daje, bo injection był wcześniej, a backup jest już zatruty. Polujemy na to diffem wp_users i wp_usermeta względem ostatniego czystego snapshota, nie zaufaniem do listy w panelu. Dla sklepu Allegro lub WooCommerce z integracją PSP to poważne; taki admin może wystawić faktury KSeF i podmienić dane bankowe na fakturach pro forma.

Backdoor w uploadach. Plik PHP zrzucony do /wp-content/uploads/2024/03/.cache.php przyjmuje payload base64 przez POST i wykonuje eval(). Częściowy restore samego core’a i wtyczek go nie usuwa, atakujący wraca w kilka godzin. Audyt tarballuje uploads, szuka wewnątrz .php, .phtml i .phar, weryfikuje, że na poziomie serwera PHP jest tam wyłączony.

Wyciek .env przez publiczne repo. Programista commituje .env z hasłem do SMTP relay i restricted key Stripe na publiczny mirror w GitHub. Mailer w 48 godzin staje się relayem spamerskim, hosting blackholuje port 25, a Stripe blokuje konto na czas wyjaśnienia. Recovery to rotacja obu kluczy, scrub git history (git filter-repo), pre-commit hooki blokujące commit .env. Sprawdzamy .env, .env.backup, modyfikacje wp-config-sample.php i każdy plik pod web rootem zawierający DB_PASSWORD lub wzorce _KEY.

Realny koszt to przede wszystkim czas: godziny developera na identyfikację wektora wejścia, downtime w trybie maintenance, krzywa odbudowy SEO po flagu Safe Browsing (2 do 6 tygodni do pełnego oczyszczenia) i rozmowa z klientami, jeśli w zakresie były dane osobowe. Cena audytu jest mała przy każdym z tych pojedynczych kosztów.

Potrzebujesz pomocy? Skontaktuj się z nami, żeby zaplanować audyt zakresowy, jednorazowe czyszczenie po incydencie albo monitoring z miesięcznym diffem checksumów i kwartalnym re-audytem.

Powiązany klaster

Sprawdź inne usługi WordPress i bazę wiedzy

Wzmocnij swój biznes dzięki profesjonalnemu wsparciu technicznemu w kluczowych obszarach ekosystemu WordPress.

Jak sprawdzić, czy moja strona WordPress została zhakowana?
Oznaki zhakowanej strony WordPress to: ostrzeżenia 'Deceptive site ahead' w Google Chrome, nagły spadek pozycji w wyszukiwarce, nieznani administratorzy w panelu, nieautoryzowane treści lub linki (często spam w języku japońskim), przekierowania na strony ze spamem, wolne działanie spowodowane złośliwymi skryptami, nieznane pliki w katalogach WordPress oraz powiadomienia od hostingu o malware. Regularne skany bezpieczeństwa pomagają wcześnie wykryć infekcje.
Jak często należy przeprowadzać audyt bezpieczeństwa WordPress?
Dla optymalnego bezpieczeństwa wykonuj kompleksowe audyty kwartalnie (co 3 miesiące). Strony o dużym ruchu, sklepy e-commerce i witryny przetwarzające wrażliwe dane powinny przechodzić audyt co miesiąc. Dodatkowo wykonaj audyt natychmiast po: każdym incydencie bezpieczeństwa, dużej aktualizacji WordPressa, dodaniu nowych wtyczek/motywów lub zauważeniu nietypowego zachowania. Automatyczne codzienne skany powinny działać w tle.
Jakie są najczęstsze luki bezpieczeństwa w WordPress?
Najczęstsze podatności to: nieaktualny rdzeń WordPressa (43% zhakowanych stron), nieaktualne wtyczki i motywy (90% udanych ataków), słabe hasła i ataki brute force (8% włamań), SQL injection przez źle napisane wtyczki, cross-site scripting (XSS), luki w przesyłaniu plików oraz niewłaściwe uprawnienia plików. Ataki łańcucha dostaw (Supply Chain Attacks) na repozytoria wtyczek wzrosły o 40% rok do roku.
Czy mogę samodzielnie przeprowadzić audyt bezpieczeństwa?
Podstawowy audyt można wykonać samodzielnie używając narzędzi jak Wordfence czy skanery Sucuri. Jednak profesjonalny audyt zapewnia głębszą analizę: ręczny przegląd kodu pod kątem backdoorów, sprawdzenie integralności bazy danych, przegląd konfiguracji serwera, testy penetracyjne i rekomendacje hardeningu. Dla stron biznesowych i sklepów WooCommerce profesjonalny audyt jest zdecydowanie zalecany dla pełnego bezpieczeństwa.
Co zrobić natychmiast po ataku hakerskim?
Natychmiastowe kroki: 1) Wyłącz stronę lub włącz tryb konserwacji, aby zapobiec dalszym szkodom, 2) Zrób kopię zainfekowanej strony do analizy, 3) Zmień wszystkie hasła (WordPress admin, hosting, FTP, baza danych), 4) Przeskanuj stronę pod kątem malware, 5) Usuń złośliwy kod i backdoory, 6) Zaktualizuj całe oprogramowanie, 7) Wdróż środki hardeningu, 8) Zgłoś stronę do ponownego sprawdzenia w Google, jeśli trafiła na czarną listę.
Jak często powinien być przeprowadzany audyt bezpieczeństwa WordPress?
Dla stron firmowych zalecamy kompleksowy audyt bezpieczeństwa co najmniej dwa razy w roku. Sklepy internetowe i witryny e-commerce powinny przechodzić audyt kwartalnie ze względu na przetwarzanie danych płatniczych i osobowych. Natychmiastowy audyt jest konieczny po każdym incydencie bezpieczeństwa, niezależnie od harmonogramu. Pomiędzy pełnymi audytami zapewniamy ciągły monitoring, który wykrywa nowe zagrożenia w czasie rzeczywistym i pozwala reagować zanim dojdzie do naruszenia.
Co zawiera raport z audytu bezpieczeństwa WordPress?
Raport obejmuje pełną ocenę podatności, analizę konfiguracji serwera, przegląd uprawnień użytkowników, weryfikację bezpieczeństwa bazy danych, sprawdzenie certyfikatu SSL oraz skanowanie pod kątem malware. Wszystkie znalezione problemy są kategoryzowane według poziomu krytyczności, a do każdego dołączone są konkretne kroki naprawcze. Klient otrzymuje zarówno szczegółowy raport techniczny, jak i podsumowanie w przystępnej formie z najważniejszymi wnioskami i rekomendacjami.
Czy możecie naprawić problemy wykryte podczas audytu?
Tak, oferujemy pełną usługę naprawczą w ramach audytu. Wdrażamy wszystkie niezbędne poprawki, w tym usuwanie malware, łatanie luk bezpieczeństwa i konfigurację firewalla. Krytyczne podatności usuwamy natychmiast po ich wykryciu, bez czekania na zakończenie pełnego audytu. Po wdrożeniu poprawek przeprowadzamy ponowne skanowanie weryfikacyjne, które potwierdza skuteczne zamknięcie wszystkich zidentyfikowanych luk.

Potrzebujesz FAQ dopasowanego do branży i rynku? Przygotujemy wersję pod Twoje cele biznesowe.

Porozmawiajmy

Polecane artykuły

Austin Ginder ujawnił cztery backdoory we wtyczkach z WordPress.org w 30 dni, plus autor, który przez pięć lat prowadził ukryty serwer aktualizacji. Co to znaczy dla map zależności NIS2 i DORA.
security

Cztery backdoory w miesiąc: supply chain wtyczek WordPress w 2026

Austin Ginder ujawnił cztery backdoory we wtyczkach z WordPress.org w 30 dni, plus autor, który przez pięć lat prowadził ukryty serwer aktualizacji. Co to znaczy dla map zależności NIS2 i DORA.

Artykuł 28 Rozporządzenia 2022/2554 czyni podmioty finansowe odpowiedzialnymi za ryzyko ICT każdej strony trzeciej, z którą współpracują. Opisuję checklistę due diligence dostawcy, którą dostarczam wraz z mandatami WordPress dla banków i ubezpieczycieli w 2026.
wordpress

DORA Artykuł 28 – ryzyko stron trzecich ICT: audyt dostawcy hostingu i WAF dla WordPress

Artykuł 28 Rozporządzenia 2022/2554 czyni podmioty finansowe odpowiedzialnymi za ryzyko ICT każdej strony trzeciej, z którą współpracują. Opisuję checklistę due diligence dostawcy, którą dostarczam wraz z mandatami WordPress dla banków i ubezpieczycieli w 2026.

Artykuł 28(3) rozporządzenia 2022/2554 zobowiązuje podmioty finansowe do prowadzenia Rejestru Informacji o każdej umowie z dostawcą ICT third-party. Pola, które agencja WordPress musi wypełnić, by zostać wpisana.
wordpress

DORA Rejestr Informacji dla dostawców WordPress: pola obowiązkowe

Artykuł 28(3) rozporządzenia 2022/2554 zobowiązuje podmioty finansowe do prowadzenia Rejestru Informacji o każdej umowie z dostawcą ICT third-party. Pola, które agencja WordPress musi wypełnić, by zostać wpisana.