Wir sind gut zu Wissen.
Und teilen es gerne.

Schnelle Checkliste: Wurde mein WordPress gehackt?

Schnelle Checkliste: Wurde mein WordPress gehackt?

Kurz: zuerst die offensichtlichen Symptome prüfen, dann mit Plugins/Logs tiefer graben.
Wenn Deine Website plötzlich merkwürdige Dinge tut, Inhalte verschwinden oder Besucher Warnmeldungen sehen, ist das ein erster wichtiger Hinweis!

Sicht-Checks (5 Minuten)

Tauchen auf der Website ungewöhnliche Inhalte auf? (Spam-Texte, fremde Links, Popups).
Gibt es rote Warnmeldungen in Browsern beim Aufruf (Safe Browsing / Malware-Warnung)?
Funktionieren Formulare plötzlich nicht oder leiten auf fremde Seiten weiter?
Wenn ja → höhere Priorität, sofort weiter zu Scan/Logs.

Mail-/Spam-Indikatoren (5–15 Min)

Plötzliche Erhöhung ausgehender Mails? (Im Hosting-Panel oder Mail-Logs prüfen.)
Empfänger melden Spam, oder Mailserver-Provider hat Warnungen/Quotas erreicht?
Wenn ausgehende Mailmengen stark steigen → sehr verdächtig (Server kann als Spam-Relay genutzt werden).

Schnelle Plugin-/Theme-Prüfung (10–20 Min)

WP-Admin → Plugins & Themes: neue, unbekannte Plugins? deaktivierte Plugins?
Sind Core/Theme/Plugins stark veraltet? (Versionen prüfen)
Prüfen: unbekannte Admin-User vorhanden?

Scanner / Plugins (einfach & empfehlenswert)

Installiert eines oder mehrere der folgenden (nur nutzen, wenn vertrauenswürdig installiert):
Wordfence — Scan + Firewall (übersichtlicher Malware-Scan).
Sucuri Security — Audit Log + Scanner.
MalCare — automatischer Malwarescan & Cleanup (kostenpflichtig, aber gut).
iThemes Security oder WP Activity Log — für Audit/Logging.
→ Plugin laufen lassen, Scan-Report exportieren, Auffälligkeiten notieren (Dateien, URLs, Backdoors).

Dateisystem-Check (Hosting-Panel oder SSH; 10–20 Min)

Letzte Änderungszeiten prüfen: sind viele Dateien kürzlich verändert (z. B. in wp-content/plugins oder wp-content/uploads)?
Falls SSH möglich: ls -lt in relevanten Verzeichnissen oder find . -mtime -7 (zeigt Dateien geändert in den letzten 7 Tagen).
Auffällige PHP-Dateien in Upload-Ordnern? (Uploads sollten keine .php Dateien enthalten)
Such nach typischen Obfuskationsmustern in PHP: eval( oder base64_decode( — nur als Indikator, nicht automatisch löschen.
Hinweis: SSH-Commands nur verwenden, wenn sicher damit umgegangen wird – sonst Hosting-Support bitten.

Schnelle Checkliste: Wurde mein WordPress gehackt?

.htaccess / wp-config.php / Robots.txt (5 Min)

.htaccess auf unerwartete Redirects oder erzwungene Weiterleitungen prüfen.
wp-config.php: keine unbekannten Einträge, keine zusätzlichen DB-Credentials oder eval-Statements.
Robots.txt: ungewöhnliche Allow/Disallow-Einträge? (Manche Angreifer verstecken Backdoors.)

Logs prüfen (Hosting / Server / PHP / Webserver / Mail) (15–30 Min)

Webserver-Access- und Error-Logs auf 404/500-Wellen, ungewöhnliche POST-Anfragen, viele Login-Versuche.
Mail-Logs auf Outgoing-Spikes.
PHP-Errors oder ModSecurity-Regeln, die oft auf Bots hinweisen.
Wenn keine Log-Zugänge vorhanden → Hosting-Support kontaktieren und um die letzten 7–14 Tage Logs bitten.

Externe Checks (2–5 Min)

Google Safe Browsing / Search Console: Gibt es Warnungen?
MXToolbox / Blacklist-Checks: Domain oder Server IP auf Blacklists?
Kurzer Scan mit Sucuri SiteCheck (extern) — nur als Hinweis, nicht als Beweis.

Admin-Konten & Backups (5–10 Min)

WordPress-Adminliste checken: unbekannte Admin-Accounts sofort deaktivieren.
Backup-Verfügbarkeit prüfen: saubere, intakte Backup-Version vor dem verdächtigen Datum identifizieren.

Wenn etwas auffällig ist — Sofortmaßnahmen

Sofortmodus: Site in Wartungsmodus / offline nehmen (wenn möglich) oder Zugänge sperren.
Backup: Vollständiges Backup (Files + DB) sofort anlegen (auch wenn verdächtig).
Passwörter ändern: Admin-Passwörter, DB-Passwort, Hosting-Control-Panel, FTP, Mail.
Logs sammeln & sichern (für Diagnose oder externen Cleaner).
Professionelle Bereinigung in Erwägung ziehen (bezahlter Service), wenn Malware/Backdoor bestätigt ist — sauberes Entfernen ist oft aufwändiger als erster Scan vermuten lässt.
Falls Spam/Blacklisting besteht → Mailserver-Provider informieren / temporäre Sperre setzen.

Brute Force, Malware & Co: Gefahr oder Panikmache?

Brute Force, Malware & Co: Gefahr oder Panikmache?

Sicherheitswarnungen, Bedrohungskarten und Hacker-Statistiken wirken schnell einschüchternd. Viele Website-Betreiber fragen sich: Wie real ist die Gefahr – und was ist nur laute Panikmache?
Brute-Force-Angriffe, Malware und Bots gehören längst zum Alltag im Netz.
Die gute Nachricht: Mit den richtigen Maßnahmen lassen sich die meisten Risiken gut kontrollieren. In diesem Artikel klären wir, was wirklich gefährlich ist – und was nur bedrohlich klingt.

Hollywood oder Realität?

Cyberangriffe auf Websites klingen immer ein wenig nach globaler Bedrohung multinationaler Unternehmen, oder nach Cyber-Krimi à la Hollywood – in Wahrheit gehören sie aber zum digitalen Alltag von jedem, der im Internet aktiv ist. Doch wie gefährlich sind Brute Force-, Malware- oder Botnetz-Attacken wirklich für normale Webseiten? Und wann wird aus berechtigter Vorsicht Panikmache?

Wir schauen in diesem Artikel auf typische Sicherheitsbedrohungen und erklären, was wirklich gefährlich ist – und was eher ins Reich der Internet-Mythen gehört.

Was ist ein Brute-Force-Angriff – und wie oft passiert das?

Brute Force heißt übersetzt „rohe Gewalt“ – und genau so funktioniert der Angriff: Bots versuchen automatisiert, das Login-Passwort eines WordPress-Admins oder eines Mailkontos zu erraten. Das passiert in der Regel tausende Male pro Stunde – mit simplen Tools und oft aus gekaperten Rechnern weltweit.

Ist das gefährlich?

Ja – wenn Du schwache oder mehrfach verwendete Passwörter nutzt, die vielleicht auch schon einmal in einem Datenleck geklaut wurden. (Tipp: Passwortmanager und für jede Anwendung ein individuelles Passwort!)

Nein – wenn Du Dich absicherst, z. B. durch:

  • ein sicheres, langes Passwort
  • Zwei-Faktor-Authentifizierung
  • ein Login-Limit-Plugin oder IP-Sperren (z. B. bei WordPress)

Fazit: Brute-Force-Angriffe sind real, aber gut kontrollierbar. Kein Grund zur Panik – aber Grund zur Wachsamkeit.

Malware auf der Website – was heißt das konkret?

Der Begriff „Malware“ umfasst viele Varianten schädlicher Software: von Viren über Trojaner bis hin zu Scripts, die z. B. Spam versenden, Besucher umleiten oder Zugangsdaten ausspionieren.

Wie kommt Malware auf die Website?

  • durch unsichere Plugins oder Themes
  • durch veraltete CMS-Versionen mit bekannten Sicherheitslücken
  • über FTP-Zugänge mit schwachen Passwörtern
  • über gehackte Zugänge zu Kundenmenüs & Control-Panels

Typische Anzeichen:

  • Google meldet Deine Seite als unsicher
  • ungewöhnlicher Traffic
  • veränderte Inhalte oder Weiterleitungen
  • Login-Benachrichtigungen, obwohl Du dich nicht angemeldet hast

Fazit: Malware ist ernst zu nehmen – vor allem, wenn Du Deine Website nicht regelmäßig überprüfst. Mit regelmäßigen Updates, starken Passwörtern und einer guten Backup-Strategie bleibst Du aber meist verschont.

Brute Force, Malware & Co: Gefahr oder Panikmache?

SSL, Firewalls, Updates – was ist wirklich wichtig?

Es gibt viele Maßnahmen, um Deine Website abzusichern – aber nicht jede Maßnahme bringt gleich viel. Hier ein paar Basics mit Priorität:

  • SSL-Zertifikat: Pflicht! Ohne Verschlüsselung ist jede Eingabe auf Deiner Seite offen lesbar. Bei cologne hosting ist SSL immer kostenlos dabei.
  • Regelmäßige Updates: Halte dein CMS, Plugins und Themes aktuell. Das ist der beste Schutz gegen bekannte Sicherheitslücken.
  • Datei- und Serverrechte: Kein Direktzugriff auf Admin-Ordner oder Konfigurationsdateien – hier helfen gute Servereinstellungen.
  • Firewall & Monitoring: Professionelle Firewalls auf Serverebene (wie bei cologne hosting) filtern viele Attacken automatisch. Du musst Dich darum nicht kümmern. Zusätzliche Firewalls im CMS selbst, können dennoch helfen konkrete Brute Force noch besser abzuwehren.
  • Backups: Im Notfall willst Du Deine Seite schnell wiederherstellen. Wir empfehlen mindestens ein tägliches automatisiertes Backup. Zusätzlich werden cologne hosting alle Webserver alle 8 Stunden vollständig gesichert - Aufbewahrungszeit 7/4/2 Tage/Wochen/Monate. Die Wiederherstellung ist kostenpflichtig.

Was ist Panikmache – und wer profitiert davon?

Leider arbeiten viele Anbieter von Sicherheits-Tools mit Verunsicherung: reißerische Mails, blinkende Warnmeldungen oder „Ihr Konto wurde gehackt!“ - Meldungen sind oft nur Marketing – oder schlimmer: selbst ein Phishingversuch.

Wichtige Faustregel:

Wenn Dir jemand sofort teure Software verkaufen will, bevor Du überhaupt weißt, ob Du ein Problem hast – dann sei skeptisch. Besser erstmal gelassen bleiben, selbst prüfen und zweite Meinung einholen.

Und vor allem: Niemals auf Links in Mails oder Meldungen klicken.

Wie hilft cologne hosting konkret bei der Sicherheit?

Wir lassen Dich nicht allein – Sicherheit ist bei uns kein Zusatzmodul, sondern fester Bestandteil:

  • tägliche Backups
  • SSL-Zertifikat inklusive
  • Firewall & Bot-Schutz auf Serverebene
  • Login-Benachrichtigung & 2-Faktor für Kundenmenüs verfügbar
  • Unterstützung bei gehackten Seiten (z. B. mit unserem Malware-Check)
  • automatische Sicherheitsupdates für WordPress als AddOn buchbar

Fazit: Keine Panik – aber Verantwortung übernehmen

Angriffe auf Websites gibt es, und auch Du eirst irgendwann davon betroffen sein. Aber mit den richtigen Maßnahmen kannst Du dich sehr gut schützten. Panik ist kein guter Ratgeber.

cologne hosting kümmert sich um die technischen Grundlagen – damit Du Dich auf Deine Inhalte konzentrieren kannst.

Jetzt beraten lassen

Wenn Du unsicher bist, wie es um Deine Website-Sicherheit steht oder ob Du von einer Schwachstelle betroffen bist, sprich uns einfach an.

Wir schauen uns das an – und helfen Dir, das Thema gelassen, aber ernsthaft anzugehen.

So sicherst du deinen WordPress-Login ab – Schritt für Schritt

So sicherst du deinen WordPress-Login ab – Schritt für Schritt

Es gibt verschiedene Möglichkeiten, das Login in Wordpress abzusichern. Die wichtigsten Optionen möchte ich hiermit kurz aufzeigen.

Ein sicheres Passwort wählen

Das klingt erstmal trivial, aber jeder weiß von sich selbst, dass die Bequemlichkeit bei der Wahl eines Passwortes oft über die Sicherheit siegt. Aber unsichere Passwörter sind eine ganze entscheidende Schwachstelle. Ein gutes Passwort sollte lang sein und am besten einmalig. Um sich viele verschiedene Passworte zu merken, kann man einen Passwort-Manager verwenden.

Anzahl der Login-Versuche einschränken

Der Unterschied zwischen einem normalen Login durch den Nutzer und einem Angriff besteht in der Anzahl der Login-Versuche. Ich als Nutzer gebe das Passwort vielleicht einmal falsch ein oder auch zweimal. Aber bei einem Angriff müssen hunderte Kombinationen ausprobiert werden. Mittels eines Plugins wie z.B. “Limited Login Attempts”, "Wordfence", "iTheme Security" oder "NinjaFirewall" kann man diese Anzahl begrenzen. Werden dann z.B. mehr als fünf Versuche registriert, wird die betreffende IP-Adresse geblockt. Auch die zusätzliche Einbindung eines Captcha-Plugins kann hier sinnvoll sein.

So sicherst du deinen WordPress-Login ab – Schritt für Schritt

Die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung dürfte den meisten Menschen bekannt sein. Ist sie aktiviert, muss man mittels eines Codegenerators oder einer SMS einen Code eingeben, um seine Identität nach dem Login mittels eines verknüpften zweiten Gerätes erneut zu bestätigen.
Dieses Vorgehen erhöht die Sicherheit erheblich. Die angreifende Person muss nun nicht nur Benutzername und Passwort kennen, sondern auch noch Zugriff auf Dein Handy haben, um dort den Code anzeigen oder Deine SMS abfangen zu können. Das Ganze funktioniert ebenfalls über Plugins wie z.B. "iTheme Security" oder "Two-Factor". Dazu benötigt man dann den Google oder Microsoft Authenticator oder eine andere entsprechende App.

Eine Firewall nutzen

Das Plugin "NinjaFirewall", das ich oben schon mal genannt hatte, schützt die Webseite nicht nur vor unerwünschten Zugriffen, indem der Webseiten-Traffic analysiert und ggf. bestimmte Zugriffe abgewehrt werden, sondern es liefert auch Statistiken über das Ausmaß der Attacken.

Fazit

Wie du siehst, gibt es also wirklich einiges, was Du tun kannst, um das eigenen WordPress-Login vor unerlaubten Zugriffen zu schützen. Und aktuell ist es wichtiger denn je, das auch zu tun.

Wenn Du niemanden hast, der das für dich durchführen kann, wende dich bitte unter Nennung der Kundennummer und der Domain an mich: support@cologne-hosting.de.

XML-RPC_Schnittstelle

XML-RPC Schnittstelle deaktivieren

Wofür ist die WordPress-eigene XML-RPC Schnittstelle (xmlrpc.php) sinnvoll (gewesen) und sollte ich sie jetzt nicht besser deaktivieren?

Wie das funktioniert und warum die Abschaltung sinnvoll ist, erkläre ich in diesem Artikel.

Was ist eine XML-RPC Schnittstelle?

XML-RPC gibt es bereits seit 1998 und steht für Extensible Markup Language Remote Procedure Call. Damit waren Remote-Aufrufe in Computer-Netzwerken mit XML und HTTP möglich.

Auch WordPress nutzt XML-RPC, zum einen für die Kommunikation zwischen WordPress und anderen Blogging-Plattformen, aber auch für die Kommunikation zwischen WordPress-System und WordPress Smartphone-App. Und wegen dieser Smartphone-App ist die Schnittstelle standardmäßig auch immer aktiviert.

Und obwohl die REST API als neue, zeitgemäße und viel sicherere Schnittstelle die XML-RPC längst abgelöst hat, ist sie aus Gründen der Abwärtskompatibilität immer noch Bestandteil von aktuellen WordPress-Versionen.

Wie/Warum kann ich xmlrpc.php deaktivieren?

Vor der Frage "Wie?" steht noch die Frage "Warum?".
Wenn in Deiner WordPress-Umgebung diese Schnittstelle nicht mehr genutzt wird und die Umstellung auf die REST API vollständig erfolgt ist, solltest Du die xmlrpc.php unbedingt deaktivieren.

Die Tatsache, dass sie nicht mehr benötigt wird, ist eigentlich Grund genug.

Aber auch das Thema Sicherheit ist immer wieder präsent. Leider nutzen Angreifer die Schnittstelle regelmäßig für Angriffe aller Art, DDoS Attacken und Brute Force Angriffe sind keine Seltenheit.

Kurzum: Eine aktivierte xmlrpc.php stellt ein erhebliches Sicherheitsrisiko da und hat zu 99,9 Prozent keinen Nutzen für Dich.

XML-RPC_Schnittstelle

Wie kann ich xmlrpc.php deaktivieren?

Zuerst lohnt ein kurzer Blick, ob die Schnittstelle überhaupt noch aktiv ist:
deine-domain.de/xmlrpc.php

Kommt hier die Meldung "Forbidden", "No access", "Not found" o.ä., ist nichts weiter zu tun und Du musst hier nicht weiterlesen.

 

Wichtig

XML-RPC server accepts POST requests only.

Bedeutet NICHT, dass die Schnittstelle vollständig gesperrt ist. Hier wird lediglich darauf hingewiesen, dass man die Schnittstelle nur über POST-Anfragen nutzen kann. Einige Plugins arbeiten auch so. Die Schnittstelle ist dann für die meisten Angriffe abgesichert, aber eben noch "vorhanden".

 

Ist die Schnittstelle noch aktiv, gibt es nun hauptsächlich zwei Möglichkeiten:

  1. Die Nutzung eines Plugins
    Der einfachste und schnellste Weg ist die Nutzung eines Plugins. Dieses hört auf den Namen „Disable XML-RPC“, ist kostenlos und im WordPress Plugin Pool erhältlich. Hierbei wird die Schnittstelle auf POST-Requests beschränkt. Es gibt auch diverse andere Sicherheits-Plugins, die eine Option zur Deaktivierung dieser Schnittstelle beinhalten. Wirklich abschalten, kann man die Schnittstelle mit den folgenden beiden Optionen.
  2. Ohne Plugin über die .htaccess oder functions.php
    Um WordPress klein und schnell zu halten, sollte man so wenig Plugins wie möglich einsetzen.
    Daher empfehle ich die Option, es direkt im WordPress-Code selbst zu deaktivieren.

Lösung für .httaccess

<Files xmlrpc.php>
Order Allow,Deny
Deny from all
</Files>

 

Lösung für functions.php

add_filter( 'xmlrpc_enabled', '__return_false' );

Fazit

XML-RPC hatte seine Zeit, aber die ist lange vorbei. Aktuell ist die Schnittstelle primär ein Sicherheitsrisiko und mitverantwortlich für viele erfolgreiche Angriffe auf WordPress-Installationen.
Ich empfehle dringend die Deaktivierung.

Wenn Du niemanden hast, der das für Dich durchführen kann, wende dich bitte unter Nennung der Kundennummer und der Domain an mich: support@cologne-hosting.de.

COPYRIGHT © 2005-2026 COLOGNE HOSTING. ALLE RECHTE VORBEHALTEN.