Як захистити WordPress-сайт від зламів та ботів: Базові кроки безпеки
Ти програміст і твій WordPress-сайт — це твій пет-проєкт або клієнтський прод, то безпека — це не те, що можна відкласти на “потім”. Боти лізуть у форми, хакери сканять wp-admin, а brute force атаки — це як спам у твоїй пошті: дратує і небезпечно. У 2025 році захист WordPress-сайту від зламів та ботів — це як дебагінг коду: якщо знаєш, де шукати баги, усе буде ок. Я розкажу, як закрити дірки, налаштувати фаєрвол і зробити твій сайт фортецею. Готовий? Погнали!
Чому WordPress — магніт для хакерів і ботів
WordPress — це як Linux у світі CMS: популярний, гнучкий, але через це приваблює всіх, хто хоче погратися з твоїм кодом. Основні загрози:
- Brute force атаки: Боти луплять по wp-admin, підбираючи паролі.
- SQL-ін’єкції: Хакери шукають дірки в плагінах чи темах.
- Спам-боти: Заповнюють форми коментарів і контактів лайном.
- DDoS: Засипають сервер запитами, щоб покласти сайт.
- Застарілі плагіни/теми: Це як npm-пакети без оновлень — дірка на дірці.
Але не панікуй! Захистити WordPress-сайт реально, якщо знати, де копати. Ось покроковий план для програмістів, щоб твій сайт був як танк.
Покроковий план захисту WordPress-сайту
Крок 1: Встанови SSL-сертифікат
SSL (HTTPS) — це як шифрування твого API: без нього дані між сервером і юзером летять у відкритому вигляді. Google у 2025 році знижує ранжування сайтів без HTTPS, а браузери лякають юзерів “небезпечним з’єднанням”.
Що зробити:
- Отримай безкоштовний SSL через Let’s Encrypt (більшість хостингів, як SiteGround, пропонують із коробки).
- У WordPress → Settings → General: зміни URL на https://.
- У .htaccess додай редирект із HTTP на HTTPS:
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
</IfModule>Результат: Дані зашифровані, Google задоволений, юзери не тікають.
Крок 2: Зміни стандартний логін і посиль пароль
Логін admin і пароль 123456 — це як залишити ключі від сервера на видному місці.
Що зробити:
- Зміни логін admin на щось унікальне (наприклад, superdev1337).
- Створи пароль довжиною 16+ символів через генератор (LastPass у поміч).
- Встанови плагін Login Lockdown або Limit Login Attempts Reloaded, щоб обмежити спроби входу (наприклад, 3 спроби, потім бан на 24 години).
Хак: Зміни URL входу з /wp-admin на щось своє (наприклад, /secret-login):
- Встанови плагін WPS Hide Login.
- У wp-config.php додай:
define('WP_ADMIN_DIR', 'secret-login');Результат: Brute force атаки стають марними, боти луплять у порожнечу.
Крок 3: Увімкни двофакторну авторизацію (2FA)
2FA — це як додатковий токен для твого API. Навіть якщо хакер вгадає пароль, без другого фактора він не зайде.
Що зробити:
- Встанови плагін Two Factor Authentication або Wordfence Login Security.
- Налаштуй 2FA через Google Authenticator або email.
- Переконайся, що всі адміни використовують 2FA.
Результат: Додатковий шар захисту для адмінки.
Крок 4: Встанови плагін безпеки
Плагіни безпеки — це як фаєрвол для твого сервера. Вони блокують боти, сканують на віруси і моніторять активність.
Топ-плагіни:
- Wordfence: Брандмауер, сканер шкідливого ПЗ, захист від brute force.
- iThemes Security: Зміна URL, 2FA, моніторинг файлів.
- Sucuri: Хмарний фаєрвол, захист від DDoS, сканування вірусів.
Що зробити:
- Встанови Wordfence (безкоштовна версія норм для старту).
- Увімкни:
- Брандмауер (Web Application Firewall).
- Сканування на віруси раз на тиждень.
- Блокування IP після 5 невдалих логінів.
- Налаштуй сповіщення про підозрілу активність на email.
Результат: Боти і хакери отримують бан, а ти — логи для дебагінгу.
Крок 5: Захисти форми від спам-ботів
Боти люблять засипати форми коментарів і контактів спамом.
Що зробити:
- Встанови Akismet для фільтрації спаму в коментарях.
- Додай reCAPTCHA (v3) до форм через плагін Contact Form 7 або WPForms.
- Увімкни honeypot (приховане поле, яке ловить ботів) у формах.
Хак: Для Contact Form 7 додай reCAPTCHA вручну:
[recaptcha]Результат: Спам у формах зникає, Google Search Console не скаржиться на спам-контент.
Крок 6: Регулярні бекапи
Без бекапів зламаний сайт — це як код без git push.
Що зробити:
- Встанови UpdraftPlus або BackupBuddy.
- Налаштуй бекап:
- Щотижня для бази даних.
- Щомісяця для файлів.
- Зберігай копії в Google Drive або Dropbox.
- Перевір, чи хостинг робить автобекапи (SiteGround, WP Engine).
Хак: Тестуй відновлення бекапу на staging-оточенні, щоб не панікувати в проді.
Результат: Якщо сайт зламають, ти відновиш його за годину.
Крок 7: Оновлюй усе
Застарілі плагіни, теми і WordPress — це як залежності в node_modules без оновлень.
Що зробити:
- Оновлюй плагіни/теми щомісяця через адмінку.
- Перед оновленням роби бекап (UpdraftPlus).
- Увімкни автооновлення WordPress у wp-config.php:
define('WP_AUTO_UPDATE_CORE', true);Хак: Використовуй плагін Easy Updates Manager для контролю оновлень.
Результат: Дірки в безпеці закриті, хакерам складніше.
Крок 8: Захисти файли та базу даних
Неправильні права доступу — це як відкритий SSH-порт на сервері.
Що зробити:
- Налаштуй права файлів через SSH/FTP:
- Папки: 755.
- Файли: 644.
- wp-config.php: 600.
chmod 755 /path/to/wp-content
chmod 644 /path/to/wp-content/plugins/*.php
chmod 600 /path/to/wp-config.phpЗахисти wp-config.php у .htaccess:
<Files wp-config.php>
Order Allow,Deny
Deny from all
</Files>
Вимкни виконання PHP у папці /wp-content/uploads:
<Directory "/path/to/wp-content/uploads">
php_flag engine off
</Directory>Результат: Хакери не дістануться до конфігів і не закинуть шкідливий PHP.
Крок 9: Вимкни XML-RPC і обмеж REST API
XML-RPC і REST API — це як відкриті endpoints, які боти використовують для атак.
Що зробити:
- Вимкни XML-RPC у wp-config.php:
add_filter('xmlrpc_enabled', '__return_false');- Обмеж REST API через плагін Disable REST API.
- У .htaccess заблокуй доступ до xmlrpc.php:
<Files xmlrpc.php>
Order Allow,Deny
Deny from all
</Files>Результат: Боти втрачають популярний вектор атаки.
Таблиця: Топ-плагіни для безпеки WordPress
| Плагін | Функції | Ціна | Складність | Вплив на безпеку |
|---|---|---|---|---|
| Wordfence | Фаєрвол, сканер, 2FA | Безкоштовний/Платний | Середня | Високий |
| iThemes Security | Зміна URL, 2FA, моніторинг | Безкоштовний/Платний | Низька | Високий |
| Sucuri | Хмарний фаєрвол, DDoS захист | Платний | Низька | Високий |
| Akismet | Антиспам для коментарів | Безкоштовний/Платний | Низька | Середній |
| UpdraftPlus | Бекапи | Безкоштовний/Платний | Низька | Високий |
FAQ: Відповіді на типові питання
Питання: Чи можна захистити WordPress без плагінів?
Відповідь: Так, але це як кодити без IDE. Плагіни типу Wordfence економлять час і нерви.
Питання: Що робити, якщо сайт уже зламали?
Відповідь: Віднови з бекапу, проскануй Wordfence, зміни всі паролі і перевір файли в /wp-content/uploads.
Питання: Чи потрібен SSL для блогу?
Відповідь: 100%! Без HTTPS Google знижує ранжування, а юзери бачать “небезпечно”.
Питання: Як дізнатися, що мій сайт атакують?
Відповідь: Встанови Wordfence і увімкни логи. Перевір Google Search Console на спам або дивний трафік.
Висновок: Захист WordPress — це не страшно
Бро, захистити WordPress-сайт від зламів та ботів — це як поставити нормальний фаєрвол на сервер: пару годин налаштувань, і ти спиш спокійно. Почни з SSL, зміни логін, увімкни 2FA і постав Wordfence. Додай бекапи і пару хаків із .htaccess, і твій сайт стане фортецею. Тестуй усе через сканери безпеки, і якщо щось не клеїться, стукай у коменти чи телегу. Давай робити твій WordPress невразливим!



