Comment nettoyer un site WordPress piraté (guide complet 2024–2025)
Sommaire de l'article
Introduction
Nettoyer un site WordPress piraté peut sembler une tâche intimidante, surtout si vous n’êtes pas administrateur système ou expert en sécurité. Pourtant, avec une approche méthodique, des sauvegardes bien gérées et quelques bons réflexes, il est possible de restaurer la sécurité et l’intégrité de votre site sans tout perdre.
Ce guide détaillé explique étape par étape comment :
- diagnostiquer un piratage WordPress,
- isoler et sauvegarder votre site avant toute action,
- nettoyer les fichiers et la base de données,
- réinstaller proprement WordPress, thèmes et extensions,
- supprimer les portes dérobées (backdoors),
- sécuriser durablement le site pour éviter une nouvelle attaque,
- réparer l’impact sur votre référencement et rassurer vos utilisateurs.
En suivant ce tutoriel complet, vous disposerez d’une procédure structurée en plusieurs grandes étapes, comparable à ce que mettrait en œuvre un spécialiste en 3 à 4 heures de travail intensif sur un site de taille moyenne.
Concepts clés à comprendre avant de commencer
Avant de passer à l’action, il est essentiel de bien comprendre quelques notions de base. Cela vous aidera à prendre de meilleures décisions et à ne pas aggraver la situation par erreur.
- Infection par un malware : les pirates injectent du code malveillant dans vos fichiers PHP, JavaScript, dans votre base de données (articles, options, widgets), voire dans des fichiers système comme
.htaccess. Ce code peut servir à envoyer du spam, rediriger vos visiteurs, miner des cryptomonnaies ou voler des données. - Backdoor : une backdoor (porte dérobée) est un morceau de code qui permet au pirate de revenir même après un nettoyage partiel. C’est souvent un fichier PHP discrètement déposé dans
wp-content,uploadsou un sous-répertoire oublié, mais cela peut aussi être une tâche cron ou une option cachée dans la base de données. - Sauvegarde (backup) : une sauvegarde propre (fichiers + base de données) réalisée avant l’attaque ou avant une nouvelle vague d’infection est essentielle. Elle permet de restaurer un état sain du site ou d’analyser comment et quand le piratage a commencé.
- Sécurité des identifiants : les comptes administrateurs WordPress, l’accès FTP/SFTP, la base MySQL, le compte d’hébergement (cPanel, Plesk, etc.) et les e-mails associés doivent être protégés par des mots de passe forts et, si possible, une double authentification.
- Logs et diagnostic : les journaux du serveur (logs HTTP, logs d’erreurs PHP, logs de sécurité) aident à identifier le vecteur d’attaque (extension vulnérable, thème obsolète, formulaire non protégé, mot de passe compromis, etc.). Cette étape est cruciale pour éviter une rechute.
Étape 1 : Identifier les signes d’un site WordPress piraté
Avant de lancer un nettoyage, vérifiez que vous êtes bien face à un piratage et, si oui, de quel type. Quelques signes fréquents :
- Redirections vers des sites douteux (casino, phishing, contenus pour adultes) depuis certaines pages ou seulement pour les visiteurs mobiles.
- Apparition de pages inconnues dans les résultats Google avec des titres étranges (pharmacie, contenus adultes, spam SEO).
- Modifications non autorisées du contenu : articles ajoutés sans raison, liens sortants vers des sites suspects, formulaires modifiés.
- Baisse soudaine et inexpliquée du trafic organique ou avertissements dans Google Search Console (« site piraté » ou « contient des logiciels malveillants »).
- Alertes de votre hébergeur signalant un envoi massif d’e-mails, une surcharge du serveur ou la présence de fichiers malveillants.
- Impossibilité de se connecter à l’administration, mot de passe rejeté malgré une tentative de réinitialisation, ou nouveaux comptes administrateurs inconnus.
Étape 2 : Sauvegarder et isoler le site avant toute intervention
Avant toute modification, même si le site est déjà infecté, créez une sauvegarde complète. Cette sauvegarde, même « sale », servira :
- de filet de sécurité en cas d’erreur de manipulation,
- de base d’analyse pour comprendre l’attaque.
Actions à réaliser :
- Exporter la base de données via phpMyAdmin, Adminer ou l’outil fourni par l’hébergeur.
- Télécharger tous les fichiers du site (y compris les répertoires supérieurs à WordPress si accessibles) via FTP/SFTP ou le gestionnaire de fichiers.
- Noter la configuration actuelle : version de PHP, version de WordPress, liste d’extensions et de thèmes, paramètres clés du site.
Parallèlement, isolez le site pour protéger les visiteurs :
- Activez un mode maintenance au niveau du serveur ou via un fichier
.htaccessqui limite l’accès par adresse IP ou affiche une page temporaire sobre. - Si votre hébergeur le propose, utilisez une fonctionnalité de « quarantaine » ou de blocage temporaire.
Étape 3 : Sécuriser immédiatement les accès
Cette étape est prioritaire pour reprendre le contrôle :
- Changer tous les mots de passe :
- comptes administrateurs et éditeurs WordPress,
- accès FTP/SFTP et SSH,
- accès au panneau d’hébergement (cPanel, Plesk, interface propriétaire),
- mot de passe de la base de données (puis mise à jour dans
wp-config.php), - comptes e-mail liés au site.
- Activer l’authentification à deux facteurs (2FA) au minimum pour les comptes administrateurs WordPress et, si possible, pour l’accès à l’hébergement.
- Vérifier les comptes utilisateurs :
- supprimer tout compte administrateur inconnu,
- rétrograder les comptes qui n’ont pas besoin de droits élevés,
- forcer une réinitialisation de mot de passe pour les autres admins si nécessaire.
- Régénérer les clés de sécurité WordPress (salts) en remplaçant les constantes
AUTH_KEY,SECURE_AUTH_KEY, etc. danswp-config.php. Cela déconnecte toutes les sessions et oblige tout le monde à se reconnecter.
Étape 4 : Diagnostic initial et analyse des logs
Beaucoup de tutoriels négligent cette phase, pourtant elle est déterminante pour éviter une seconde infection.
Consultez :
- Les logs d’accès HTTP afin d’identifier des requêtes suspectes, des scripts appelés fréquemment ou des IP exécutant des actions anormales.
- Les logs d’erreurs PHP pour repérer des fichiers inconnus qui déclenchent des erreurs ou des scripts qui tentent d’utiliser des fonctions dangereuses.
- Les logs de sécurité de l’hébergeur, si disponibles, pour voir si certaines IP ou actions ont été bloquées.
Objectifs :
- identifier les fichiers ou répertoires ciblés,
- repérer un plugin ou un thème souvent mentionné au moment de l’attaque,
- comprendre si l’attaque vient d’une faiblesse applicative (extension, thème) ou d’un vol d’identifiants.
Étape 5 : Nettoyer ou réinstaller les fichiers du cœur de WordPress
La méthode la plus sûre pour éliminer un grand nombre d’infections est de repartir d’une copie saine du core WordPress. La bonne pratique consiste à :
- télécharger la version officielle de WordPress correspondant à votre branche (ou la dernière version stable si vous pouvez mettre à jour),
- décompresser l’archive en local,
- sur votre hébergement :
- supprimer les dossiers
wp-adminetwp-includes, - supprimer tous les fichiers de la racine WordPress sauf
wp-config.php,.htaccess(à auditer) et d’éventuels fichiers de vérification moteurs de recherche, - transférer les nouveaux fichiers et dossiers propres sur le serveur.
- supprimer les dossiers
Ensuite :
- Inspectez le fichier
wp-config.phpà la recherche de lignes inconnues (inclusions de fichiers bizarres, fonctions encodées ou longues chaînes illisibles). - Contrôlez le fichier
.htaccess:- supprimez les redirections douteuses,
- gardez seulement les règles nécessaires (permalinks, règles de sécurité légitimes).
Étape 6 : Réinstaller proprement thèmes et extensions
Il est fortement déconseillé d’essayer de « nettoyer à la main » un plugin ou un thème compromis si vous pouvez le remplacer par une version officielle et à jour.
Procédure recommandée :
- Dans
wp-content, supprimez entièrement le dossierplugins(après l’avoir sauvegardé) puis recréez-le vide. - Réinstallez chaque extension :
- depuis le dépôt officiel WordPress pour les plugins gratuits,
- depuis l’espace client du développeur ou du marketplace pour les versions premium,
- en vérifiant bien que chaque plugin est activement maintenu.
- Pour les thèmes :
- conservez uniquement votre thème enfant si vous en avez un,
- supprimez les thèmes inutilisés,
- réinstallez votre thème parent à partir des fichiers d’origine,
- conservez au moins un thème standard récent (Twenty Twenty-Three, Twenty Twenty-Four, etc.) pour les tests.
Pendant cette étape, soyez particulièrement attentif aux thèmes ou plugins :
- non mis à jour depuis plusieurs années,
- provenant de sources douteuses (copies « nulled » ou téléchargées hors canaux officiels),
- dont vous n’avez plus l’utilité : mieux vaut les supprimer.
Étape 7 : Scanner et nettoyer le répertoire wp-content et les uploads
Le dossier wp-content, et en particulier wp-content/uploads, est une cible fréquente des pirates pour y placer des scripts discrets.
Actions recommandées :
- Lancer un scan avec un plugin de sécurité comme Wordfence Security ou un autre outil sérieux capable de comparer les fichiers du core et de signaler les signatures malveillantes.
- Supprimer les fichiers PHP suspects dans
uploadset les sous-dossiers. En règle générale, ce répertoire ne devrait contenir que des médias (images, PDF, vidéos, etc.). - Examiner manuellement les fichiers récemment modifiés :
- triez par date dans votre client FTP,
- inspectez les fichiers ajoutés ou modifiés à la période de l’infection.
Pour renforcer durablement la sécurité, mettez en place une désactivation de l’exécution PHP dans uploads (par exemple via un .htaccess dédié qui bloque l’exécution des fichiers .php dans ce dossier).
Étape 8 : Nettoyer la base de données WordPress
Un site peut rester infecté même si les fichiers ont été remplacés, car du code malveillant peut résider dans la base de données.
Vérifiez notamment :
- Les articles, pages et custom post types pour détecter des scripts
, des iframes cachées, des liens sortants ajoutés en masse ou du contenu généré pour le spam SEO. - Les widgets et options (table
wp_optionsou équivalent si vous avez un préfixe personnalisé) : recherchez des entrées suspectes contenant du JavaScript, des appels vers des domaines inconnus ou du code encodé. - Les comptes utilisateurs : supprimez les comptes créés par le pirate, surtout s’ils ont des droits élevés.
Certaines attaques ajoutent des tâches planifiées (WP-Cron) qui réinjectent régulièrement du code malveillant. Passez en revue les événements cron enregistrés et supprimez ceux qui semblent anormaux ou liés à des fichiers que vous avez retirés.
Étape 9 : Traquer et supprimer les backdoors
Les backdoors permettent au pirate de revenir même après un nettoyage de surface. Pour les débusquer :
- Recherchez dans tous les fichiers PHP des fonctions fréquemment utilisées par les malwares (inclusions dynamiques, exécution de code externe, fonctions de décodage encodées, etc.).
- Inspectez les répertoires suivants :
- racine du site,
wp-content,wp-content/uploads,- tout dossier inhabituel ou créé récemment.
- Vérifiez aussi les répertoires présents au-dessus de l’installation WordPress sur votre hébergement, s’ils sont accessibles. Des scripts peuvent y être cachés pour contourner un simple nettoyage de WordPress.
Supprimez sans hésiter les fichiers qui ne font pas partie de la structure normale de WordPress, de vos thèmes et de vos plugins, après les avoir sauvegardés pour analyse si nécessaire.
Étape 10 : Mettre à jour WordPress, thèmes et extensions
Une fois le site nettoyé, mettez à jour :
- WordPress vers la dernière version stable (en vérifiant la compatibilité PHP),
- tous les plugins et supprimez ceux qui ne sont plus maintenus,
- tous les thèmes utilisés, en gardant uniquement les thèmes nécessaires.
Les guides récents recommandent au minimum un ensemble de 8 à 10 grandes étapes comme celles décrites ici (diagnostic, sauvegarde, nettoyage fichiers, nettoyage base de données, réinstallation, sécurisation et contrôles finaux) pour une désinfection sérieuse. Ne vous contentez pas d’une simple mise à jour automatique : sans nettoyage en profondeur, l’infection peut persister.
Étape 11 : Scanner le site après nettoyage
Après la réinstallation et le nettoyage, réalisez un contrôle global :
- Scanner le site avec un plugin de sécurité installé sur WordPress pour analyser fichiers et base de données.
- Utiliser un scanner externe fourni par votre hébergeur ou un service spécialisé afin de détecter les éventuels restes de malware visibles publiquement.
- Vérifier les performances et les ressources serveur (processeur, mémoire, envoi d’e-mails) pour s’assurer qu’aucun script malveillant ne tourne encore en tâche de fond.
Étape 12 : Réparer l’impact SEO et la communication
Un piratage affecte souvent la réputation et la visibilité du site. Une fois l’infection éliminée :
- Connectez-vous à Google Search Console :
- vérifiez l’onglet « Sécurité et actions manuelles »,
- si Google signale votre site comme piraté ou contenant des logiciels malveillants, demandez une réévaluation après nettoyage.
- Nettoyez le sitemap XML :
- régénérez-le avec votre plugin SEO,
- assurez-vous que seules les pages légitimes sont présentes.
- Vérifiez les pages indexées en cherchant votre site sur Google afin de repérer des URL de spam encore visibles et décider de les supprimer ou de les rediriger proprement.
- Informez vos utilisateurs :
- expliquez que le site a été nettoyé,
- recommandez à vos utilisateurs de changer leurs mots de passe si des comptes ou des données personnelles pouvaient être concernés.
Étape 13 : Renforcer durablement la sécurité de votre site WordPress
Une fois le site propre, il est essentiel de mettre en place des mesures préventives pour limiter les risques de nouvelle attaque :
- Installer un pare-feu applicatif (WAF) via un plugin de sécurité sérieux ou via votre hébergeur, de manière à filtrer les requêtes malveillantes avant qu’elles n’atteignent WordPress.
- Durcir les permissions de fichiers :
- limiter l’écriture aux dossiers qui en ont réellement besoin (comme
uploads), - éviter les permissions trop larges de type 777 sur les répertoires.
- limiter l’écriture aux dossiers qui en ont réellement besoin (comme
- Limiter les tentatives de connexion et bloquer les IP qui effectuent des attaques par force brute.
- Activer systématiquement la double authentification sur tous les comptes administrateurs.
- Planifier des scans de sécurité réguliers (hebdomadaires ou mensuels selon la criticité du site) et surveiller les alertes.
- Mettre en place une politique stricte de mises à jour : ne laissez plus de WordPress, de thèmes ou de plugins en retard de plusieurs versions.
- Automatiser les sauvegardes :
- configurer des backups réguliers de la base et des fichiers,
- tester périodiquement la restauration sur un environnement de préproduction.
Outils et ressources utiles pour nettoyer un site WordPress piraté
Voici quelques outils pratiques pour vous aider à sécuriser et surveiller votre site :
- Wordfence Security : plugin de sécurité complet incluant pare-feu, scanner de fichiers, blocage de tentatives de connexion et alertes en temps réel.
- Sucuri Site Check : scanner en ligne permettant de vérifier si votre site sert du malware ou affiche des signes de piratage visibles depuis l’extérieur.
- iThemes Security : plugin offrant de nombreuses fonctionnalités de durcissement WordPress (protection brute force, durcissement des permissions, détection d’activités suspectes).
- Google Search Console : indispensable pour détecter les problèmes de sécurité signalés par Google, suivre l’indexation et demander une réévaluation après nettoyage.
- Outils de votre hébergeur : certains hébergeurs proposent des scanners antivirus côté serveur, des pare-feu applicatifs, des rapports d’activités et des options de quarantaine pour les fichiers infectés.
FAQ : Questions fréquentes sur les sites WordPress piratés
Comment savoir si mon site WordPress est piraté ?
Plusieurs indices peuvent révéler un piratage :
- des redirections soudaines vers des sites suspects,
- des pages inconnues indexées par Google avec des titres étranges,
- une chute brutale du trafic ou des avertissements de Google Search Console,
- des modifications de contenu non autorisées (articles, liens, formulaires),
- des comptes administrateurs apparus sans votre accord,
- des alertes de votre hébergeur sur l’envoi massif d’e-mails ou un usage anormal des ressources.
Quels sont les meilleurs outils pour scanner les malwares sur WordPress ?
Pour un diagnostic efficace, combinez plusieurs approches :
- un plugin de sécurité WordPress pour l’analyse interne des fichiers et de la base de données,
- un scanner externe pour visualiser ce que voit un visiteur ou un moteur de recherche,
- les outils de votre hébergeur (antivirus serveur, pare-feu, rapports de fichiers modifiés) pour compléter l’analyse.
Combien de temps faut-il pour nettoyer un site WordPress piraté ?
La durée dépend de la complexité du site et de l’ampleur de l’infection. Pour un site de taille moyenne, un spécialiste qui suit une procédure complète (diagnostic, sauvegarde, nettoyage fichiers, nettoyage base de données, réinstallation, sécurisation et tests finaux) peut consacrer environ 3 à 4 heures à l’intervention. Pour un site très volumineux ou plusieurs sites compromis sur le même serveur, cela peut prendre bien plus de temps.
Dois-je informer mes utilisateurs après avoir nettoyé mon site piraté ?
Il est fortement recommandé d’informer vos utilisateurs, en particulier si :
- des données personnelles ou des identifiants de connexion ont pu être exposés,
- vos formulaires de connexion ou de paiement ont été compromis,
- le site a servi du contenu malveillant pendant une période prolongée.
Expliquez les mesures prises, conseillez le changement de mot de passe et rassurez sur les mises à jour de sécurité mises en place.
Puis-je simplement restaurer une ancienne sauvegarde pour corriger le piratage ?
Restaurer une sauvegarde propre est parfois la solution la plus rapide, mais elle n’est sûre que si :
- vous êtes certain que la sauvegarde est antérieure à l’attaque,
- vous avez identifié et corrigé la faille qui a permis le piratage (plugin vulnérable, mot de passe faible, etc.).
Sans analyse de la cause et sans sécurisation complémentaire, le site risque d’être compromis à nouveau, même après une restauration.
Quand faire appel à un expert en sécurité WordPress ?
Faites-vous accompagner si :
- vous ne parvenez pas à identifier l’origine de l’attaque,
- le site est critique pour votre activité (e-commerce, site institutionnel, application métier),
- l’infection revient malgré vos tentatives de nettoyage,
- vous n’êtes pas à l’aise avec la manipulation de la base de données ou des fichiers système.
Un spécialiste pourra établir un diagnostic poussé, nettoyer le site point par point et mettre en œuvre un plan de sécurisation durable.
Conclusion
Nettoyer un site WordPress piraté demande du temps, de la méthode et une certaine rigueur technique, mais ce n’est pas insurmontable. En résumé, la démarche efficace repose sur plusieurs grands piliers :
- identifier rapidement les signes de piratage et isoler le site,
- sauvegarder l’existant avant toute manipulation,
- sécuriser immédiatement tous les accès (mots de passe, comptes, clés de sécurité),
- remplacer les fichiers du cœur de WordPress, des thèmes et des plugins par des versions propres,
- scanner et nettoyer la base de données, les tâches cron et les éventuels scripts persistants,
- supprimer les backdoors afin d’empêcher tout retour du pirate,
- mettre à jour et durcir la sécurité (pare-feu, permissions, 2FA, scans réguliers),
- réparer l’impact sur le SEO et communiquer avec vos utilisateurs.
En appliquant ces bonnes pratiques et en restant vigilant, vous pouvez non seulement récupérer un site WordPress propre et fonctionnel, mais aussi renforcer durablement sa résilience face aux attaques futures. En cas de doute ou d’infection complexe, n’hésitez pas à recourir à un expert en sécurité WordPress pour vous accompagner.
Besoin d'aide avec votre SEO ?
Notre équipe d'experts peut vous aider à optimiser votre site e-commerce