sitecheck.sucuri.net/
Introducimos nuestra web y esperamos a los resultados:

Como puede verse la web esta infectada en varias páginas. Normalmente estos códigos maliciosos se encuentran en el archivo header.php La ruta del header.php se encuentra dentro de nuestra instalación de Wordpress en la siguiente ruta:
/wp-content/themes/nombredenuestrotema/header.php
Una vez dentro de este documento tendremos que buscar el código y borrarlo. En caso de no encontarlo, tendremos que acceder por SSH y buscarlo mediante el comando grep:
Utilizamos el -r para indicar que vamos a buscas en la ruta deseada (/var/www/) y en todas las subdirectorios de dicha ruta. El entrecomillado es la cadena a buscar.
Si una vez realizada la busqueda nos encuentra coincidencias deberemos entrar en dicho archivo, buscar el script y borrarlo.
Una vez realizada la desinfecciones nos vamos de nuevo a analizarla con Sucuri y comprobamos que esta limpia:

Una vez dentro de este documento tendremos que buscar el código y borrarlo. En caso de no encontarlo, tendremos que acceder por SSH y buscarlo mediante el comando grep:
Utilizamos el -r para indicar que vamos a buscas en la ruta deseada (/var/www/) y en todas las subdirectorios de dicha ruta. El entrecomillado es la cadena a buscar.
Si una vez realizada la busqueda nos encuentra coincidencias deberemos entrar en dicho archivo, buscar el script y borrarlo.
Una vez realizada la desinfecciones nos vamos de nuevo a analizarla con Sucuri y comprobamos que esta limpia:
