Website Diretas Bisa Menghancurkan Reputasi Bisnis dalam Hitungan Jam
Senin pagi, Anda buka website bisnis untuk cek order baru.
Yang muncul? Halaman error. Atau lebih buruk: halaman dengan konten pornografi atau iklan obat ilegal.
Email mulai masuk dari klien: “Website Anda kena hack ya?”
Google mengirim warning: “Site may be hacked.”
Dalam hitungan jam, reputasi yang Anda bangun bertahun-tahun bisa hancur.
Ini adalah kenyataan website WordPress kena hack.
Dan sayangnya, ini lebih common dari yang Anda bayangkan. WordPress, karena popularitasnya (43% website dunia), adalah target utama hacker. Bukan karena WordPress lemah — tapi karena banyak pemilik website yang tidak maintain security dengan benar.
Kabar baiknya: Jika Anda bertindak cepat dan tepat, website bisa diselamatkan dan damage bisa diminimalisir.
Mari kita bahas langkah-langkah kritis yang harus dilakukan segera saat website WordPress kena hack.
Tanda-Tanda Website WordPress Anda Kena Hack
Sebelum masuk ke recovery steps, kenali dulu tanda-tanda hack.
Tanda Jelas (Obvious Signs)
1. Homepage atau Halaman Ter-deface
- Konten diganti dengan pesan hacker
- Gambar atau text tidak senonoh
- Iklan spam atau link ke situs ilegal
2. Redirect ke Website Lain
- Visitor diarahkan ke situs pharmacy spam
- Redirect ke malware site
- Popup tidak terkontrol
3. Google Warning
- “This site may be hacked” di search results
- “Deceptive site ahead” warning di browser
- Google Search Console kirim security issue notice
4. Hosting Suspend Account
- Email dari hosting provider tentang suspicious activity
- Account di-suspend karena malware atau excessive resource usage
Tanda Tersembunyi (Subtle Signs)
1. Performance Drastis Menurun
- Website tiba-tiba sangat lambat
- Server CPU/memory usage tinggi tanpa sebab jelas
- Frequent downtime
2. Unknown Admin Users
- Ada user dengan role administrator yang tidak Anda kenal
- Activity log menunjukkan login dari IP asing
3. File Tidak Dikenal
- File .php atau .js baru di directory yang tidak seharusnya
- Modified dates pada core WordPress files
4. Database Berisi Data Aneh
- Spam comments dengan link mencurigakan
- Posts atau pages yang tidak Anda buat
- Unknown entries di wp_options table
5. Email Spam Keluar dari Server
- Hosting provider complain tentang email spam
- Email bounce-back yang bukan Anda kirim
Jika mengalami salah satu tanda ini, assume website Anda compromised dan segera take action.
Sama seperti pentingnya monitoring website secara proaktif, deteksi dini hack bisa prevent damage lebih besar.
JANGAN PANIK: First Response Mental Framework
Sebelum technical steps, penting untuk mental preparation.
DON’T PANIC
Kepanikan membuat keputusan buruk. Website kena hack bukan end of the world — ini masalah yang bisa diselesaikan.
DON’T Delete Everything Immediately
Impuls pertama mungkin “hapus semua dan install ulang.” JANGAN.
Tanpa backup proper, Anda bisa lose semua data. Tanpa investigate, Anda tidak tahu root cause — hack bisa terjadi lagi.
DON’T Pay Ransom (Jika Ransomware)
Beberapa hack adalah ransomware yang minta pembayaran untuk restore access.
Jangan bayar. No guarantee mereka akan restore. Dan Anda jadi target untuk attack berikutnya.
DO Act Quickly
Semakin lama hack tidak tertangani, semakin besar damage:
- Google bisa blocklist site Anda
- Visitor terpapar malware
- Customer data bisa dicuri
Speed matters. Tapi speed dengan plan, bukan chaos.
Langkah 1: ISOLASI — Batasi Damage Segera (Waktu: 10 menit)
Goal: Prevent hack dari spread atau cause more damage.
A. Take Website Offline Sementara (Maintenance Mode)
Gunakan Cara 1: Isolasi Via Plugin (Jika masih bisa login)
- Login ke WordPress dashboard (jika masih bisa)
- Install plugin WP Maintenance Mode
- Activate dan enable maintenance mode
- Set custom message: “Website sedang dalam perbaikan teknis. Mohon maaf atas ketidaknyamanan.”
Atau Cara 2: Bisa Via Hosting Control Panel (Jika tidak bisa login)
- Login ke cPanel atau hosting control panel
- Masuk ke File Manager
- Buat file baru bernama
.maintenancedi root directory (sama level dengan wp-config.php) - File ini akan trigger maintenance mode WordPress
Cara 3: Via .htaccess (Nuclear Option)
Tambahkan kode ini di bagian atas .htaccess file:
apache
# Temporary Lockdown
<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{REMOTE_ADDR} !^123\.456\.789\.000
RewriteCond %{REQUEST_URI} !/maintenance.html$ [NC]
RewriteRule .* /maintenance.html [R=302,L]
</IfModule>Ganti 123.456.789.000 dengan IP address Anda (cek di whatismyip.com).
Buat file maintenance.html dengan pesan maintenance.
Result: Visitor akan lihat maintenance page, bukan hacked content.
B. Change All Passwords IMMEDIATELY
Priority order:
- Hosting/cPanel password
- Login ke hosting account via email reset
- Change password immediately
- Enable 2FA jika available
- Database password
- Via cPanel → MySQL Databases
- Change database user password
- CRITICAL: Update password di wp-config.php juga
- WordPress Admin password
- Via database (jika tidak bisa login)
- Via phpMyAdmin → wp_users table
- Update user_pass dengan MD5 hash dari password baru
- FTP/SFTP password
- Change di cPanel → FTP Accounts
Pro tip: Gunakan password manager (1Password, Bitwarden) untuk generate strong passwords. Minimal 16 characters dengan mix uppercase, lowercase, numbers, dan symbols.
C. Disconnect Website dari Services
Temporarily disable:
- Email forms (prevent spam sending)
- Payment gateway (protect customer data)
- API connections (prevent unauthorized access)
How:
- Via WordPress → Settings → General → uncheck “Anyone can register”
- Disable payment plugins via FTP (rename plugin folder)
- Block API endpoints via .htaccess atau firewall
Goal: Contain the breach. Prevent hacker dari leverage your compromised site untuk attack lainnya.
Langkah 2: BACKUP — Backup Kondisi Saat Ini (Waktu: 15-30 menit)
Wait, backup situs yang sudah kena hack?
YES. Ini penting untuk:
- Forensic analysis (understand how hack happened)
- Restore data jika clean-up process salah
- Evidence jika perlu laporan ke authorities
A. Backup Files
Via cPanel File Manager:
- Login cPanel
- File Manager → Select public_html folder
- Klik Compress
- Format: Zip atau Tar.gz
- Save dengan nama:
backup-hacked-YYYY-MM-DD.zip - Download ke komputer lokal
Via FTP:
- Connect via FileZilla atau FTP client lain
- Download entire public_html directory
- Save dengan clear naming
B. Backup Database
Via phpMyAdmin:
- Login cPanel → phpMyAdmin
- Pilih database WordPress
- Tab Export
- Method: Quick
- Format: SQL
- Klik Go
- Download dan save:
database-backup-hacked-YYYY-MM-DD.sql
Via Command Line (Advanced):
bash
mysqldump -u username -p database_name > backup-hacked-$(date +%Y%m%d).sqlC. Document Everything
Sebelum mulai cleanup:
- Screenshot semua
- Hacked pages
- Google warnings
- Hosting notifications
- File listing yang suspicious
- Note timeline
- Kapan pertama kali notice hack?
- Kapan terakhir kali website normal?
- Apa perubahan yang baru dilakukan?
- List suspicious files
- File dengan modified date mencurigakan
- File yang tidak seharusnya ada
Why important: Ini membantu identify attack vector dan prevent di future.
Sama seperti pentingnya backup WordPress yang teratur, backup forensic ini critical untuk recovery process.
Langkah 3: INVESTIGATE — Identifikasi Scope dan Sumber Hack (Waktu: 20-45 menit)
Sebelum cleanup, kita harus tahu:
- What: Jenis malware/hack apa?
- Where: File mana yang infected?
- How: Bagaimana hacker masuk?
A. Scan dengan Security Plugin
Install Wordfence (Via Safe Mode):
Jika masih bisa login ke dashboard:
- Go to Plugins → Add New
- Search “Wordfence Security”
- Install dan Activate
- Go to Wordfence → Scan
- Klik Start New Scan
Wordfence akan scan:
- Core files untuk modification
- Themes dan plugins untuk malware
- Database untuk backdoor code
- File permissions
Wait for scan complete (bisa 10-30 menit tergantung ukuran site).
Alternative tools:
- Sucuri SiteCheck (online scanner, no login needed): https://sitecheck.sucuri.net
- MalCare (plugin with AI detection)
- Quttera (online scanner)
B. Manual Check untuk Backdoor
Hacker sering tinggalkan backdoor untuk easy re-entry.
Common backdoor locations:
- wp-config.php (root directory)
- Check untuk code mencurigakan di atas atau bawah
- Look for: eval(), base64_decode(), gzinflate()
- functions.php di theme active
- Check last modified date
- Look for suspicious code blocks
- Random .php files di wp-content/uploads/
- Files dengan nama random (e.g.,
x7f2k9.php,shell.php) - .php files SHOULD NOT exist di uploads directory
- Files dengan nama random (e.g.,
- Plugin files yang modified
- Check against official version dari WordPress.org
How to check:
Via File Manager atau FTP:
- Sort files by “modified date”
- Anything modified recently yang Anda tidak touch = suspicious
- Download dan scan dengan antivirus lokal
Red flags dalam code:
php
// SUSPICIOUS - Backdoor indicators
eval(base64_decode(...))
system($_GET['cmd'])
passthru()
shell_exec()
assert()
create_function()
preg_replace with /e modifierJika menemukan ini di file yang bukan Anda buat, itu backdoor.
C. Check Database untuk Malicious Code
Hacker sering inject code di database.
Via phpMyAdmin:
- Buka database WordPress
- Cari di tables:
- wp_posts: Check post_content untuk
<script>atau<iframe>mencurigakan - wp_options: Check option_value untuk eval() atau base64 strings
- wp_users: Check untuk unknown admin users
- wp_posts: Check post_content untuk
SQL query untuk detect:
sql
-- Find posts with script tags
SELECT * FROM wp_posts WHERE post_content LIKE '%<script%';
-- Find posts with iframe
SELECT * FROM wp_posts WHERE post_content LIKE '%<iframe%';
-- Find suspicious options
SELECT * FROM wp_options WHERE option_value LIKE '%eval(%' OR option_value LIKE '%base64%';What to look for:
- Scripts pointing to external domains
- Hidden iframes
- Encoded strings dalam option_value
D. Check Server Logs
Access logs dan error logs bisa reveal attack vector.
Via cPanel:
- cPanel → Metrics → Raw Access Logs
- Download latest access log
- Open dengan text editor
- Search for:
- Multiple 404 errors (scanning attempt)
- Suspicious user agents
- POST requests ke wp-login.php dari single IP (brute force)
- Requests to xmlrpc.php (DDoS vector)
What to note:
- IP addresses yang suspicious
- Time of unusual activity
- URLs that were targeted
Untuk mencegah ini terjadi lagi, ensure security best practices seperti update WordPress teratur.
Langkah 4: CLEAN — Bersihkan Malware dan Backdoor (Waktu: 1-3 jam)
Sekarang kita tahu apa dan dimana masalahnya. Time to clean.
A. Delete Malicious Files
Berdasarkan scan results dari Wordfence atau manual check:
Via File Manager:
- Login cPanel → File Manager
- Navigate ke file yang infected
- Delete file tersebut
- Jangan delete jika tidak yakin — rename dulu (add
.bak)
Common files to delete:
- Random .php files di wp-content/uploads/
- Modified plugin files (will reinstall later)
- Unknown .htaccess files di subdirectories
- Files dengan names seperti: wp-evil.php, shell.php, c99.php, r57.php
B. Reinstall WordPress Core
Cara teraman ensure core files clean.
Via WordPress Dashboard (Jika masih bisa login):
- Dashboard → Updates
- Klik Re-install Now
- WordPress akan download fresh copy dan replace core files
Via cPanel File Manager (Lebih thorough):
- Download WordPress terbaru dari wordpress.org
- Extract di komputer
- Via File Manager:
- Delete folders: wp-admin, wp-includes
- Upload fresh wp-admin dan wp-includes dari download
- JANGAN delete wp-content (ini berisi themes, plugins, uploads)
- Replace root files (index.php, wp-login.php, dll) tapi JANGAN replace wp-config.php
C. Reinstall Themes dan Plugins
All plugins:
- List semua plugins yang installed
- Deactivate All plugins
- Delete semua plugins
- Reinstall one by one dari WordPress.org repository
- Activate secara bertahap, test setelah each activation
Themes:
- Download fresh copy theme dari official source
- Delete existing theme folder via FTP
- Upload fresh theme
- Activate
Why reinstall?
Hacker sering modify plugin/theme files. Reinstall ensure Anda punya clean version.
Exception: Custom theme atau premium plugins.
- Download dari original source (ThemeForest, developer site)
- Scan dengan antivirus lokal sebelum upload
- Compare dengan backup lama (pre-hack)
D. Clean Database
Remove malicious users:
Via phpMyAdmin:
- Buka wp_users table
- Check untuk users yang tidak Anda kenal
- Note user ID
- Delete dari wp_users
- Also delete dari wp_usermeta (where user_id = ID tersebut)
Clean infected content:
sql
-- Remove script tags from posts
UPDATE wp_posts SET post_content = REPLACE(post_content, '<script>malicious code</script>', '');
-- Remove iframes
UPDATE wp_posts SET post_content = REPLACE(post_content, '<iframe src="malicious-url"></iframe>', '');CAUTION: Test di development dulu jika possible. SQL mistakes bisa corrupt data.
Clean wp_options:
sql
-- Remove suspicious options
DELETE FROM wp_options WHERE option_name LIKE '%eval%';
DELETE FROM wp_options WHERE option_name LIKE '%base64%';Verify cron jobs:
sql
-- List all cron jobs
SELECT * FROM wp_options WHERE option_name = 'cron';Check untuk scheduled tasks yang mencurigakan.
E. Update .htaccess dan wp-config.php
Reset .htaccess:
- Backup existing .htaccess
- Delete .htaccess
- Go to WordPress → Settings → Permalinks
- Click Save Changes (ini regenerate clean .htaccess)
Check wp-config.php:
- Download wp-config.php
- Open dengan text editor
- Verify tidak ada code mencurigakan sebelum
<?phpatau setelah/* That's all */ - Check database credentials correct
- Add security keys jika belum ada (generate dari https://api.wordpress.org/secret-key/1.1/salt/)
Hardening additions untuk wp-config.php:
php
// Disable file editing from dashboard
define('DISALLOW_FILE_EDIT', true);
// Limit post revisions
define('WP_POST_REVISIONS', 3);
// Increase memory (if needed)
define('WP_MEMORY_LIMIT', '256M');Langkah 5: SECURE — Hardening untuk Prevent Future Hacks (Waktu: 30-60 menit)
Website sudah clean. Sekarang protect agar tidak kena hack lagi.
A. Update Everything
Update WordPress Core:
- Dashboard → Updates → Update Now
And Update All Plugins:
- Plugins → Installed Plugins
- Select all → Bulk Actions → Update
Also Update Theme:
- Appearance → Themes
- Update available themes
Why critical:
80%+ WordPress hacks terjadi karena outdated software. Security patches di-release untuk close vulnerabilities.
B. Install Security Plugin
Wordfence (Recommended):
Features:
- Firewall
- Malware scanner
- Login security (2FA, brute force protection)
- Real-time threat defense
Setup:
- Install Wordfence
- Go to Wordfence → All Options
- Enable:
- ✅ Web Application Firewall (Learning Mode dulu, lalu Enabled and Protecting)
- ✅ Brute Force Protection
- ✅ Two-Factor Authentication
- ✅ Email alerts untuk security events
Alternative: Sucuri Security, iThemes Security, All In One WP Security
C. Change Database Prefix
Default prefix wp_ makes it easier untuk mass SQL injection.
How to change:
WARNING: Advanced step. Backup dulu.
- Via phpMyAdmin:
- Rename all tables dari
wp_kexyz_(contoh)
- Rename all tables dari
- Update wp-config.php:
php
$table_prefix = 'xyz_';- Update wp_options entries:
sql
UPDATE xyz_options SET option_name = replace(option_name, 'wp_', 'xyz_') WHERE option_name LIKE 'wp_%';- Update wp_usermeta:
sql
UPDATE xyz_usermeta SET meta_key = replace(meta_key, 'wp_', 'xyz_') WHERE meta_key LIKE 'wp_%';Simpler alternative: Use plugin Change Table Prefix
D. Disable XML-RPC (Common Attack Vector)
XML-RPC sering di-exploit untuk DDoS dan brute force.
Test if enabled: Go to yoursite.com/xmlrpc.php
If it returns “XML-RPC server accepts POST requests only” = enabled.
Disable via plugin: Install Disable XML-RPC
Or add to .htaccess:
apache
# Block XML-RPC
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>E. Implement Strong Password Policy
For all users:
- WordPress → Users → All Users
- For each user → Edit
- Click Generate Password
- Copy strong password
- Send to user via secure channel (not email)
- Check Require password reset
Enforce with plugin: Force Strong Passwords
F. Limit Login Attempts
Prevent brute force attacks.
Via Wordfence (Already included)
Or install: Limit Login Attempts Reloaded
Settings:
- Max attempts: 3-5
- Lockout duration: 60 minutes
- After 3 lockouts: 24 hours
G. Enable Two-Factor Authentication (2FA)
Via Wordfence:
- Wordfence → Login Security
- Enable 2FA for your user
- Scan QR code dengan Google Authenticator atau Authy
- Enforce untuk all admin users
Alternative plugin: Two Factor Authentication
H. Set Correct File Permissions
Recommended permissions:
- Directories: 755
- Files: 644
- wp-config.php: 440 atau 400
Via cPanel File Manager:
- Select directory/file
- Right-click → Change Permissions
- Set accordingly
Via SSH (Advanced):
bash
find /path/to/wordpress/ -type d -exec chmod 755 {} \;
find /path/to/wordpress/ -type f -exec chmod 644 {} \;
chmod 440 wp-config.phpI. Remove “admin” Username
Username “admin” adalah default dan first target untuk brute force.
If you use “admin”:
- Create new admin user dengan unique username
- Login sebagai new user
- Delete “admin” user
- Assign content ke new user
J. Hide WordPress Version
By default, WordPress expose version number di source code.
Add to functions.php:
php
// Remove WordPress version
remove_action('wp_head', 'wp_generator');
// Remove version from scripts and styles
function remove_version_scripts_styles($src) {
if (strpos($src, 'ver=')) {
$src = remove_query_arg('ver', $src);
}
return $src;
}
add_filter('style_loader_src', 'remove_version_scripts_styles', 9999);
add_filter('script_loader_src', 'remove_version_scripts_styles', 9999);Untuk security comprehensive, combine hardening ini dengan infrastruktur digital yang solid.
Langkah 6: MONITOR — Setup Ongoing Monitoring (Waktu: 20 menit)
Recovery selesai. Tapi jangan berhenti di sini.
A. Setup File Integrity Monitoring
Via Wordfence:
Wordfence otomatis scan file changes. Configure alerts:
- Wordfence → All Options → Alert Settings
- Enable email alerts untuk:
- File changes
- New administrator users
- Failed login attempts
- Plugin/theme changes
B. Monitor Server Logs
Setup:
- cPanel → Metrics → Visitors
- Review unusual traffic patterns weekly
Tools:
- Google Analytics (detect traffic anomalies)
- Uptime monitoring (setup monitoring proaktif)
C. Schedule Regular Scans
Wordfence:
- Free version: Manual scan weekly
- Premium: Auto scan daily
Manual check monthly:
- Unknown admin users
- Recently modified files
- Database size anomalies
D. Implement Automated Backups
Critical: Backup is your last line of defense.
Setup dengan UpdraftPlus:
- Install UpdraftPlus
- Settings → UpdraftPlus Backups
- Schedule: Daily incremental, Weekly full
- Remote storage: Google Drive, Dropbox, atau S3
- Retention: Keep 30 days
Test restore quarterly. Backup yang tidak tested = tidak reliable.
E. Subscribe to Security Newsletters
Stay informed tentang vulnerabilities:
- WPScan Vulnerability Database
- Wordfence Blog
- Sucuri Blog
When vulnerability announced untuk plugin/theme you use → patch immediately.
Langkah 7: REPORT & DOCUMENT (Waktu: 30 menit)
A. Report ke Google (If got blocklist)
Jika Google menampilkan “This site may be hacked”:
- Login Google Search Console
- Security Issues → Request a Review
- Explain steps taken untuk clean dan secure site
- Submit review request
Timeline: Google review bisa 1-3 hari.
B. Report ke Hosting Provider
Inform hosting bahwa issue sudah resolved:
- Email support dengan summary:
- Issue identified
- Cleanup steps taken
- Security measures implemented
- Request resume normal service (jika di-suspend)
C. Notify Affected Users (If Applicable)
Jika hack melibatkan data breach (customer info compromised):
Legally required di many jurisdictions.
- Draft transparent email:
- What happened
- What data affected
- Steps taken
- Recommendation (change password)
- Send to all potentially affected users
- Offer support channel
Transparency builds trust. Cover-up destroys credibility.
D. Document Everything untuk Future Reference
Create post-mortem document:
- Timeline: Kapan hack terjadi, detected, resolved
- Attack vector: Bagaimana hacker masuk
- Impact: Apa yang di-compromise
- Resolution: Steps taken
- Prevention: Measures implemented
- Lessons learned: What would you do differently
Why important:
- Reference jika terjadi lagi
- Training untuk team
- Improve security posture
Kapan Harus Hire Professional?
DIY recovery mungkin untuk basic hacks. Tapi some situations butuh expert.
Hire Professional Jika:
1. Hack sangat complex
- Multiple backdoors
- Rootkit atau server-level compromise
- Database heavily corrupted
2. Customer data compromised
- Payment info leaked
- GDPR/privacy law implications
- Legal liability
3. Tidak punya technical skill
- Tidak comfortable dengan FTP, phpMyAdmin
- Takut break something
4. Tidak punya waktu
- Bisnis tidak bisa afford downtime panjang
- Need site back ASAP
5. Hack terjadi berulang
- Sudah clean tapi kena hack lagi
- Cannot identify attack vector
Professional WordPress security services:
- Sucuri (full service)
- Wordfence Premium (managed security)
- WP Buffs (maintenance + security)
- Local agencies specializing WordPress security
Cost: Rp 2 juta – Rp 20 juta tergantung severity.
ROI: Dibandingkan dengan cost dari downtime, lost revenue, reputation damage — this is cheap insurance.
Prevention Checklist: Ensure Hack Tidak Terjadi Lagi
Gunakan checklist ini setiap bulan:
Monthly Security Audit:
- All WordPress, plugins, themes updated
- Run Wordfence full scan
- Check user list untuk unknown admins
- Review recent file modifications
- Verify backup successful dan test restore
- Check Google Search Console untuk security issues
- Review server logs untuk suspicious activity
- Update passwords quarterly
- Check SSL certificate valid
Quarterly Deep Dive:
- Full security audit with penetration testing (if budget allows)
- Review dan update security policies
- Team training tentang security best practices
- Evaluate new security tools/services
Annually:
- Consider security professional audit
- Review hosting plan (apakah masih adequate)
- Update disaster recovery plan
- Renew premium security tools
Sama seperti menjaga website sebagai aset bisnis, security adalah ongoing investment, bukan one-time fix.
Penutup
Website WordPress kena hack adalah mimpi buruk setiap founder.
Tapi dengan langkah-langkah yang tepat — isolasi, backup, investigate, clean, secure, monitor, dan report — website bisa diselamatkan dan diperkuat.
Key takeaways:
- Act fast — Setiap menit counts
- Don’t panic — Systematic approach beats chaos
- Document everything — For recovery dan future prevention
- Prevention > Cure — Invest in security sebelum hack terjadi
- Backup is sacred — Tanpa backup, recovery sangat sulit
Yang paling penting: Jangan tunggu sampai kena hack baru action.
Implement security best practices sekarang:
- Update regular
- Strong passwords + 2FA
- Security plugin
- Automated backups
- Monitoring
Website adalah aset bisnis Anda. Protect it.
Untuk bantuan lebih lanjut securing WordPress atau recovery dari hack, tim BWP siap membantu dengan expertise dan experience.
FAQ
Tergantung severity. Basic hack dengan clear attack vector: 3-6 jam. Complex hack dengan multiple backdoors: 1-3 hari. Server-level rootkit: bisa seminggu+. Professional help bisa percepat significantly.
Tidak ada jaminan 100%. Tapi dengan proper hardening, risk berkurang drastis. Key adalah ongoing maintenance dan monitoring. Security adalah proses, bukan status.
Tidak necessarily. Kebanyakan hack terjadi karena WordPress vulnerability, bukan hosting. Tapi jika hosting tidak responsive atau punya reputation buruk untuk security, consider switch. Good hosting invest in server-level security.
Bisa, tapi risky. Jika tidak tahu attack vector, hack bisa terjadi lagi segera setelah restore. Better: restore backup pre-hack, THEN implement security measures, THEN launch. Investigate tetap penting untuk learn dan prevent.
Test backup dengan scan sebelum restore. Download backup, scan lokal dengan Wordfence CLI atau antivirus. Jika backup dari sebelum hack terjadi (check timeline), kemungkinan besar clean. Ini why multiple backup points penting — Anda bisa rollback ke clean state.



