Site piraté : Comment détecter et supprimer une injection massive d’urls sur WordPress

Par Xavier Deloffre

Lorsqu’un site WordPress commence à afficher des milliers de nouvelles pages indexées dans Google, aux URLs étranges et aux contenus incohérents, il s’agit très souvent d’un signe clair que le site a été piraté. Ce type d’attaque est connu sous le nom de mass URL injection. Il consiste à insérer en masse des pages invisibles à l’administrateur du site mais visibles aux moteurs de recherche, souvent dans le but de manipuler les résultats SEO. Utilisant des techniques discrètes mais redoutablement efficaces, cette attaque cible les failles du CMS WordPress ou de ses extensions. Cet article présente en détail ce phénomène, les moyens de le détecter, et les étapes à suivre pour le supprimer durablement.

Les méthodes utilisées pour injecter en masse des pages dans WordPress

Lorsque l’on fait face à une cyberattaque de type Fake SEO Page Injection sur un site WordPress, le point de départ est presque toujours une faille de sécurité exploitée par un attaquant. Il peut s’agir d’un plugin non maintenu, d’un thème premium piraté, d’un accès FTP compromis ou encore d’un défaut dans la configuration des permissions serveur. L’objectif du pirate est clair : injecter un grand nombre de pages fictives à forte valeur SEO pour rediriger ou manipuler le trafic depuis Google. Chez Facem Web, nous sommes régulièrement sollicités pour ce genre de problématiques. Dans la majorité des cas, un audit de sécurité WordPress s’impose afin d’identifier l’origine exacte de l’intrusion, les failles exploitées, ainsi que la structure et la méthode de l’attaque. Ce travail technique est fondamental pour éviter toute réinfection après le nettoyage. Voici les vecteurs d’infection les plus fréquemment rencontrés :

  • Plugins vulnérables : certaines extensions présentent des failles critiques (injections SQL, XSS, upload non filtré) permettant aux hackers d’accéder au système de fichiers ou à la base de données.
  • Thèmes obsolètes ou piratés : ils peuvent contenir des backdoors préinstallées comme le célèbre fichier wp-vcd.php.
  • Accès FTP ou cPanel compromis : via une attaque brute force ou une fuite de mot de passe, permettant une modification directe des fichiers du site.
  • Permissions serveur mal configurées : si certains fichiers sont en écriture (chmod 777), ils deviennent des portes ouvertes pour l’injection de code malveillant.

Une fois le point d’entrée sécurisé, l’attaquant peut alors injecter des scripts capables de générer automatiquement des milliers de pages parasites. Les modes d’injection varient :

  • Stockage direct de fichiers HTML ou PHP dans /wp-content/uploads/ : ces fichiers sont souvent nommés de façon anodine mais contiennent du contenu optimisé pour un SEO frauduleux.
  • Utilisation de règles personnalisées dans le fichier .htaccess : elles permettent de générer dynamiquement des URLs « fantômes », souvent en .html ou .php, en fonction des requêtes envoyées au serveur.
  • Injection dans des fichiers WordPress stratégiques : comme functions.php, wp-config.php, ou même des fichiers système du noyau WordPress. L’attaque est alors plus difficile à détecter si le code malveillant est masqué par des fonctions d’obfuscation (ex : eval(base64_decode(...))).

Le contenu injecté suit des schémas très spécifiques. L’attaquant exploite des techniques de SEO black hat (illégal dans ce cas) pour faire indexer ses pages le plus rapidement possible :

  • Texte « spun », c’est-à-dire généré automatiquement à partir de variantes de phrases, pour éviter la détection de contenu dupliqué ;
  • Insertion massive de mots-clés à forte valeur (pharma, crypto, rencontres, casinos en ligne, etc.) ;
  • Liens sortants vers des sites partenaires ou des plateformes douteuses, monétisés en affiliation ;
  • Cloaking : le contenu visible pour le robot Googlebot est différent de celui affiché à un utilisateur humain. Cela permet de manipuler les SERP tout en réduisant les risques de signalement par les visiteurs.

Ces pages frauduleuses peuvent passer totalement inaperçues par l’administrateur du site car elles ne sont pas visibles dans l’interface de gestion de WordPress. Elles sont générées à la volée par le serveur ou dissimulées dans des répertoires peu consultés. Le site continue donc à fonctionner normalement en apparence, alors qu’il héberge en réalité des milliers d’URLs illégitimes. Cette activité malveillante entraîne des risques importants : Dégradation du SEO, blacklistage par Google, perte de trafic organique, et atteinte à la crédibilité de l’entreprise ou de la marque.

Ainsi que vu plus haut, un audit de sécurité WordPress complet est alors indispensable pour cartographier l’ensemble des zones infectées, identifier les points faibles de l’installation, et mettre en œuvre un plan de nettoyage rigoureux suivi d’un durcissement des accès et des fichiers. C’est une étape technique que nous accompagnons régulièrement chez Facem Web pour restaurer la santé, la performance et la sécurité de sites compromis par ce type de piratage.

prevention et audit de securité wordpress

Les signes révélateurs d’un piratage par injection d’urls

Un site piraté suite à une injection massive d’URLs peut fonctionner normalement en apparence, ce qui rend ce type d’intrusion particulièrement pernicieux. En effet, les hackers redoublent d’ingéniosité pour masquer leur présence et éviter d’être détectés par l’administrateur du site. Il est donc essentiel de savoir repérer certains signaux faibles avant qu’ils ne se transforment en pénalités SEO ou en perte de crédibilité. Voici les symptômes les plus courants à surveiller de près.

  • Apparition soudaine de milliers d’URLs indexées dans Google : Souvent générées automatiquement, ces pages comportent des chemins incohérents et des mots-clés sans aucun rapport avec votre thématique (par exemple, des termes liés à la santé, aux jeux d’argent, à la crypto-monnaie ou à la pornographie) ;
  • Présence de pages en .html ou .php qui ne figurent pas dans l’interface d’administration WordPress. Ces pages n’ont généralement pas été créées par un rédacteur ou un plugin légitime et sont uniquement visibles dans les résultats de recherche Google ou par scan direct ;
  • Le cloaking : Les pirates utilisent des techniques pour afficher un contenu différent selon l’origine de la visite. Ainsi, un internaute humain verra une page d’erreur ou un contenu vide, tandis que Googlebot verra une page optimisée pour le référencement black hat. Cela rend le piratage difficile à détecter manuellement ;
  • Redirections non sollicitées vers des domaines tiers : Souvent dissimulées dans des scripts ou des fichiers PHP, ces redirections mènent vers des sites vendant des médicaments (pharma hack), des casinos en ligne, ou des plateformes frauduleuses. Cela peut impacter la réputation de votre domaine et entraîner son blocage dans certains navigateurs ou moteurs de recherche ;
  • Augmentation anormale du taux de crawl ou de l’utilisation des ressources serveur : Si votre serveur Web subit des ralentissements ou si les logs montrent une activité inhabituelle sur des URLs inconnues, cela peut indiquer une génération automatique de pages piratées.

Pour effectuer une vérification rapide, commencez par une recherche Google ciblée :

site:votresite.com

Cette commande permet de visualiser toutes les pages indexées par Google pour votre domaine. Si vous observez des titres suspects, des URLs avec des mots-clés douteux ou des chemins inhabituels, c’est souvent un premier indicateur d’un piratage en cours.

En complément, il est recommandé d’utiliser des outils de scan de sécurité. Voici quelques solutions efficaces :

Outil Utilité
Wordfence Plugin de sécurité pour WordPress : analyse des fichiers, détection de scripts suspects, alerte sur les comportements inhabituels et blocage des IP malveillantes.
Sucuri SiteCheck Scanner en ligne qui inspecte votre site à la recherche de malware, de redirections cachées ou de modifications dans le code source HTML.
MalCare Outil automatisé de sécurité WordPress qui détecte les infections et propose des fonctions de nettoyage en un clic sur certains plans premium.

Au-delà des outils graphiques, une approche technique permet de gagner en précision. Si vous avez un accès FTP ou SSH à votre hébergement, certaines commandes sont très utiles pour repérer les fichiers récemment modifiés ou contenant du code suspect :

find . -type f -mtime -5

→ Liste les fichiers modifiés au cours des cinq derniers jours. Cela permet de repérer rapidement des fichiers injectés ou récemment altérés par un script pirate.

grep -ril "eval(base64_decode" .

→ Recherche dans tous les fichiers les occurrences d’une fonction fréquemment utilisée par les hackers pour obfusquer du code malveillant. Si cette expression est présente dans des fichiers tels que functions.php, wp-config.php ou index.php, cela mérite une analyse approfondie.

Il est également pertinent d’examiner votre fichier .htaccess si vous observez des comportements de redirection étrange ou des URLs fantômes. Les hackers y insèrent parfois des règles RewriteRule sophistiquées pour générer dynamiquement des pages SEO frauduleuses sans créer physiquement les fichiers sur le serveur.

Chez Facem Web, nous intervenons de temps en temps sur des sites où les administrateurs n’ont pas eu conscience de l’infection avant de recevoir une alerte de Google ou de constater une chute brutale du trafic SEO. C’est pourquoi nous recommandons vivement d’effectuer régulièrement un audit de sécurité WordPress, même en l’absence de symptômes visibles. Mieux vaut prévenir que réparer, surtout lorsqu’il s’agit de la visibilité d’un site dans les moteurs de recherche.

Procédure complète pour nettoyer un site piraté par injection de pages

Un nettoyage efficace d’un site WordPress compromis par une mass page injection requiert méthode, patience et une bonne connaissance de l’architecture WordPress. Contrairement à des attaques plus visibles qui défigurent le site, l’injection de pages SEO frauduleuses est souvent invisible depuis l’interface d’administration. C’est pourquoi il est essentiel de combiner analyse manuelle, scan automatisé et vérification des fichiers système.

Nous sommes parfois amenés à intervenir sur des cas de piratage de ce type et chaque intervention commence par un audit de sécurité approfondi qui permet de comprendre l’ampleur de l’infection, les mécanismes utilisés et les failles exploitées. Voici la procédure que nous recommandons dans le cadre d’un nettoyage technique structuré :

  1. Mettre le site en maintenance (faites-le dès que vous constatez la chose) : Affichez une page de maintenance temporaire ou utilisez un plugin pour restreindre l’accès au site. Cela protège vos visiteurs, évite l’indexation de contenu malveillant en cours de suppression, et vous permet d’intervenir sereinement ;
  2. Effectuer une sauvegarde complète : Avant toute modification, réalisez une sauvegarde de la base de données et des fichiers. Même si le site est compromis, cela permet de revenir en arrière en cas de mauvaise manipulation ;
  3. Scanner l’ensemble du site avec des outils de sécurité tels que :
    • Wordfence : identifie les fichiers modifiés, les fichiers inconnus et les modèles de code malveillant
    • Sucuri : analyse les fichiers et détecte les redirections, les iframes, et les modifications du noyau
    • MalCare : pour les utilisateurs cherchant un nettoyage semi-automatisé rapide
  4. Supprimer les fichiers suspects :
    • Explorez le dossier /wp-content/uploads/ pour y détecter d’éventuels fichiers PHP ou HTML qui ne devraient pas s’y trouver
    • Supprimez les fichiers comme wp-vcd.php, souvent présents dans /wp-includes/ ou injectés dans les thèmes
  5. Inspecter les fichiers critiques de l’installation :
    • wp-config.php : fichier de configuration de WordPress, souvent visé pour injecter du code exécuté en amont
    • functions.php du thème actif : cible fréquente pour injecter des fonctions malveillantes exécutées au chargement du site
    • .htaccess : vérifiez si des règles RewriteRule suspectes redirigent ou génèrent dynamiquement des URLs frauduleuses
  6. Réinstaller une version propre de WordPress si nécessaire : téléchargez la dernière version officielle sur wordpress.org et remplacez les fichiers système corrompus (hors /wp-content et wp-config.php).
  7. Changer tous les mots de passe :
    • Administrateurs WordPress
    • Accès FTP/SFTP
    • Accès à la base de données (via phpMyAdmin ou autre outil)
    • Panneau d’administration de l’hébergeur (cPanel, Plesk, etc.)

    Pensez aussi à générer de nouvelles clés de sécurité WordPress dans wp-config.php en utilisant l’outil officiel de WordPress.

  8. Vider tous les caches :
    • Cache des plugins (ex : W3 Total Cache, WP Super Cache, etc.)
    • Cache navigateur
    • Cache CDN (comme Cloudflare ou autres)

    Un cache non vidé peut afficher du contenu ancien infecté même après nettoyage.

Une fois toutes ces étapes complétées, il est temps de s’occuper de l’image de votre site dans les moteurs de recherche :

  • Rendez-vous dans Google Search Console et inspectez la section « Pages indexées ». Supprimez les URLs frauduleuses en utilisant l’outil de suppression temporaire si nécessaire (Pensez ici à faire des 410 gone) ;
  • Soumettez un sitemap XML à jour : Cela aide Google à réindexer rapidement les bonnes pages et à écarter les URLs supprimées ;
  • Si une action manuelle a été appliquée (ex. : contenu piraté), effectuez une demande de réexamen après avoir fourni un rapport détaillé des actions correctives mises en place.

Il est également recommandé de suivre l’activité du site dans les jours suivants : Surveillez les fichiers modifiés, les logs serveur, et mettez en place des alertes automatiques si votre hébergeur ou votre plugin de sécurité le permet.

Si vous avez le moindre doute sur l’origine ou l’ampleur de l’infection, ou si le nettoyage vous semble trop complexe, il est fortement conseillé de faire appel à un expert en sécurité WordPress. Chez Facem Web, nous accompagnons régulièrement des entreprises et des organisations dans la gestion de ce type de crise, en assurant non seulement le nettoyage, mais aussi la mise en place de mesures préventives durables (hardening, sauvegardes automatiques, surveillance continue, etc.).

Xavier Deloffre

Xavier Deloffre

Fondateur de Facem Web, agence implantée à Arras et à Lille (Hauts-de-France), je suis spécialiste du Web Marketing, formateur expérimenté, et blogueur reconnu dans le domaine du Growth Hacking. Passionné par le référencement naturel (SEO) que j'ai découvert en 2009, j'imagine et développe des outils web innovants afin d'optimiser la visibilité de mes clients dans les SERPs. Mon objectif principal : renforcer leur notoriété en ligne par des stratégies digitales efficaces et créatives.

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Besoin de visibilité ?

☑️ Experts du référencement

☑️ + de 12 ans d’éxpérience

☑️ + 500 clients satisfaits

☑️ Création de sites

☑️ Audit SEO

☑️ Conseil SEO

☑️ Référencement de sites

☑️ Devis gratuit