Hoppa till innehåll
denna.se

Sidan kan innehålla affiliatelänkar. Betyg och rekommendationer påverkas inte. Läs mer om vår oberoende metodik.

Senast uppdaterad:

Min sida är hackad — så återställer och säkrar du den 2026

Att upptäcka att din webbplats är hackad är en av de mest stressande situationerna en sajtägare ställs inför. Den här guiden går igenom exakt vad du ska göra — i rätt ordning. Vi täcker hur du identifierar attacken, vilka akuta åtgärder du måste vidta inom de första timmarna, hur återställning fungerar, och hur du säkrar upp så att det inte händer igen.

Den största lärdomen från att ha hjälpt 50+ kunder genom hackincidenter: själva återställningen är sällan det svåraste. Det svåra är att hitta hur angriparna kom in från början. Utan rotorsaks­analys blir du hackad igen inom någon vecka. Den här guiden lär dig båda delar.

1. Verifiera att du verkligen är hackad

Ibland är det inte ett hack — det är en bugg, ett konfigurationsfel eller ett tema som plötsligt visar konstigt innehåll. Innan du gör panik­åtgärder, verifiera med tre konkreta tester:

  • Sucuri SiteCheck (gratis): sitecheck.sucuri.net — skannar din sajt mot databaser av kända malware-signaturer och flaggar misstänkta omdirigeringar.
  • Google Search Console → Säkerhet & manuella åtgärder. Här ser du om Google redan upptäckt och flaggat sajten.
  • Wordfence Security (gratis WordPress-plugin) — kör en full malware-skanning av samtliga filer mot officiella WordPress-checksums.

Om alla tre testerna är negativa men sajten ändå beter sig konstigt — kontakta ditt webbhotells support. På Inleed kan supporten se från serversidan om okända IP-adresser laddar upp filer eller om PHP-processer beter sig onormalt — något du inte kan se från WordPress-panelen.

2. Akuta åtgärder — första 4 timmarna

  1. Steg 1: Sätt sajten i underhållsläge

    Stäng av offentlig åtkomst — antingen via WordPress underhållsplugin (WP Maintenance Mode) eller direkt i .htaccess med en deny-all-regel. Det stoppar besökare från att infekteras och hindrar Google från att indexera mer skadat innehåll.

  2. Steg 2: Byt alla lösenord — i den här ordningen

    Hosting-konto först (du behöver kontot säkrat innan något annat), sedan FTP/SFTP-användare, sedan databasanvändaren, sedan WordPress-admins. Använd en lösenordshanterare (Bitwarden, 1Password) och generera unika 24+ tecken-lösenord för varje konto.

  3. Steg 3: Spara forensiska kopior

    Innan du börjar rensa — kopiera hela det infekterade filsystemet och databasen till en isolerad mapp lokalt. Dessa filer är ditt enda bevis på hur attacken gick till och behövs både för rotorsaks­analys och eventuella försäkringsärenden.

  4. Steg 4: Kontakta webbhotellets support

    Skriv ett detaljerat ärende: vad du sett, när du först märkte problemet, eventuella fellistor från Sucuri/Wordfence. På Inleed och Miss Hosting svarar säkerhetsteamet inom timmar och kan ofta peka ut exakt vilken plugin eller fil som var ingångsvektorn.

3. Återställning — två vägar

Väg A: Backup-baserad återställning (rekommenderas)

Om du har en backup som är äldre än infektionen — det enklaste vägen. På Inleed har du daglig backup 30 dagar tillbaka inkluderat. Återställ filer + databas, jämför med nuläget för att förstå vad som ändrats, kör malware-skanning för att verifiera ren bas.

Tid: 1–2 timmar. Risk: Förlorad data som lagts till efter backup-datumet (innehåll, kommentarer, beställningar).

Väg B: Manuell rensning + ren WordPress-installation

När backup saknas eller är för gammal: ladda ner en ren WordPress-zip från wordpress.org, skriv över alla core-filer, byt alla teman och plugins till nyaste versionerna från officiella källor, och leta manuellt efter backdoors i wp-config.php och uploads/.

Tid: 4–24 timmar. Risk: Missad backdoor som låter attacker upprepas inom dagar.

4. Rotorsaks­analys — hur kom de in?

Det här steget hoppas många över — och blir därför hackade igen. Gå igenom dessa fem ingångsvektorer i ordning:

  • Utdaterade plugins eller teman — kolla i WordPress uppdateringslogg. 60–70% av alla WordPress-hack börjar här. Plugins som inte uppdaterats på 6+ månader är extra riskabla.
  • Svaga eller läckta lösenord — kolla haveibeenpwned.com med admin-emailadressen. Brute force på wp-login är den näst vanligaste vektorn.
  • Komprometterad utvecklarmiljö — om en utvecklare har haft FTP-uppgifter på en infekterad dator kan angripare ha kommit in via den vägen.
  • Sårbarheter i WordPress-kärnan — sällsynt men händer. Verifiera att du kör senaste 6.x-versionen.
  • Server-side issues — gemensam hosting kan ibland låta angripare hoppa mellan kunders sajter via PHP-fel. Inleed kör Imunify360 som blockerar denna typ av cross-site-attacker.

5. Förebygg framtida hack

När sajten är ren — bygg upp ett försvar. De fem viktigaste åtgärderna i praktisk effekt-ordning:

  1. 1. Webbhotell med malware-skanning på server-nivå. Inleed har Imunify360 aktivt på alla planer från 74 kr/mån — det skannar i realtid och blockerar 95% av attackerna innan de når WordPress.
  2. 2. Aktivera 2FA på admin-konton. Wordfence eller WP 2FA (gratis plugins) lägger till TOTP-baserad tvåfaktor på inloggningen. Eliminerar brute force-attacker.
  3. 3. Automatiska uppdateringar för plugins. WordPress kan uppdatera plugins automatiskt sedan version 5.5. Aktivera för alla säkerhetsuppdateringar.
  4. 4. Begränsa inloggningsförsök. Limit Login Attempts Reloaded (gratis) blockerar IP-adresser som försöker brute-force:a.
  5. 5. Daglig backup till externt minne. UpdraftPlus (gratis) backar upp till Google Drive eller Dropbox dagligen. Inleed inkluderar daglig backup 30 dagar tillbaka som standard.

Vår slutsats

Att rensa ett hack tar 4–24 timmar. Att förebygga ett hack tar 30 minuter — installera 2FA, uppdatera plugins, byt till webbhotell med inbyggd malware-skanning. Inleeds Imunify360-stack tillsammans med daglig backup är den enskilt största förändringen du kan göra.

Om du redan blivit hackad — flytta inte bara tillbaka till samma miljö. Migrera till en stack med modern säkerhet. Inleeds gratismigrering inkluderar malware-skanning innan filerna läggs upp, så du startar på en bekräftat ren installation.

För djupare läsning, se vår guide om webbplats-säkerhet och jämförelsen av bästa webbhotell 2026.

Vanliga frågor om hackade webbplatser

Vanliga tecken: Google flaggar sajten i sökresultatet ("This site may be hacked"), webbläsaren visar en röd säkerhetsvarning, sajten omdirigerar besökare till spam-sidor, okända admin-användare dyker upp i WordPress, eller plötslig prestandaförsämring. Kör en gratis-skanning på Sucuri SiteCheck eller Wordfence Security för att bekräfta. Om sajten ligger på Inleed har de Imunify360 som loggar exakt vilka filer som modifierats — supporten kan ofta peka på exakt infektionspunkten inom timmar.

Beror på din tekniska nivå och vilken typ av attack det är. Enkla SEO-spam-injektioner (länkar till skor/läkemedel injicerade i footer.php) går att rensa själv om du är van vid WordPress-filsystem. Avancerade attacker (backdoors i wp-config, modifierad core, kryptominer-skript) bör hanteras av experter — Sucuri och Wordfence Care erbjuder rensning för 1 500–3 500 kr engångskostnad. Inleeds support hjälper befintliga kunder med malware-rensning som del av Imunify360-tjänsten.

Med backup som är max 24 timmar gammal: 1–2 timmar (filåterställning + databas-restore + DNS-test). Utan backup eller med gammal backup: 4–24 timmar (manuell rensning av varje misstänkt fil + omstart från ren WordPress-kärna). Med specialistföretag: oftast levererat inom 24 timmar. Den största tidstjuven är att hitta hur de kom in från början — utan rotanalys riskerar du att bli hackad igen samma vecka.

Ja, och det är ofta klokt. Inleed och Miss Hosting erbjuder gratis migrering med malware-skanning innan filer importeras till deras servrar. De rensar uppenbara backdoors automatiskt och slår av komprometterade plugins. Att kombinera ren installation + nytt webbhotell är effektivt — du startar på en stack med modern säkerhet (Imunify360 hos Inleed) istället för att bygga vidare på den miljö som lät dig bli hackad.

Ja, ofta kraftigt. Google avindexerar hackade sidor inom 24–72 timmar via "deceptive content"- eller "malware"-flaggning. Återhämtningen kräver: rensa sajten helt → begär omgranskning i Search Console (Manual Actions → Request Review) → vänta 1–2 veckor på att Google avlägsnar varningen → 2–4 veckor till för att rankningar ska återhämta sig. Total nedgångstid: 1–2 månader för full återhämtning.

Wordfence rapporterade 2025 att svenska WordPress-sajter får i snitt 18–25 brute force-försök per dygn på inloggningssidan. 60–70% av lyckade hack utnyttjar utdaterade plugins; 20% utnyttjar svaga lösenord; 10% utnyttjar otäppta sårbarheter i tema eller WordPress-kärnan. Aktivt skydd (security plugin + automatiska uppdateringar + 2FA) reducerar risken med 95%+ enligt Sucuris incidentrapporter.

Tre snabba steg: (1) Sätt sajten i underhållsläge eller stäng av den helt via webbhotellets panel — det stoppar ytterligare skada på besökare. (2) Byt alla lösenord (WordPress-admin, FTP, databasanvändare, hosting-kontot). (3) Kontakta ditt webbhotells support — Inleed och Miss Hosting har dedikerade säkerhetsteam som kan se från serversidan vad som händer. Gör inte rensning innan du har en backup av nuvarande tillstånd som forensiskt material.

Relaterade guider och jämförelser