O invasor provavelmente não precisa saber a senha para executar a alteração. Veja como eu lidaria com isso:
Localize o wrapper de função de consulta do seu CMS e atualize-o para registrar em um arquivo e / ou enviar um email sempre que um regexp na string de consulta corresponder à sua cadeia de spam - inclua todo e qualquer servidor relevante e variáveis CMS que possam ajudar a identificar a origem do problema.
Note que você pode chamar debug_backtrace () no PHP 4.3+ para isolar arquivos de inclusão se isso pode ser o trabalho de um plug-in malicioso.