Может быть, это лучше спросить в разделе "Администрирование серверов"? Как бы там больше знатоков по вопросу "монтирование".
Значит, разрабатываете свой API. Вкратце: посылаете запрос на авторизацию, обрабатываете ответ, отправляете POST-запрос с данными авторизации, обрабатываете ответ, отправляете POST-запрос с данными своих позиций.
Удалить код, ответственный за вставку этого спама.
Почему? Это не Ваш сайт?
Яндекс Вам в помощь wordpress has_cap - например, http://mblogm.ru/blog/funktsiya-has_cap-vy-zvana-s-ustarevshim-argumentom/
А вообще, надо отловить код, который пожирает память (например, запрос к БД или создание огромного массива) и оптимизировать его.
Может быть, там вообще 100к пользователей?
Если скрипт жрёт невозможно большой объём памяти, то надо оптимизировать скрипт, а не "работу скриптов при помощи xcache". Xcache, несомненно, вещь полезная при одновременной работе большого количества скриптов, но мне почему-то кажется, что для того, чтобы xcache что-то закешировал, надо, чтобы это "что-то" отработало, а не застряло на пол-пути.
..............
Сейчас посмотрел на сайт и не понял, чем Вы недовольны. Кто-то заходит по ссылке
/zdorove-rebenka/bezopasnye-uspokoitelnye-sredstva-dlya-nervnoj-sistemy-rebenka.html
по редиректу 301 перходит на страницу
/zdorove/bezopasnye-uspokoitelnye-sredstva-dlya-nervnoj-sistemy-rebenka.html
а на этой странице - через <script> подключается файл
/wp-content/plugins/wp-spamfree/js/wpsfv2-js.php
внутри которого, по-видимому, есть ссылка
/wp-content/plugins/wp-spamfree/img/wpsf-img.php
а капча получает картинку по ссылке
/wp-content/plugins/captcha-code-authentication/captcha_code_file.php?rand=1832641462
Ничего необычного лично я здесь не вижу.
А в БД-то заглянули?
Это сканирование на наличие определённых файлов. Обычное дело.