Finché scarichi i file utilizzando FTP classico e apri / modifichi i file solo in un editor di testo o HTML (nessuna funzione WYSIWYG / preview!) Questo è totalmente innocuo. Guardare il file in un editor di testo non è pericoloso, eseguirlo in un browser lo è.
Ricevi gli ultimi aggiornamenti di sicurezza per il browser che utilizzerai per consultare le pagine - tramite Windows Update per IE o semplicemente scaricando l'ultima versione di Firefox, Chrome o quant'altro. Consiglierei Firefox per la sua barra degli strumenti Web Developer.
Per essere sicuro al 100% durante la modifica in un editor WYSIWYG e per testare le pagine pulite in un browser (se hai un Joomla locale da testare), durante la modifica puoi scollegare il computer da Internet.
Per testare una pagina che stai pulendo, considera anche di disattivare JavaScript, ad esempio utilizzando la barra degli strumenti per sviluppatori Web in Firefox.
Inoltre, avere uno scanner antivirus in esecuzione in background non è una cattiva idea.
Nota che devi davvero controllare ogni singola risorsa sul sito, ogni pagina HTML e file JavaScript.
Tuttavia, non dimenticare di risolvere prima il problema reale: la vulnerabilità che ha reso possibile l'iniezione! Presumo da ciò che stai scrivendo che è già stato ordinato, ma assicurati di scoprire dove si è verificato il rodaggio.
Come misura minima, cambia tutte le password in tutti gli account relativi all'hosting web (FTP, Pannello di controllo, ecc.).
L'articolo del blog di Google Webmaster Il mio sito è stato violato - e adesso? è sempre anche una buona lettura. Descrive anche come far reindicizzare rapidamente il sito con Google.