Duplicator は、WordPressのサイトの移行、コピー、移動、クローンの作成を可能、バックアップの作成を可能とする数百万サイトに導入されているプラグインですが、1.3.26以下のバージョンに、脆弱性があります。
プラグインDuplicator の脆弱性に対する攻撃が増加
ワードプレスドクターが日々検出している、ワードプレスの攻撃パターンで、現在プラグインDuplicator に対するハッキングのクエリ、admin-ajax.php?action=duplicator_download が1位または2位の攻撃頻度となっています。
この脆弱性は、admin-ajax.phpの外部アクセス可能な関数duplicator_downloadの脆弱性で、ハッカーがサーバー内にあるいかなるファイルもダウンロードできてしまうというものです。
つまり、ワードプレスのデータベース接続設定や、ログインユーザーの同一性を担保する認証用ユニークキーが含まれるwp-config.phpがダウンロードされて内容が漏洩するという事でございます。
wp-config.phpが漏洩するとどうなる?
このファイルが漏洩すると、ブラウザーからデータベースにアクセスできる仕組みがある場合(例phpmyadmin,adminer等のデータベース接続プログラムのインストール)や、外部IPからのデータベースへのアクセスを許可している場合、ワードプレスの管理者ユーザーの生成・不正なログインを可能としたり、投稿や設定の改ざんなどが行われる可能性があります。
プラグインDuplicator の脆弱性における対処方法
1 プラグインのアップデートを行ってください
2 不使用の場合プラグインを削除されてください
また、プラグインを非有効化することでもこの脆弱性に対する攻撃を防ぐことは可能ですが、ワードプレス上に不使用のプログラムが多数ある場合、それだけ、脆弱性をつかれる可能性も高くなります。
不使用のプラグインは削除をされることをお勧めいたします。
ワードプレスの脆弱性検査が可能なセキュリティープラグイン
【無料】ワードプレス:マルウェアスキャン&セキュリティープラグイン [マルウェア・ウィルス検出と駆除]
WordPress ワードプレスが改ざんされたら、ワードプレスドクターが改ざんの駆除、復旧等を代行いたします。お気軽にご相談ご依頼をお送りくださいませ