2023年9月現在ハッカーがワードプレスを狙って行う最も多い不正アクセスをご紹介いたします。
ワードプレスサイトの不正アクセス10選
ワードプレスドクターが検出しているワードプレスの不正アクセスで最も多い10選は下記となります。
/wp-content/plugins/core-plugin/include.php
→こちらは不正にインストールされた、バックドア機能を持つプラグインへのアクセスです
/wp-content/plugins/dzs-zoomsounds/savepng.php
→dzs-zoomsounds というプラグインの任意のファイルをアップロードできる脆弱性への攻撃となります
/wp-22.php
→不正に埋め込まれたバックドアへのアクセスです
/wp-content/plugins/ioptimization/IOptimize.php
→不正にインストールされた、バックドア機能を持つプラグインへのアクセスです
/wp-content/plugins/apikey/apikey.php
→不正にインストールされた、バックドア機能を持つプラグインへのアクセスです
/wp-content/themes/pridmag/db.php
→テーマpridmag の脆弱性への攻撃です
/wp-plain.php
→不正に埋め込まれたバックドアへのアクセスです
/wp-content/themes/seotheme/db.php
→テーマseotheme(おそらく不正インストールされた) の脆弱性への攻撃です
/wp-good.php
→不正に埋め込まれたバックドアへのアクセスです
昨今では主な不正アクセスが脆弱性を直接狙うものより、ほかのハッカーがサイトに埋め込んだ、バックドアなどを再利用するものになっていることがわかります。
つまり一度サイトを改ざんされて上記のようなバックドアを埋め込まれてしまうと複数のハッカーにそれを利用されてしまう可能性が高いことになります。
上記のようなファイルへのアクセスが記録されていたら?
このようなアクセスログがあるからと言って、そのハッキングが成功したとは限りません。
ハッカーは手当たり次第に、ワードプレスサイトにツールを使ってこのような不正アクセスを繰り返すからでございます。不正アクセスが失敗したかどうかは、サーバーのレスポンスが404(存在しないファイル)になったかで判断することができます。
また、このような攻撃を完全に防ぐことも難しい形になります。なぜなら、このような不正アクセスは流行がころころ変わること、また、あらかじめ定義した不正アクセスのパターンをサーバー側ではじく必要があるかと思いますが、このような仕組みを構築する必要があり前述の流行がころころ変わることからこのシステムの構築もなかなか難しいためです。(このような仕組みがない場合は一般のアクセスと切り分けすることが難しい形になります)
ハッキングが成功した可能性がある場合は、プラグインでマルウェアをスキャンしましょう
【無料】ワードプレス:マルウェアスキャン&セキュリティープラグイン [マルウェア・ウィルス検出と駆除]
をお使いいただく、サイトのマルウェアをスキャンして駆除することが可能です。
ハッキングが成功した可能性を感じる場合や、ご心配な場合は、一度サイトのマルウェアスキャンをプラグイン等で実行していただくことをお勧めいたします。