ワードプレスのマルウェア被害リダイレクトスパムを一瞬で止める方法について解説いたします。ただ、この方法は、あくまでもマルウェアを駆除するのではなく、リダイレクトハック=サイトアクセスの強制移動 を一時的に止めるものです。この為、リダイレクトスパムを止めた後はマルウェア駆除とセキュリティー対策を合わせて行う必要がございます。

HTACCESSのCSPを記載してリダイレクトハックを止める

FTPソフトウェア等でワードプレスのディレクトリにアクセスし、index.phpがあるのと同じディレクトリにある.htaccessファイルをダウンロードして下記の記載を追記して上書きでアップロードします。

<IfModule mod_headers.c>
Header set Content-Security-Policy "default-src 'self'; script-src 'self' https://*.google.com https://*.gstatic.com https://*.wp.com https://*.wordpress.com"
</IfModule>

なぜこの設定でリダイレクトハックが止まるのか?

この設定はCSP(コンテンツセキュリティーポリシー) といい、サイトにアクセスしてきたユーザーのブラウザーにJAVASCRIPTというスクリプト言語の読み込みや実行方法を伝える為の設定です。

“default-src ‘self’; script-src ‘self’ この2点の設定で、自サイトのドメイン上のJAVASCRIPTしか読み込みを許可しないことを示しています。

また、その後に続く、  https://*.google.com https://*.gstatic.com https://*.wp.com https://*.wordpress.com” でgoogle関連(アナリティクスやフォントの読み込み等に使われます)とwordpress.com(Jetpackプラグインでよく使われます)のみ許可するという設定になります。

※この設定により外部スクリプトが読み込まれなくなりますので、上記以外のスクリプトを外部から読み込んでいる場合はサイトの機能や表示を一部阻害したり、広告が表示されなくなるなどの障害が出る可能性がございます。

ワードプレスのマルウェア被害によるサイトの強制移動(リダイレクトスパム)は外部から不正なJAVASCRIPTを読み込んで実行する改ざんであることが多い為、この設定をブラウザーに読み込ませることでリダイレクト被害をとりあえず抑制できることがございます。

※不正なスクリプトがサイト内部に埋め込まれている場合は上記設定でもすり抜けてしまい、リダイレクトスパムを抑制できません。また、ブラウザーのキャッシュに不正なスクリプトが残っている場合もありますのでブラウザーのキャッシュやサイトのキャッシュを消したうえで状況が改善するかご確認ください

マルウェア検査駆除、セキュリティー対策

サイトがリダイレクトハックの被害を受けているという事はサイトの様々な個所が改ざんされているという事になりますので、サイトの改ざん部分やハッカーの侵入口を取り除き、最初にハッカーの侵入を許した脆弱性を塞ぐ必要がございます。

【無料】ワードプレス:マルウェアスキャン&セキュリティープラグイン [マルウェア・ウィルス検出と駆除]

をご利用いただくことでサイトのマルウェア検査駆除をプラグインで行う事が可能です。
また、脆弱性の多くは古いプラグインの脆弱性、または管理者権限のパスワードが弱い事です(サーバー上の他のサイトの脆弱性からのマルウェアの横断的な感染である場合もあります)
この為、プラグインに脆弱性が無いかの調査とプラグイン等のアップデートや、管理者権限のパスワード強化等の対策も必要でございます。

こういった一連の作業は年間数百件のサイトのマルウェア駆除のご依頼をいただいているWPドクターで代行いたします。お気軽にご依頼・ご相談お送りください。

WordPress ワードプレスサイトのマルウェア駆除、セキュリティー対策のご依頼・ご相談はWPドクターまでお気軽にお送りください