ワードプレスのページに不正なコンテンツが差し込まれるインジェクション攻撃について解説いたします。
この記事の目次
ワードプレスのコンテンツインジェクション攻撃
ワードプレスのハッキング被害で最も多いのが、サイトのコンテンツやコードを一部を書き換えて、不正なコンテンツを差し込み、サイトを訪ねたユーザーに対しサイトの制作者が意図しない行動を誘発するインジェクション(埋め込み)攻撃です。
ハッカーがインジェクションしたマルウェアが誘発する制作者が意図しないユーザーの行動の例としまして下記のようなものがございます
・表示しようとしたページが表示されず別の悪意あるサイトにユーザーが飛ばされる(リダイレクトされる)
・不正なソフトウェアなどをダウンロードさせようとする
・製作者の作った覚えのない不正なページを生成し、そのページを検索エンジンに登録し、ユーザーが誤ってその不正ページにアクセスしてしまうフィッシング攻撃等
3種類のインジェクション攻撃
インジェクション攻撃には3つの種類があります。
・コード インジェクション
JAVASCRIPTやPHPの実行可能なプログラムを既存のページに埋め込む(もしくは出力を制御する)インジェクション攻撃です。
・ページ インジェクション
不正なページそのものをサーバーに設置して検索エンジンに引っ掛けてユーザーにアクセスさせます。
・コンテンツ インジェクション
ページのコンテンツ(本文・ヘッダー・フッタ)に不正な文字列を挿入したり、リンクを挿入してユーザーを誤誘導します・コンテンツインジェクションはユーザーに分からないように、しかし検索エンジンだけが認識できるように実施されている場合があります。このような事例ではSEO上有利になるようなコンテンツが差し麻まれることが多いです。
ハッカーはどのようにサイトに不正なコードやコンテンツをインジェクションしている?
ハッカーがサイトにインジェクション攻撃を行うには、サイトがすでにハッキングが成功しており、データベースもしくはサーバー上のファイルをハッカーが書き換え可能な状態になっていることが前提となります。
ハッカーがハッキングに成功しサイトに侵入できてしまう原因は、共用サーバーでのサイト運営が多い日本の場合、9割前後がサイトの脆弱性もしくはユーザーのパスワードの脆弱性となります。
ハッカーは脆弱性をサイトに見つけ、それを突破してから、下記のようなファイルに不正なマルウェアをインジェクションします。
wp-config.php index.php wp-blog-header.php
テーマのfunctions.php header.php footer.php single.php
その他データベースに保存されているプラグインやテーマの設定など
ただ、昨今は上記ファイルにとどまらず、ワードプレスのページが表示されるたびに実行される階層奥深くの多様なファイルにインジェクションされていることが多くなってきています。
インジェクションされたファイルを見つけて駆除する
ワードプレスのファイルは数千あり、手作業で一つ一つのファイルを開いてインジェクションを見つけるのは大変困難です。
ワードプレスサイトのファイルを2万パターン近くのインジェクション(マルウェア)検出パターンで網羅的に検査するプラグインでインジェクションを発見・駆除できる場合があります。
【無料】ワードプレス:マルウェアスキャン&セキュリティープラグイン [マルウェア・ウィルス検出と駆除]
また、インジェクションがなかなか見つけられず、サイトの再感染が繰り返される場合や、サイトの不正なリダイレクト等が止まらない場合は、放置されますと検索エンジンからサイトが除外されたり、ユーザーが不正なページにアクセスしたりして被害を受ける可能性も高まります。
この場合は早めに専門家にご相談いただくことをお勧めいたします。
WordPress ワードプレスのインジェクション(マルウェア)の駆除・セキュリティー対策のご依頼・ご相談はWPドクターまでお気軽にお送りください