ワードプレスに限らずサーバー上でのプログラムの機能向上により利便性やサイトの機能性が上がるにつれて、サーバー上のファイルの改ざんが大きな問題となっています。 今回はワードプレスのファイルをどうやってハッカーが書き換えているかを解説し、セキュリティー向上の方法を考えていきます。
カテゴリー: ワードプレス セキュリティ・脆弱性・マルウェア駆除 ページ 15/17
ワードプレスのハッカーによる乗っ取りによって、サイトにアクセスできなくなったり、スパムメールの踏み台となったり、別の海外サイトにリダイレクト(飛ばされたり)されたり、する被害が増えています。 今回はワードプレスの管理者権限の奪取による乗っ取りを防ぐ方法を解説いたします。 ハッカーはどうやってワードプレスの乗っ取りを行っている? ワードプレスの管理者権限を奪取すると、ワードプレスには管理画面からプログラムを変更する機能がありますので、ハッ
もし、固定IPを利用されていて管理ユーザーがごく少数のワードプレスサイトを運営されているなら、管理画面にアクセスできるIPを制限するとセキュリティーが非常に高くなります。管理画面へのアクセス制限はHTACCESSファイルを使用すると非常に簡単にできます。
ワードプレスの挙動が何かおかしかったり、サーバーの管理会社様からマルウェアに感染する旨通知されたり、別のサイトに勝手にリダイレクトされるスパムメールが送信されている等の症状がございませんか? ワードプレスでマルウェア(ウィルス、改ざん)に感染しているか調べるチェックする方法・またはそのファイルの場所を特定する方法を解説いたします。
ワードプレスのハッキングの方法としてよく使われる手法の一つがプラグインの脆弱性を突くことです。 プラグインの脆弱性は深刻な物から、スパムメールにリンクを記載してリダイレクトを行うだけのような軽度のものまでさまざまなものがございます。 今回は最も深刻な脆弱性、Arbitrary file uploadという外部からファイルを直接お使いのサーバーにアップロードできる脆弱性について解説し、こちらを防ぐ方法をお伝えいたします。
バックドアとは コンピュータセキュリティ用語としてのいわゆるバックドアは、本来はIDやパスワードを使って使用権を確認するコンピュータの機能を無許可で利用するために、コンピュータ内に(他人に知られることなく)設けられた通信接続の機能を指す。 引用 Wikipedia と定義されます。 昨今では、ワードプレスの普及により、誰でも強力な情報発信のメディアが持てるようになり、そのウェブサイトを狙った 「WEBバックドア」といわれる種類のサーバー
ワードプレスドクターで修復させていただいたサイト様でハッカーに侵入されてマルウェア被害を受けてしまったクライアント様で最も多かった特徴について解説させていただきたく思います。 こちらを元にしてセキュリティー対策を行われれば、ハッカーの侵入をかなり抑えることができるかと思います。
ワードプレスドクターが復旧してきたマルウェア改ざんを受けているサイト様で、最近特に多くのサイト様が被害を受けているリダイレクトハック(サイトがアクセスしてきたユーザーが中国のサイトやセキュリティーサイト等に勝手に誘導されてしまうサイトの改ざん)がどのようなコードになっていて、そのコードがサイトにどのように作用しているのかを解説したく思います。
ウェブサイトの25%がワードプレスで出来ているといわれるほど、ワードプレスは最も普及しているCMS(コンテンツマネジメントシステム)です。 それゆえ、共通の仕組みでログインハック(IDやパスワードの総当たり攻撃)できたり、普及しているプラグインやテーマ等の脆弱性を突いた管理権限の奪取による改ざん被害が後を絶ちません。 今回は改ざん被害が疑われるときに活用できるワードプレスのサイトを外部からマルウェアスキャンできるサイトを7サイトご紹介し
ワードプレスドクターのセキュリティー対策室にて、お客様のハッキング被害を修復する過程で、弊社では5000件以上のハッキングされたワードプレスサイトのURLを発見いたしました。この度はこの依頼事例からハッキングされたサイトリストを取得するに至った、顛末をご報告したく思います。 同一の手法による改ざん被害で、一度に発見されたワードプレスサイトの被害規模としては世界最大クラスかと存じますので公益性が高いかと考えまして事例を記載いたします。
24時間あなたのサイトを守り続ける Wordpressサイトの改ざん、乗っ取り、ハッキング、マルウェア、バックドア、ウィルス感染をチェック(検出・確認)し駆除、ワードプレスのサイトを復旧 するプラグイン ワードプレスドクターが修復したサイトから、パターンに及ぶ、不正なコード(マルウェア、ウィルス、改ざん、ハッキング感染被害)のパターンからワードプレスサイトのコードをチェックし、検出するプラグイン WPドクターマルウェアスキャナーです。
最近多数のお客様から同様のマルウェア被害についてのご相談が寄せられ、ワードプレスドクターで修正させていただいておりますのでこちらのマルウェアの排除の依頼事例についてご紹介させていただきます。 こちらの事例では共通して ls-oembedというプラグインが知らず知らずのうちにインストールされバックドアとなっているという共通点がございます。
お客様の依頼事例で新しいタイプのJPGファイルに偽装するマルウェアが発見されましたのでこちらに公開いたします。
最近当社が復旧したマルウェア感染サイトのパターンをいくつか公開いたします。この記事のようなファイルがワードプレスのインストールフォルダやプラグインフォルダ、アップロードフォルダなどにあればご注意ください!
ワードプレスのハッキング改ざんによる、スパムの配信元やマルウェアの配布、リダイレクトハックなどの被害につきまして、プロバイダーから警告のあったファイルを削除しても何度も改ざんが復活するというご経験がないでしょうか? この場合、バックドアという改ざんファイルを不正にサーバー上に書き込むファイルがサーバーの中に残っているかもしれません。 今回はクライアント様の依頼事例で新しいバックドアのパターンを発見しましたのでこちらをご紹介したいと思いま
VPSや自社サーバーなどのフルコントロールが可能なサーバー内で複数のドメインのサイトを運営、ホスティング、保守されている企業様の事例で、その中の数十のワードプレスサイトで一気に改ざん被害を受けてしまったクライアント様の事例をご紹介いたします。
XserverはHTTPSが無料で利用が可能です。ただ、単純にHTTPSをXserverで有効化しただけではワードプレスのサイトがHTTPS接続できるようになるわけではなく、いくつかの作業が必要となります。ワードプレスドクターでは多数のXserverでワードプレスを運営されているお客様のHTTPS化をご依頼いただき成功させています。
最近ワードプレスドクターへのご依頼で非常に増えているのがサーバー管理会社からスパムメール配信をしていると警告を受けてサイトを止められてしまう事例です。今回はXserverでサイトを運営されていたクライアント様の事例を一つご紹介いたします。