WordPressサイトからマルウェアをチェック、削除、防止する方法

マルウェア

今週はかなり忙しかった。 私が知っている非営利団体のXNUMXつは、非常に苦境に立たされていました。彼らのWordPressサイトはマルウェアに感染していました。 サイトがハッキングされ、XNUMXつの異なることを行った訪問者に対してスクリプトが実行されました。

  1. MicrosoftWindowsに感染させようとしました マルウェア.
  2. JavaScriptを利用して訪問者のPCを利用するサイトにすべてのユーザーをリダイレクトしました 私の暗号侵害.

最新のニュースレターをクリックした後、サイトにアクセスしたときにハッキングされていることに気付き、すぐに何が起こっているのかを通知しました。 残念ながら、私が削除できたのは非常に攻撃的な攻撃でしたが、稼働するとすぐにサイトを再感染させました。 これはマルウェアハッカーによるかなり一般的な方法です。サイトをハッキングするだけでなく、サイトに管理ユーザーを追加するか、削除された場合にハッキングを再注入するコアWordPressファイルを変更します。

マルウェアはウェブ上で進行中の問題です。 マルウェアは、広告のクリック率を高め(広告詐欺)、サイト統計を高めて広告主に過大な請求を行い、訪問者の財務データや個人データへのアクセスを試み、最近では暗号通貨をマイニングするために利用されます。 鉱夫はマイニングデータに対して十分な報酬を受け取りますが、マイニングマシンを構築し、それらの電気代を支払うためのコストはかなりのものです。 コンピューターを密かに利用することで、鉱山労働者は費用をかけずにお金を稼ぐことができます。

WordPressやその他の一般的なプラットフォームは、Web上の非常に多くのサイトの基盤であるため、ハッカーにとって大きな標的です。 さらに、WordPressには、セキュリティホールからコアサイトファイルを保護しないテーマとプラグインアーキテクチャがあります。 さらに、WordPressコミュニティはセキュリティホールの特定とパッチ適用に優れていますが、サイトの所有者はサイトを最新バージョンで更新し続けることにそれほど警戒していません。

この特定のサイトは、GoDaddyの従来のWebホスティングでホストされていました( マネージドワードプレスホスティング)、これはゼロ保護を提供します。 もちろん、彼らは提供します マルウェアスキャナーと削除 ただし、サービス。 などのマネージドWordPressホスティング会社 フライホイール, WPのエンジン, LiquidWeb、GoDaddy、および パンテオン すべてが自動更新を提供し、問題が特定されてパッチが適用されたときにサイトを最新の状態に保ちます。 ほとんどの場合、サイト所有者がハッキングを防ぐのに役立つマルウェアスキャンとブラックリストに登録されたテーマとプラグインがあります。 一部の企業はさらに一歩進んでいます– Kinsta –高性能のマネージドWordPressホスト–は、 セキュリティ保証.

あなたのサイトはマルウェアのブラックリストに載っていますか:

オンラインでマルウェアの「チェック」を促進するサイトはたくさんありますが、それらのほとんどは実際にはリアルタイムでサイトをチェックしていないことに注意してください。 リアルタイムのマルウェアスキャンには、即座に結果を提供できないサードパーティのクロールツールが必要です。 即時チェックを提供するサイトは、以前にサイトにマルウェアが含まれていることを発見したサイトです。 Web上のマルウェアチェックサイトの一部は次のとおりです。

  • Google透明性レポート –サイトがWebマスターに登録されている場合、Webマスターはサイトをクロールしてマルウェアを見つけると、すぐに警告を発します。
  • ノートンセーフウェブ –ノートンは、ユーザーがページをブラックリストに登録した場合に、ユーザーがページを夜に開くのをブロックするWebブラウザープラグインとオペレーティングシステムソフトウェアも操作します。 ウェブサイトの所有者は、サイトに登録して、サイトがクリーンになったら再評価をリクエストできます。
  • Sucuri – Sucuriは、マルウェアサイトのリストと、ブラックリストに登録された場所に関するレポートを保持しています。 サイトがクリーンアップされると、 再スキャンを強制する リストの下のリンク(非常に小さな印刷物)。 Sucuriには、問題を検出する優れたプラグインがあります…そして、問題を取り除くために年間契約にあなたをプッシュします。
  • Yandexの – Yandexでドメインを検索し、「Yandexによると、このサイトは危険かもしれません」、 Yandexウェブマスターに登録し、サイトを追加し、次の場所に移動できます セキュリティと違反、サイトのクリアをリクエストします。
  • フィシュタンク –一部のハッカーは、サイトにフィッシングスクリプトを配置します。これにより、ドメインがフィッシングドメインとしてリストされる可能性があります。 報告されたマルウェアページの正確な完全なURLをPhishtankに入力すると、Phishtankに登録して、それが本当にフィッシングサイトであるかどうかを投票できます。

サイトが登録されていて、どこかに監視アカウントを持っていない限り、これらのサービスのいずれかのユーザーからレポートを受け取る可能性があります。 警告を無視しないでください…問題は見られないかもしれませんが、誤検知が発生することはめったにありません。 これらの問題により、サイトのインデックスが検索エンジンから削除され、ブラウザからブロックされる可能性があります。 さらに悪いことに、潜在的なクライアントや既存の顧客は、彼らがどのような組織と協力しているのか疑問に思うかもしれません。

マルウェアをどのようにチェックしますか?

上記の企業のいくつかは、マルウェアを見つけるのがいかに難しいかについて語っていますが、それほど難しくはありません。 難しいのは、実際にそれがどのようにあなたのサイトに入ったかを理解することです! 悪意のあるコードは、ほとんどの場合、次の場所にあります。

  • メンテナンス –何よりもまず、 メンテナンスページ そしてあなたのサイトをバックアップします。 WordPressのデフォルトのメンテナンスやメンテナンスプラグインはサーバー上で引き続き実行されるため、使用しないでください。 サイト上で誰もPHPファイルを実行していないことを確認する必要があります。 あなたがそれにいる間、あなたの .htaccess トラフィックをリダイレクトする可能性のある不正なコードがないことを確認するために、Webサーバー上のファイル。
  • サイト内検索 SFTPまたはFTPを介してサイトのファイルを作成し、プラグイン、テーマ、またはコアWordPressファイルの最新のファイル変更を識別します。 それらのファイルを開き、スクリプトまたはBase64コマンド(サーバースクリプトの実行を非表示にするために使用)を追加する編集を探します。
  • 比較する ルートディレクトリ、wp-adminディレクトリ、およびwp-includeディレクトリ内のコアWordPressファイルを使用して、新しいファイルまたは異なるサイズのファイルが存在するかどうかを確認します。 すべてのファイルのトラブルシューティングを行います。 ハッキングを見つけて削除したとしても、多くのハッカーがサイトを再感染させるためにバックドアを離れるので、探し続けてください。 WordPressを単に上書きしたり、再インストールしたりしないでください。ハッカーは、ルートディレクトリに悪意のあるスクリプトを追加し、別の方法でスクリプトを呼び出してハッキングを注入することがよくあります。 それほど複雑ではないマルウェアスクリプトは、通常、スクリプトファイルをに挿入するだけです。 header.phpの or footer.php。 より複雑なスクリプトは、実際にはサーバー上のすべてのPHPファイルを再挿入コードで変更するため、削除するのに苦労します。
  • 削除します ソースとなる可能性のあるサードパーティの広告スクリプト。 オンラインでハッキングされたと読んだとき、新しい広告ネットワークを適用することを拒否しました。
  • チェック  ページコンテンツに埋め込まれたスクリプトの投稿データベーステーブル。 これを行うには、PHPMyAdminを使用して簡単な検索を実行し、リクエストURLまたはスクリプトタグを検索します。

サイトを公開する前に…すぐに再挿入したり、別のハッキングを行ったりしないように、サイトを強化するときが来ました。

サイトがハッキングされたりマルウェアがインストールされたりするのをどのように防ぎますか?

  • 確認します ウェブサイト上のすべてのユーザー。 ハッカーは、管理ユーザーを追加するスクリプトを挿入することがよくあります。 古いアカウントまたは未使用のアカウントを削除し、それらのコンテンツを既存のユーザーに再割り当てします。 名前の付いたユーザーがいる場合 管理人、一意のログインを持つ新しい管理者を追加し、管理者アカウントを完全に削除します。
  • リセット すべてのユーザーのパスワード。 ユーザーが攻撃で推測された単純なパスワードを使用したため、多くのサイトがハッキングされ、誰かがWordPressにアクセスして、好きなことを実行できるようになりました。
  • 無効にします WordPress管理者を介してプラグインとテーマを編集する機能。 これらのファイルを編集する機能により、ハッカーはアクセス権を取得した場合に同じことを行うことができます。 スクリプトがコアコードを書き直せないように、コアWordPressファイルを書き込み不可にします。 すべて一体になって WordPressを提供する本当に素晴らしいプラグインがあります 硬化 たくさんの機能を備えています。
  • 手動で 必要なすべてのプラグインの最新バージョンをダウンロードして再インストールし、他のプラグインを削除します。 サイトファイルまたはデータベースに直接アクセスできる管理プラグインを完全に削除します。これらは特に危険です。
  • 削除します そして、wp-contentフォルダー(つまり、root、wp-includes、wp-admin)を除くルートディレクトリ内のすべてのファイルを、サイトから直接ダウンロードしたWordPressの新規インストールに置き換えます。
  • 維持します あなたのサイト! 私が今週末に取り組んだサイトには、既知のセキュリティホール、もうアクセスできないはずの古いユーザー、古いテーマ、古いプラグインを備えた古いバージョンのWordPressがありました。 ハッキングされる可能性を会社にもたらしたのは、これらのいずれかであった可能性があります。 サイトを維持する余裕がない場合は、管理されているホスティング会社にサイトを移動してください。 ホスティングにさらに数ドルを費やすと、この会社をこの恥ずかしさから救うことができたはずです。

すべてが修正され、強化されたと確信したら、を削除してサイトをライブに戻すことができます。 .htaccess リダイレクト。 ライブになったらすぐに、以前にあったのと同じ感染を探します。 私は通常、ブラウザの検査ツールを使用して、ページごとのネットワーク要求を監視します。 私はすべてのネットワークリクエストを追跡して、マルウェアやミステリアスではないことを確認します。マルウェアである場合は、トップに戻り、手順を最初からやり直します。

手頃な価格のサードパーティを利用することもできます マルウェアスキャンサービス 以下のような サイトスキャナー、サイトを毎日スキャンし、アクティブなマルウェア監視サービスにブラックリストに登録されているかどうかを通知します。 覚えておいてください–サイトがクリーンになると、ブラックリストから自動的に削除されることはありません。 それぞれに連絡して、上記のリストに従ってリクエストを行う必要があります。

このようにハッキングされるのは楽しいことではありません。 企業はこれらの脅威を取り除くために数百ドルを請求します。 私はこの会社が彼らのサイトをきれいにするのを手伝うために少なくとも8時間働きました。

どう思いますか?

このサイトはAkismetを使用して迷惑メールを減らします。 コメントの処理方法を学ぶ.