WordPress セキュリティ

【WordPress】改ざんの標的になっているか確認する方法

更新日:

f:id:photoblg:20160301213808j:plain

先日、Wordpress、JoomlaなどいくつかのCMSでWebサイトからのレスポンス内に不正なコードが閲覧者のアクセス毎に動的に挿入される改ざんが確認されました。

改ざんの標的となるCMS内のPHPファイル(2016-02-25)

www.security-next.com

影響内容

この不正なPHPコードは、外部から取得したコードを挿入する機能を持っており、特定のURLから不正なコードを受け取り、特定の位置に挿入します。
これが閲覧者のブラウザ上で実行されると、閲覧者を攻撃サイトに誘導するiframe等のタグが生成されます。閲覧者のWebブラウザやプラグイン等に脆弱性が存在した場合には、閲覧者のPCがランサムウエア等のマルウエアに感染してしまう可能性があります。

チェック方法

レンタルサーバーなどでターミナル接続出来ない場合は確認できません。
VPSなどターミナル接続できる場合はWordpressインストールディレクトリまで移動して以下コマンドを実行します。

[admin@*****]$ cd /wordpres/
[admin@*****]$ find ./ -type f -name "*.php" -print | xargs grep 'istart'

この結果で何も出てこなければ影響ないです。

もし引っかかった場合は削除もしくは問題の無いファイルに差し替えることをオススメします。

なお上記コマンドは、実行したディレクトリ以下で.phpファイルのなかでistartが含むファイルを出力(print)するもので

istartは今回の改ざんされたプログラムに含まれる文字列です。

改ざんの標的となるCMS内のPHPファイル(2016-02-25)

被害を最小限に留める為には

基本的な対策となりますが、WordPress本体やプラグインは最新版にしておき不要なプラグインなどは削除しましょう。

最後に

WordPressは広く使われているCMSです。便利なプラグインや情報も豊富な反面、攻撃の標的になる可能性も高いです。

そういう私も以前ある有名な画像系のプラグインで不正なプログラムを挿入されGoogleから警告されたことがありました

閲覧者に被害が無くてもサイトを停止せざるおえない状況になると大きな損失になりますのでアップデートなどはこまめにやりましょう。

この記事が気に入ったら
いいね ! しよう

Twitter で
  • この記事を書いた人
  • 最新記事

ケー

IT業界歴17年の兼業ブロガー。 ガジェットレビュー、格安SIM、迷惑メールネタ、写真ネタなどの記事が多いです。 技術的な内容で困った方の参考になる記事を心掛けています。レビュー依頼はお問い合わせからどうぞ。

-WordPress, セキュリティ

Copyright© ウェブと食べ物と趣味のこと , 2019 All Rights Reserved.