ハッキングされたWordPressサイトをお持ちですか? これがあなたがそれを修正する方法です!
公開: 2018-05-18
すべてのセキュリティ対策にもかかわらず、WordPressでホストされているWebサイトがハッキングされましたか? 悲しいことに、これはデジタル時代の厳しい現実であり、すべてのテクノロジーとWordPressのセキュリティ機能にもかかわらず、プロのハッカーによるWordPressのハッキングから完全に安全なWebサイトはありません。
しかし、Webサイトの所有者として、ハッキングされたWordPressサイトを修正またはクリーンアップしたり、サイトが実際にハッキングされているかどうかを判断したりできる手順を実行できることをご存知ですか? 見てみましょう、どうやって!
ハッキングされたWordPressサイトの兆候
WordPressがハッキングされ、侵害されているかどうかを確認するために使用できる、目に見えるものと微妙なものの両方の兆候がいくつかあります。 ハッキングされたWordPressサイトの一般的な兆候には次のものがあります。
- Google Analyticsのレポートに示されているように、ウェブサイトのトラフィックが突然減少または急増しました。
- 通常、WordPress Webサイトにバックドアを作成することで行われる、Webサイト(Webサイトフッターなど)へのデータまたは不正なリンクの挿入。
- 最も目立つ兆候であるウェブサイトのホームページの改ざん。 ただし、ハッカーが長期間検出されないままにしておきたい場合は、ホームページの改ざんを回避できます。
- 管理者としてWordPressアカウントにログインできない。これは、WordPress管理者アカウントがハッカーによって削除された可能性があることを示しています。
- 管理者ユーザー権限を持つものを含む、WordPressアカウントでのスパムユーザーアカウントの作成。
- Webサーバーフォルダー(通常はwp-contentフォルダー)に不明なファイルとスクリプトを追加します。
- Webサーバーに送信されたHTTPリクエストの過負荷が原因で、Webサイトの速度が低下したり応答しなくなったりします。
- WordPressを使用して電子メールを送受信できない。これは通常、WordPressメールサーバーのハッキングが原因で発生します。
- ハッカーによるWebサーバーへの予定外のタスクの追加。
- 別のURLアドレスにリダイレクトされているWebサイトへのトラフィック。
- サイトで実行されている疑わしいコードやスクリプトが検出されたために、ユーザーが侵害されたWebサイトやハッキングされたWebサイトにアクセスしようとした場合のセキュリティリスクに関するブラウザの警告。
ハッキングされたWordPressサイトを修正するために従うべきステップは何ですか?
以下にリストされているのは、侵害されたWebサイトを修正するために従う必要のある手順です。
1.ハックの種類を特定する
これは、悪意のあるコードを見つけることができるスキャンツールを使用して行うことができます。 さらに、wp-admin、wp-includes、およびその他のルートフォルダーにあるWordPressコアファイルにコアの脆弱性がないか確認します。
また、Googleの透明性レポートをチェックして、ウェブサイトの現在のセキュリティステータスを示す診断ツールを使用することもできます。
2.ハックを取り外します
マルウェアファイルの場所を特定したら、それらをデータの最新のバックアップバージョンと比較して、何が変更されたかを確認できます。 ハックの削除には通常、次のものが含まれます。
- ハッキングされたWordPressファイルのクリーニング: wp-config.phpファイルやwp-contentフォルダーなどのコア感染ファイルに対して手動修正を実行できます。 その他の感染したカスタムファイルは、バックアップファイルまたは新しくダウンロードしたコピーを使用して駆除できます。
- ハッキングされたデータベーステーブルのクリーニング:これは、データベーステーブルから感染したマルウェアファイルを削除するために必要です。 データベース検索を使用して、 eval、base64_decode、 preg_replaceなどの一般的な悪意のあるPHP関数を見つけることもできます。
- バックドアの削除:ハッカーがWebサイトへの不正な侵入を取得するために使用する別の方法は、/ themes、/ plugins /、/ uploadsなどのディレクトリとともにwp-config.phpなどのファイルに挿入されるバックドアPHP関数によるものです。 base64、eval、exec、preg_replaceなどの一般的なPHP関数は、ほとんどのWordPressプラグインによるバックドアおよび正当な使用に使用されます。 したがって、サイトの破損を回避するとともに、Webサイトの再感染を回避するためにバックドアを適切にクリーニングする必要があります。
Webサイトの修正と復元は、次のセクションで詳しく説明する次のいずれかの方法で実行できます。
- 手動クリーンアップ
- WordPressセキュリティソリューションの使用
- ウェブサイトのバックアップの復元
手動クリーンアップ
ハッキングされたWordPressWebサイトは、次のいずれかのオプションを使用して手動でクリーンアップできます。
- 感染したすべてのファイルを新しいWordPressファイル(ダウンロードで入手可能)で手動で削除するか、すべてのWordPressファイル(感染したファイルを含む)をダウンロードしたファイルに置き換えます。
- 感染したファイルをダウンロードしたコピーに手動で置き換える。
ハッキングされたWebサイトの主な指標は、wp-config.phpファイルにあるeval(base64_decode)コード関数に挿入された悪意のあるコードの存在です。 ほとんどのハッカーは、この関数内に悪意のあるコードを追加および非表示にします。これは、通常のコードから確認するのが困難になります。

あるいは、ハッカーは、file、preg_replaceなどの他の脆弱なPHP関数で悪意のあるコードを隠すことができます。 全体として、手動のクリーンアップは、さまざまなコードの組み合わせやパターンで挿入される可能性のある悪意のあるハッカーコードを特定する必要があるため、実装が困難です。
WordPressセキュリティソリューション
手動クリーンアップを実装するための技術的なノウハウがない場合は、実用的なWordPressセキュリティソリューションを適用するのが最善です。 さらに、ほとんどのプロのハッカーは、悪意のあるスクリプトをWordPressの別のフォルダーの場所に隠しているため、ハッキングを繰り返すことができ、スキャンや削除が困難です。
MalCareやSecuPressなどのWordPressセキュリティソリューションは、信頼できないフォルダーでのPHP実行のブロックやセキュリティキーの変更など、最高のセキュリティプラクティスを実装しています。 利用可能なセキュリティソリューションのほとんどは、次の手順を実行することにより、ハッキングされたWebサイトを修正します。
- マルウェアと感染ファイルの場所を特定するためのスキャン。 Sucuri WordPress Auditingなどの人気のあるWordPressプラグインは、ハッキングされたファイルの場所を示すとともに、コアWordPressファイルのセキュリティステータスを示します。
- 見つかったマルウェアを修正およびクリーンアップするためのクリーニング。 MalCareなどのWordPressセキュリティソリューションは自動クリーニング機能を提供しますが、テーマ認証チェッカー(またはTAC)は、インストールされたテーマ内の悪意のあるコードをチェックし、修正を実装する2つのモード、つまり感染したコードの手動削除または元のクリーンファイルに感染したファイル。
バックアップからWordPressウェブサイトを復元する
これは、ハッキングされたWordPressサイトを実行モードに戻すための最速の方法の1つです。 この方法は、サイトの定期的なバックアップを取り、バックアップ自体がハッキングされていない場合にのみ実装できます。 ただし、Webサイトに毎日コンテンツの変更やユーザーのコメントがある場合、バックアップ方法を使用してWebサイトを復元すると、貴重なデータが失われる可能性があります。
バックアップ復元方法のもう1つの制限は、ハッカーがWebサイトを繰り返し侵害できるようにするために、ハッカーによって追加された新しい感染ファイルまたはフォルダーの削除では機能しないことです。
WordPressウェブサイトの脆弱性を修正する
ハッキングされたWebサイトを修復および復元するだけでなく、最初にハッキングの原因となったサイトのセキュリティ上の欠陥を修正することも同様に重要です。 ほとんどのハッカーは、侵害されたWebサイトがクリーンアップされて復元された後でも、セキュリティ関連の抜け穴を悪用する可能性があります。 以下にリストされているのは、WordPressサイトのセキュリティの抜け穴を取り除くために覚えておくべきポイントです。
- ほとんどの脆弱性は古いバージョンのソフトウェアツールが原因で発生するため、WordPressサイトのすべてのソフトウェアで最新のアップデートを使用してください。
- インストールされているすべてのWordPressプラグインとテーマを更新します。 WordPressのハッキングの大部分はサードパーティのプラグインとテーマの脆弱性が原因で発生するため、セキュリティパッチを開発およびリリースできるプラグイン開発チームに報告することが重要です。 特定のプラグインを使用していない場合は、サイトからプラグインを削除してください。
- 追加の手順には、WordPress管理者権限のユーザー権限の確認、将来のハッキングを防ぐためのWordPress管理者のユーザーCookieの無効化、WordPressアカウントのパスワードの更新が含まれます。
- さまざまなソフトウェアツールを使用してWordPressサイトを強化し、ハッカーの侵入ポイントを減らします。 あなたのウェブサイトを強化する方法についてWordPressによってなされた提案を適用してください。 または、自動サイト強化機能を提供するMalCareなどのWordPressセキュリティソリューションを使用することもできます。
- WordPressファイアウォールプラグインをインストールして、Webサイトを保護し、将来のハッキングの可能性を減らします。
結論
ハッキングまたは侵害されるWebサイトの数が増えるにつれ、Webサイトの所有者は落ち着いて、将来のセキュリティの失効を防ぐためにWebサイトのクリーニングと復元のプロセス全体を完了することを学ぶ必要があります。 ハッキングされたWordPressサイトについて質問がある場合は、以下にコメントしてください。
免責事項:これはMalCareによるゲスト投稿です。 ここに記載されている意見やアイデアは著者自身のものであり、Cloudwaysの立場を反映するものではありません。
Q. WordPressは簡単にハッキングされますか?
いいえ。現在のWordPressコアは、以前のバージョンよりも安全です。 さらに、人気のあるセキュリティプラグインを使用し、WordPressセキュリティのすべてのベストプラクティスに従う場合、WordPressは簡単にハッキングできるプラットフォームではありません。
Q. WordPressサイトはどのようにしてハッキングされましたか?
ウェブサイトの設定方法にセキュリティが組み込まれている場合、WordPressはハッキングの試みからかなり安全です。 適切に構成されたセキュリティプラグイン(WAF)とセキュリティ関連の基本ルールを設定すると、WordPressWebサイトがサイバー攻撃から安全であることが保証されます。
