WordPressWebサイトでマルウェアとバックドアをスキャンする方法

公開: 2018-05-10
WordPressWebサイトでマルウェアとバックドアをスキャンする
@Cloudwaysをフォローする

WordPressまたはWordPressWebサイトで次の問題が発生していますか?

  • インターネット接続が良好であるにもかかわらず、Webサイトの速度が遅い。
  • あなたのウェブサイトから別のウェブサイトに訪問者をリダイレクトします。
  • 違法なコンテンツの表示またはホームページの改ざん。
  • Webサイトのトラフィックの突然の減少または急増。
  • ブラウザで開いたときにウェブサイトが頻繁にクラッシュする。

上記のいずれかの時点で「はい」と答えた場合は、WordPress Webサイトがハッキングされ、マルウェアとも呼ばれる悪意のあるソフトウェアが挿入されている可能性があります。

マルウェアとは、コンピューターウイルス、ランサムウェア、トロイの木馬など、さまざまな形態の有害なソフトウェアを指します。これらは、Webサイトを妨害したり、コンピューターフォルダーへの不正アクセスを取得したりするために使用されます。

近年、マルウェアは政府と企業の両方のWebサイトを混乱させ、重要な情報を収集するために使用されています。 暗号通貨マイニングマルウェアは、英国の5,000を超える政府のWebサイトを侵害するために使用されました。2014年9月、マルウェアは、建築資材小売業者HomeDepotのPOSシステムに影響を与え、同社の5,600万人の顧客のクレジットカードとデビットカードの情報を盗みました。

マルウェアハッカーに感染するだけでなく、ハッキングするWebサイトにバックドアを挿入します。 これにより、ハッカーはセキュリティの脆弱性を悪用して、ハッキングされたWebサイトへの不正なリモートアクセスを取得できます。 これは、Webサイトのデータベースやファイルサーバーを含むリモートシステムにアクセスするために必要な標準の認証手順をバイパスすることで実現されます。 バックドアは、検出されないままであり、スキャンされて復元された後でもハッキングされたWordPressサイトに影響を与え続けるため、ハッキングの卑劣な形態の1つです。

マルウェアとバックドアをスキャンする方法は?

ほとんどのハッカーは、マルウェアとバックドアを次のWordPressファイルとフォルダーに追加および非表示にします。

1.WordPressプラグインとテーマ

ほとんどのユーザーはマルウェアコードを見ないため、ハッカーはマルウェアコードを古いプラグインやテーマに保存します。 WordPressテーマディレクトリに古いテーマまたは非アクティブなテーマがある場合は、それらを削除またはアップグレードすることをお勧めします。 さらに、ほとんどのユーザーは、プリインストールされているすべてのWordPressプラグインを使用しているわけではなく、更新もしていません。 したがって、ソフトウェアのアップグレードによって引き起こされる混乱をマルウェアが回避するのは簡単です。

マルウェアとバックドアをスキャンする

ハッカーは、Webサイトがハッキングされていることに気づいたら、それをクリーンアップすることを知っています。 したがって、クリーニング後にWebサイトにアクセスするには、バックドアが必要です。 時々、ハッカーはマルウェアをプラグインに偽装します。 そのため、インストールしたプラグインを時々確認することをお勧めします。 インストールしていないプラグインが表示された場合は、WordPressWebサイトにアクセスするためのバックドアとして使用されているマルウェアである可能性があります。

2.ディレクトリをアップロードします

WordPressユーザーは、Uploadsディレクトリを使用して、投稿やWeb記事で使用する画像をアップロードします。 アップロードディレクトリに数千のメディアファイルが含まれている場合、ハッカーはこのフォルダにバックドアを簡単にアップロードして非表示にすることができます。 さらに、Uploadsディレクトリは書き込み可能であるため、ハッカーの標的になりやすいです。

3. wp-config.phpファイルにあるeval、 base64_decodepreg_replaceなどの関数

wp-config.phpファイルは、ハッカーがマルウェアコードを挿入する対象となる最も一般的なファイルの1つです。

4..htaccessファイルとwp-includesディレクトリ

wp-includesディレクトリは、ハッカーの標的となるもう1つの一般的なフォルダです。ハッカーは、簡単にアクセスできるように、このフォルダに複数のバックドアを残しています。

コンピュータ上のマルウェアやバックドアプログラムを見つけるために使用できるスキャン方法には、主に2つのタイプがあります。

  • 手動スキャン
  • 自動スキャン

最高のWordPressマルウェア対策プラグインのリストをチェックアウト

手動スキャン–注意すべき点

手動スキャン手順の最初のステップは、wp-includes、wp-admin、およびその他のルートフォルダーにあるコアWordPressファイルの整合性を探すことです。 未使用または非アクティブなWordPressプラグインまたはテーマを削除することもできます。

侵害されたWebサイトの典型的な兆候は、eval、base64_decodeなどのコードを見つけることです。 Webサイトの所有者は、それらを調べて、Webサイトがハッキングされているかどうかを確認できます。 ただし、これらは通常のコードの一部としてWordPressプラグインでも使用されます。 したがって、手動スキャンを使用して、コードがクリーンであるか悪意があるかを分析することは非常に困難です。

さらに、ハッカーは、コードと他の方法のさまざまな組み合わせを使用して、悪意のあるコードを簡単に検出できないようにするのに十分賢いです。

手動スキャンを使用して、Webサイトがハッキングされたときのように最近変更されたファイルを見つけることもできます。 これを行うには、次の手順を実行します。

  1. SSHターミナルまたはFTPクライアントを介してWPサーバーにログインします
  2. SSHターミナルで、次のコマンドを実行して、最近変更されたファイルのリストを検索します。$ find。 / -type f -mtime -15
  3. FTPを使用している場合は、サーバー上でファイルが最後に変更された日付を表示します。 最終変更日はデータがハッキングされたかどうかの良い指標ですが、ほとんどのハッカーは感染したファイルの日付とタイムスタンプをリセットできるため、誤解を招く可能性があります。

上記の制約により、特にバックドアを検出するために手動スキャンを実装することは、Webサイトの所有者にとって最良の選択ではない場合があります。 手動スキャン方法は、ほとんどのハッカーが選択したフォルダーやファイルにマルウェアを挿入していた過去に効果的に機能しました。 ほとんどの手動スキャンでは、ファイル間の不一致を検出し、同じことを報告できます。

自動スキャン–知っておくべきこと

今日のスマートハッカーは、WordPressサイトのどこにでも検出できないマルウェアコードを挿入するためのより複雑な手法を開発しました。 また、悪意のあるコードを含むが、プラグインファイル名として名前が付けられているファイル(Adm1n.phpやHell0.phpなど)を追加する場合もあります。 これには、マルウェアとバックドアコードの検出と修正においてより強力な自動スキャン方法を展開する必要があります。

利用可能な自動スキャナーのほとんどは、次のマルウェア検出技術を使用しています。

1.署名ベースのスキャン

これは、マルウェアを識別するための最も一般的で効果的な方法です。 ほとんどのマルウェアコードは、ウイルスを操作するためにコンピュータが実行する一連の命令で構成されています。 通常、ウイルス署名と呼ばれる署名ベースのスキャナーは、ファイル内のこれらの署名パターンを検索し、見つかった場合は、感染しているとマークします。

注意:シグニチャベースのスキャンの一般的な制限の中で、すべての種類のコンピュータウイルス、特に利用可能なシグニチャデータベースでシグニチャパターンが利用できない未知のウイルスに対して機能するわけではありません。

2.プラグインベースのスキャン

ほとんどのマルウェアコードはWordPressプラグインとテーマに挿入されるため、プラグインベースのスキャナーは、WordPressプラグインとテーマ内の悪意のあるコードを毎日スキャンして検出するのに役立ちます。 それらのほとんどには、マルウェアの侵入を通知するウイルスアラートメカニズムもあります。

注意プラグインベースのスキャナーの重要な制限は、現在インストールされているWPプラグインとテーマのマルウェアのみをスキャンすることです。 未使用または非アクティブなプラグインとテーマは検査されません。 したがって、この手法は、WordPressのインストールからすべての非アクティブなプラグインとテーマを削除した場合にのみ機能します。

さらに、マルウェアスキャナーがあります。マルウェアスキャナーは、ファイルの変更を比較し、不一致が検出された場合にウイルスアラートを生成することによって、コアWordPressファイルのファイルの整合性をチェックするだけです。

MalCareなどのディープマルウェアスキャナーは、WordPressのインストール全体を詳細にスキャンし、セキュリティ関連の問題を引き起こす可能性のある隠れた厄介なコードがシステムにないことを確認するため、マルウェアやバックドアの検出に役立ちます。

ディープマルウェアスキャナーを使用する前に、次の重要なポイントを覚えて、それに従う必要があります。

  1. 一部のマルウェアコードでは、システムから完全に削除するために繰り返しスキャンする必要がある場合があります。
  2. ディープスキャナーを起動する前に、必ず現在のデータのバックアップをとってください。 有害なマルウェアやウイルスに加えて、マルウェア除去ツールは、オペレーティングシステムのデータの損失や破損を引き起こす可能性があります。 これはまれですが、ディープスキャナーを起動する前に、すべての重要な情報のバックアップがあることを確認してください。

結論

WordPressがホストするWebサイトは、プロのハッカーによるハッキングから完全に安全なものはありません。 ただし、WordPress Webサイトのすべてのベストセキュリティプラクティスに従うことで、セキュリティの脅威を減らすことができます。

Webサイトがハッキングされたという不幸な事態が発生した場合、侵害されたサイトを検出して修正するのに役立つテクノロジーツールがあります。 それらの機能にもかかわらず、あらゆる種類のマルウェアやバックドア感染に対処するのに適切であると評価できるマルウェアスキャンツールはないことに注意してください。 したがって、「治療」ではなく「予防」の方針に従うことをお勧めします。

免責事項:これはMalCareによるゲスト投稿です ここに記載されている意見やアイデアは著者自身のものであり、Cloudwaysの立場を反映するものではありません。