ハッキングされたWordPressサイトを特定する方法

公開: 2017-04-14

ハッキングされたWordPressサイトは、ほとんどの場合、いくつかの症状を示します。 この投稿では、これらの症状が何であるかを説明し、Webサイトがそれらのいずれかまたはすべての影響を受けているかどうかを識別するためのいくつかのツールを提供します。

ハッキングされたWordPressサイトの症状

症状のほとんどは、Webサイトが奇妙な動作をしていることや、奇妙なファイルやHTMLコードが左右に表示され始めていることを示しています。 それらを一つずつ見ていきましょう!

1.あなたのウェブサイトがスパムの送信を開始します

送信するよりも受信するスパムを識別する方がはるかに簡単ですが、誰かがあなたのサイトを使用してスパムを送信しているかどうかを確認するためにできることがいくつかあります。

  • メールログを確認してください(通常は/ var / logの下にあります)。 SPFエラーメッセージで禁止されている550送信者で異常な量の電子メールがブロックされているのを確認する 疑わしいと見なされます。 特に、ドメインにSPFレコードが構成されている場合。 それなら間違いなく赤旗です。
  • MXToolboxやUltraToolsRBLDatabase LookUpなど、サイトがスパムソースとしてブラックリストに登録されているかどうかを確認できるさまざまなWebサイトがあります。 それらのいくつかが利用可能であり、あなたはあなたが見つけることができる限り多くを検索する必要があります。 ブラックリストに載っていないからといって、100%明確であるとは限りません。

2.あなたのウェブサイトはあなたをどこかにリダイレクトします。

これはおそらく発見するのが最も簡単な症状です。 Webサイトにアクセスすると、Webページを表示する代わりに、奇妙な場所にリダイレクトされます。 まず、DNSレコードが変更されているかどうかを確認し、別のIPアドレスを指定します。

DNSレコードに問題がないように思われる場合は、HTMLページにリダイレクトの原因となっているものがある可能性が高いです。 ブラウザのJavascriptサポートを無効にして、Webサイトがリダイレクトしているかどうかをもう一度確認してください。 リダイレクトが続く場合は、Webサイトの他の領域(データベース、Webサイトの.htaccessファイル、またはWebサーバー構成)が改ざんされている可能性が高いことを示しています。

3.Webサイトに疑わしいiframeが含まれています。

iframeは、別のHTML内に「埋め込まれた」HTMLドキュメントであり、別のソースからのコンテンツ(通常は広告)を表示するために使用されます。 表示されているiframeは簡単に見つけることができますが、ほとんどのiframeは非常に小さいため(数ピクセルしか使用しない場合もあります)、簡単に見落とす可能性があります。 HTMLファイルをエディターで開き、不明または疑わしいURLに接続しようとする<iframe>タグを探します。 HTMLコメントタグ<!–内に配置して、コメントアウトします。 HTMLファイルを改ざんした可能性がある場合は、Webサイトが確実に侵害されており、他の場所でWebサイトが改ざんされている可能性があるためです。

4.Webサイトはロード時にポップアップを開きます。

これも簡単に見つけられる兆候です。 あなたのウェブサイトは明らかに場違いなポップアップウィンドウをロードします。 ポップアンダーと呼ばれるそれらのいくつかは、より陰湿です。 これらは、Webサイトにアクセスしたときには表示されませんが、バックグラウンドで読み込まれます。 ただし、ブラウザを最小化すると、すぐにそれらが表示され、通常は画面の大部分を占めます。

Pressidiumであなたのウェブサイトをホストする

60日間の返金保証

私たちの計画を見る

5.文字化けして奇妙に見えるPHPファイル。

次の例のように、一見理解できないように見えるPHPファイルを発見することは、誰かがあなたのWebサイトを改ざんしたことを示す明確な警告サインです。

<?php eval(“ \ 145 \ 166 \ 141 \ 154 \ 050 \ 142 \ 141 \ 163'== QfgsDdphXZgsTKog2c1xmZgszJ +QHcpJ3Yz […]

これらのタイプのファイルの専門用語は「難読化」です。 難読化は、通常は悪意のあるコードのソースを隠したり、その機能を読み取って理解することを非常に困難にするために、ハッカーが使用する一般的な手法です。

6.バックドア、Webシェル、管理者アカウント

Webshel​​lは、ハッカーがリモートで接続し、Webサイトへの完全な管理アクセスを取得するために使用できるプログラムです。 これらのプログラムは、サーバーのシェル(したがって、Webシェルという用語)へのリモートWebアクセスを可能にし、それらに接続するすべての人がコマンドを実行できるようにします。 難読化されたPHPファイルをどこかで見つけた場合、それはWebシェルである可能性があります。

ハッカーは、バックドアとして使用するための管理者権限を持つアカウントを作成することもできます。 これらはWordPressバックエンドまたはデータベースに表示されるため、比較的簡単に見つけることができます。

疑わしいアクティビティを特定するのに役立つツール

Webサイトが改ざんされているかどうかを識別するのに役立つツールがいくつかあります。 侵害された、または感染したと思われる場合は、それらすべてを使用してWebサイトを確認することをお勧めします。 このように、これらのサービスのすべてが同じことをチェックするわけではないため、より丸みを帯びたビューが得られます。 以下のリソースはすべて無料で使用でき、WebサイトのURLを入力するだけで済みます。

特に、悪意のあるiframe、ポップアップ、リダイレクト、その他のjavascriptの獣に感染していると思われる場合は、次のWebサイトからすぐに通知されます。

  1. SucuriのSiteCheckunmaskparasites これらは、既知のマルウェア、Webサイトがブラックリストに登録されているかどうかなどをチェックします。
  2. Google透明性レポート これにより、Googleによるとあなたのウェブサイトが「訪問するのが危険」であると見なされているかどうかがわかります。
  3. VirusTotalは、URLとファイルを分析して、悪意のあるコンテンツが含まれているかどうかを確認できる無料のサービスです。
  4. PCリスクによる無料のオンラインウェブサイトマルウェアスキャナーサイトで「悪意のあるコード、隠されたiframe、脆弱性の悪用、感染したファイル、その他の疑わしいアクティビティ」を検索します。
  5. Qutteraの無料ウェブサイトマルウェアスキャナー。 「疑わしいスクリプト、悪意のあるメディア、および正当なコンテンツに隠され、Webサイトにあるその他のWebセキュリティの脅威」をサイトで検索します。 セキュリティレポートを作成し、各結果を脅威レベルに応じて分類します。

WordPressサイトを安全に保つのに役立つWordPressプラグインもいくつかあります。 InfoSecによる7つの最高のWordPressセキュリティプラグインへのこの優れたガイドも確認してください

悪意のあるコンテンツを見つけたらすぐにサイトをクリーンアップし、その脆弱性にパッチを適用することが最も重要です。 侵害されたWebサイトとは、ビジネスの生計に影響を与える可能性があり、最終的に影響を与える可能性のある停止または異常な動作を意味します。