WordPressは利用者数が多いことから、WordPressを狙った攻撃が多く、ハッキングされる件数も多いのが現状です。
WordPressセキュリティ対策強化の基本にWordPressのハッキング件数や、対策方法を掲載していますので、合わせてお読みください。
ですので、WordPressを使っている場合は、定期的なマルウェアのスキャンや、脆弱性診断を行うと良いでしょう。
自社サイト経由から被害が出ないか、不安に思っているサイトオーナーや、制作者は一度お試しください。
目次
WordPressのスキャン
Securiのサイトチェックにアクセスし、WordPressサイトのスキャンをしてください、
スキャンが完了すると、下記の通りメッセージが出力されます。
少し分かりにくいですが「Our scanner did'nt detect any malware」が表記されていれば、マルウェアーは検出されませんでした。
マルウェアが検出されると下記の通り警告が出ますので、指示に従いマルウェアーを削除してください。
Google セーフブラウジングのサイト
「https://transparencyreport.google.com/safe-browsing/search」からサイトをスキャンし確認、サイトをチェックしてください。
マルウェアを削除する
SmartReleaseのバックアップから戻す
まずは最も簡単な方法で、SmartReleaseのバックアップから過去の状態に戻す方法です。
(ご注意)この操作を行うとサイト全体が過去の状態に全て戻ります。
- SmartReleaseのコントロールパネルにログインし、バックアップを開きます。
- 公開サイトタブから、ウェブデータをリストアし、データベースタブ(MySQL5.5や、5.6)から、データベースをリストアします。
ファイルやフォルダが全て削除されます。とメッセージが表示されていますが、マルウェアも同時に削除されます。
手動で削除
- まずはSmartReleaseからバックアップを取得してください。
- SSHを利用して、サーバーのコンソールにログインします。
SSHの利用方法はCPIのオンラインヘルプを参照ください。下記のコマンドを実行し、最近書き換えられたファイルが無いかを確認します。
下記では過去15日以内に更新されたファイルを抽出します。find ./ -type f -mtime -15
- 抽出されたファイルに心当たりが無い場合は、ファイルを削除するか、ファイルを確認します。
ファイルの確認はWordPressのコアファイルと、diffを実行し、どの行が書き換わっているかを確認すると良いでしょう。疑わしいファイルが見つかれば、そのファイルをWordPressの公式からダウンロードした、ファイルで上書きを行います。
- ファイル修正後、サイトの動作確認を行います。
WordPreesのユーザー
WordPressの管理画面にログインし、疑わしいユーザーが登録されていないか確認をしてください。
確認し、登録した覚えが無い場合は削除を行い、WordPressの管理者パスワードを念のため変更をしてください。
さいごに
WordPressのマルゥエアを削除するには、バックアップから戻すのが一番手取り早いです。
何か更新する前にバックアップを取得する、更新後にバックアップを取得することで、すぐに戻すことができます。
また、マルウェアが入ってこないための対策も重要ですので、合わせて「WordPressセキュリティ対策強化の基本」を参照ください。