Elementor Proユーザー? あなたはこれを読む必要があります!

公開: 2020-05-20

WordPressは、過去7年間、私のオンラインビジネスを推進してきました。これは、間違いなく、SEOの武器の中で最も重要なツールです。

推定インストール数は455,000,000を超えており、Webサイト所有者の35%が明らかに同意しています。

数え切れないほどのプラグインとテーマの組み合わせにより、「技術に精通していない」人がアイデアを実現し、オンラインオーディエンスの前に置くのに最適なプラットフォームになっています。

悲しいことに、これはまた、WordPressを、サイトに侵入して想定外のことを実行させる悪意のある「ブラックハット」マーケターのターゲットにします。これは、最近大規模に達成した偉業です。

Elementor Proユーザーとして、すでに噛まれている可能性があります…

そして、あなたはおそらく賢明ではありません。

ElementorProの脆弱性

5月6日、Wordfenceはこの記事を公開し、100万のサイトがアクティブな攻撃のリスクにさらされる可能性があることを説明しました。

攻撃者は、Elementor Proのセキュリティの弱点を利用して、訪問者を悪意を持って自分のサイトにリダイレクトしたり、Webサイトを完全に制御したりしていました。

Elementorチームはすぐに欠陥にパッチを当て、ユーザーはできるだけ早く最新バージョンに更新することをお勧めしました。

この更新は、攻撃者が私が管理する多数のサイトにすでにアクセスしていて、更新によってわずかな違いがないことを発見するまで、多くの人(私も含めて)に安心を提供しました。

サイトがすでに侵害されている場合、更新しても修正されません。

ハッカーは私のサイトで何ができるでしょうか?

正常に実行されると、この特定の攻撃は「wp-xmlrpc.php」と呼ばれるWebシェルをインストールします(システムファイルに溶け込むためにこのように名前が付けられています)

Webシェルは、攻撃者にサイトおよび多くの場合サーバーへのフルアクセスを提供します。つまり、攻撃者は次のことができます。

  • コンテンツを追加、変更、または削除する
  • SEO値のリンクを挿入
  • トラフィックを自分のサイトにリダイレクトする
  • すべて削除してください!
  • …あなたが考えることができる他のほとんどすべて

言うまでもなく、 WooCommerceを使用している場合、攻撃者は顧客データの一部にアクセスできる可能性があります。

ハッキングされたかどうかを確認するにはどうすればよいですか?

サイトが影響を受けているかどうかを確認するために、技術的なウィザードである必要はありません。

次の手順に従ってください。

1.WordPressユーザーを確認する

通常、サイトの新しいユーザーは、誰かがElementorProの脆弱性を悪用しようとした最初の兆候です。

死んだプレゼントは、WordPressサイトから、5月の最初の1週間か2週間頃に新しいユーザーが作成されたことを通知するメールを受け取った場合です。

まず、管理者アカウントを使用してWordPress管理エリアにログインし、「ユーザー」に移動します。

疑わしいユーザー名または不明なユーザー名がないか確認してください。

WebARXセキュリティは、これまでの攻撃で使用されたすべての既知のユーザー名のリストを公開しました。

パネルにユーザー名の1つが表示されている場合は、「ハッキングされた場合」に直接ジャンプします。

重要:疑わしいユーザー名がないからといって、サイトが安全であるとは限りません。

2.ファイルを確認します

FTP /SFTP/ファイルマネージャーを使用してWordPressファイルを調べることができます。

WordPressのルートフォルダー(通常、ログイン時に最初に表示されるフォルダー)で、wp-xmlrpc.phpというファイルを探します。

このファイルが存在する場合、攻撃者はアクセスに成功しています。 この時点でファイルを削除するだけでは役に立たない可能性があります。

/ wp-content / uploads / elementor /custom-icons/も確認する必要があります

アップロードしたものとして認識できないファイルは、攻撃者によってそこに植えられた可能性があります。

具体的には、次のものを探します。

  • wpstaff.php
  • demo.html
  • Mw.txtを読む
  • config.json
  • アイコン-reference.html
  • selection.json
  • fonts.php

3.セキュリティスキャンを実行します

WPEngine、WPX Hosting、SiteGroundなどのマネージドWordPressホストを使用している場合、通常はこれを実行できます。

これは通常、WordfenceまたはSucuriを使用して独自のスキャンを実行するよりも望ましい方法です。ホストは、これらのプラグインが見逃してしまうスキャンシステムファイルにアクセスできる可能性があるためです。

人気のある無料のWordPressセキュリティプラグインは通常、WordPressコアファイルの変更を検出できますが、クリーンスキャンの結果をサイトの安全性を保証するものとして解釈しないでください。

ファイアウォールは通常、そのようなツールの有料サブスクライバーを保護し、攻撃が失敗する可能性が高くなります。

5.サイトにアクセスします

最近自分のサイトにアクセスして、別のサイトにリダイレクトされましたか?

この悪意のあるリダイレクトがどのように機能するかは正確には不明です。

次の方法を使用してサイトにアクセスします。

  • プライベート/シークレットモードで他のブラウザを使用する
  • プロキシを使用してサイトにアクセスする
  • Googleまたはソーシャルメディアからサイトにクリックスルーします

これらのいずれかが自分のWebサイト以外へのリダイレクトをもたらす場合は、おそらくハッキングされています。

ハッキングされた場合、または確信が持てない場合

以前のバージョンへのロールバック

多くのウェブホストは14-30日のバックアップを提供します。 うまくいけば、この記事で影響を受けた場合に間に合うように見つけて、攻撃前の以前の日付にサイトをロールバックできるようになります。

:バックアップがUpdraftなどを使用してサーバーに保存されている場合、それらも感染する可能性があります。

あなたがいつ攻撃されたかを知る

デフォルトでは、WordPressはユーザー登録の日時を表示しません。

AdminColumnsというプラグインをインストールします。

プラグイン設定で、「ユーザー」の「登録」列を有効にします。

これで、WordPressの[ユーザー]ページに移動すると、悪意のあるユーザーが作成された日付が新しい列に表示されます。

または、サーバーアクセスログがある場合は、「wpstaff.php」のエントリを検索できます。

攻撃の日時より前に作成されたバックアップにサイトをロールバックします。

バックアップが復元されたら、別の攻撃を防ぐために、できるだけ早くプラグインを更新してください。

次に、ユーザーと悪意のあるファイルをもう一度確認します。

マネージドホスティングサポート

上記のような管理対象ホストがある場合は、セキュリティ対策とマルウェアクリーニングを提供しているかどうかについてサポートに相談してください。

WPXホスティングやWPEngineなどのホストには、これがすべてのパッケージに無料で含まれています。

クリーンアップサービス

多くの「doneforyou」マルウェア除去サービスは、最近のElementorProの問題についてすでに報告しています。

いくつかはここにリストされています、私はそれらを個人的にテストしておらず、私は提携していないので、あなた自身の研究をしてください:

  • https://www.wordfence.com/wordfence-site-cleanings/
  • https://www.getastra.com/website-cleanup-malware-removal
  • https://sucuri.net/website-security-platform/help-now/

再構築

抜本的な対策のように思えますが、とにかくサイトの再構築を考えているのであれば、今がゼロから始める絶好の機会です。

そうすれば、バックグラウンドに悪意のあるファイルが潜んでいないことが確実にわかります。

別のインストールアカウントまたはホスティングアカウントを使用してください。

ハッキングの防止

どのプラグインに脆弱性が含まれているかが事前にわからない場合、ハッキングを防ぐのは困難です。

将来のハッキングを防ぐためのいくつかの基本的なヒント:

  • マネージドWordPressホストを使用する–通常、マルウェアのスキャンと削除が行われ、デフォルトでWPインストールが強化されます(アップロードフォルダー内のPHPファイルの実行を防止することにより)
  • プラグイン、テーマ、WordPressコアを最新の状態に保つ
  • セキュリティプラグインを使用します。 少なくとも、ファイアウォールとWordPressの強化を有効にします。WordFencePremium、Sucuri、WebARXはすべて優れたソリューションです。
  • WPScanを実行するか、WPVulnDBで、使用している可能性のある脆弱なプラグインとテーマを確認してください。

WordPressサイトがハッキングされましたか?

どのように問題に取り組みましたか?

コメントで教えてください。

申し込む

利用規約を読み、同意します*