WordPressの改ざん障害復旧対応窓口

このページは以下のようなWordPressの改ざん、障害復旧対応の窓口です。企業・団体の方でお困りの方はWordPressのリーディングカンパニーである当社にお任せください。

お客様からのお問い合わせ例

  1. WordPressが改ざんされてしまったので復旧したい
  2. 正しいIDとパスワードでログインしてもログインできなくなってしまった。
  3. 画面が真っ白になってしまい画面が表示されない
  4. バージョンアップを行ったら画面が崩れてしまった
  5. バージョンアップをしたくてもプラグインが多すぎてバージョンアップを行うのが怖い
  6. WordPressが改ざんされてしまった。今後再発防止をするための対策を教えてほしい
  7. 偶然、改ざんされた形跡を発見してしまった。
  8. バックアップデータが復旧しない
  9. スパムメッセージが多すぎて困る
  10. 改ざんされているかどうかのチェックをお願いしたい
  11. セキュリティ上問題がないか第三者チェックをお願いしたい
  12. 脆弱性診断を依頼したい
  13. 障害ではないのですが、表示速度を速くしたい

最近の改ざんの傾向

以前は、Webページが別のコンテンツに差し替えられてしまい、明らかに改ざんされたことがわかるようなケースが多かったです。最近では、ぱっと見で改ざんされたことがわからないようなケースが増えています。改ざんされたことに気が付かないまま、情報が抜き出され続けたり、踏み台にされ続けたりする状態になってしまうこともございます。そして気が付いた時には大きな被害を受けることもございます。当社では改ざんや障害時からの復旧のみならず、改ざんされているかどうかをチェックすることもできます。お気軽にお問い合わせください。

ケース1 WordPress管理画面への侵入

  • 攻撃者が管理画面から侵入
  • ヘッダーなどにコードを挿入するプラグインを設置
  • 不正なサイトへ誘導したり、不正な広告を表示したりするスクリプトを挿入

既存ユーザーを利用し実際の運用に近い動きで改ざんが行われていました。さらに不正な表示もランダムだったため、発見まで時間がかかったケースでした。

ケース2 見逃されたバックドア

不正に作成されたユーザーを削除したにもかかわらず繰り返される改ざん

  • バックドアユーザーを作成するプラグインの設置
  • テンプレートにバックドアユーザーを作成するコードの埋め込み

WordPressの正式なコードで書かれていただため、クリーニング作業時にも見逃され、再侵入を許す事になったケースでした。

ケース3 偽装ファイルの設置

単純な検索ではわかりにくい偽装ファイルの設置

  • CMSを構成するファイル名に酷似したファイルを設置
  • 画像(jpg)拡張子の偽装ファイルを設置し、スクリプト(PHP)から読み込む
  • PHPやJSなどに外部のJSをインクルードするコードを設置

ケース4 クラウド管理画面への侵入

  • クラウドの管理画面に侵入され、複数のサーバを立ち上げられてしまった
  • クラウドの管理画面に侵入され、バックアップデータとサーバーデータごと削除されてしまった

ケース5 平文で保存された情報

重要情報の漏洩

  • DB情報や認証情報が平文で保存され、閲覧・ダウンロード可能な状態
  • 重大インシデントにつながった可能性

ケース6 日々の保守作業に潜む危険

「めんどくさい」「これくらい」に潜む重大インシデントの危険

  • 不特定多数がログインするメディアで、管理画面のアクセス制限を省略
  • パスワードの使いまわし、共通パスワードによる運用
  • 退職者や契約終了したベンダーのユーザーの削除忘れ
  • 閉鎖したサイトのドメインを手放し、スパムサイトに
  • PHPのバックアップの拡張⼦が不適切で閲覧可能に
  • ドキュメントルート配下にDBのバックアップがあり、ダウンロード可能な状態に

お問い合わせ

WordPressの改ざん・障害からの復旧、改ざん予防、クリーニング、バージョンアップ作業などはWordPressのリーディングカンパニーであるプライム・ストラテジーにお任せください。国内WordPress黎明期からの実績と技術力、安心の上場企業の体制にて対応いたします。お気軽に以下よりお問い合わせください。お急ぎの場合はお電話でもお受けできます。https://kusanagi.biz/contact/

※お問い合わせは企業や団体のお客様に限定させていただきます。実際の復旧作業は有償になります。予めご留意ください。