このページは以下のようなWordPressの改ざん、障害復旧対応の窓口です。企業・団体の方でお困りの方はWordPressのリーディングカンパニーである当社にお任せください。
お客様からのお問い合わせ例
- WordPressが改ざんされてしまったので復旧したい
- 正しいIDとパスワードでログインしてもログインできなくなってしまった。
- 画面が真っ白になってしまい画面が表示されない
- バージョンアップを行ったら画面が崩れてしまった
- バージョンアップをしたくてもプラグインが多すぎてバージョンアップを行うのが怖い
- WordPressが改ざんされてしまった。今後再発防止をするための対策を教えてほしい
- 偶然、改ざんされた形跡を発見してしまった。
- バックアップデータが復旧しない
- スパムメッセージが多すぎて困る
- 改ざんされているかどうかのチェックをお願いしたい
- セキュリティ上問題がないか第三者チェックをお願いしたい
- 脆弱性診断を依頼したい
- 障害ではないのですが、表示速度を速くしたい
最近の改ざんの傾向
以前は、Webページが別のコンテンツに差し替えられてしまい、明らかに改ざんされたことがわかるようなケースが多かったです。最近では、ぱっと見で改ざんされたことがわからないようなケースが増えています。改ざんされたことに気が付かないまま、情報が抜き出され続けたり、踏み台にされ続けたりする状態になってしまうこともございます。そして気が付いた時には大きな被害を受けることもございます。当社では改ざんや障害時からの復旧のみならず、改ざんされているかどうかをチェックすることもできます。お気軽にお問い合わせください。
ケース1 WordPress管理画面への侵入
- 攻撃者が管理画面から侵入
- ヘッダーなどにコードを挿入するプラグインを設置
- 不正なサイトへ誘導したり、不正な広告を表示したりするスクリプトを挿入
既存ユーザーを利用し実際の運用に近い動きで改ざんが行われていました。さらに不正な表示もランダムだったため、発見まで時間がかかったケースでした。
ケース2 見逃されたバックドア
不正に作成されたユーザーを削除したにもかかわらず繰り返される改ざん
- バックドアユーザーを作成するプラグインの設置
- テンプレートにバックドアユーザーを作成するコードの埋め込み
WordPressの正式なコードで書かれていただため、クリーニング作業時にも見逃され、再侵入を許す事になったケースでした。
ケース3 偽装ファイルの設置
単純な検索ではわかりにくい偽装ファイルの設置
- CMSを構成するファイル名に酷似したファイルを設置
- 画像(jpg)拡張子の偽装ファイルを設置し、スクリプト(PHP)から読み込む
- PHPやJSなどに外部のJSをインクルードするコードを設置
ケース4 クラウド管理画面への侵入
- クラウドの管理画面に侵入され、複数のサーバを立ち上げられてしまった
- クラウドの管理画面に侵入され、バックアップデータとサーバーデータごと削除されてしまった
ケース5 平文で保存された情報
重要情報の漏洩
- DB情報や認証情報が平文で保存され、閲覧・ダウンロード可能な状態
- 重大インシデントにつながった可能性
ケース6 日々の保守作業に潜む危険
「めんどくさい」「これくらい」に潜む重大インシデントの危険
- 不特定多数がログインするメディアで、管理画面のアクセス制限を省略
- パスワードの使いまわし、共通パスワードによる運用
- 退職者や契約終了したベンダーのユーザーの削除忘れ
- 閉鎖したサイトのドメインを手放し、スパムサイトに
- PHPのバックアップの拡張⼦が不適切で閲覧可能に
- ドキュメントルート配下にDBのバックアップがあり、ダウンロード可能な状態に
お問い合わせ
WordPressの改ざん・障害からの復旧、改ざん予防、クリーニング、バージョンアップ作業などはWordPressのリーディングカンパニーであるプライム・ストラテジーにお任せください。国内WordPress黎明期からの実績と技術力、安心の上場企業の体制にて対応いたします。お気軽に以下よりお問い合わせください。お急ぎの場合はお電話でもお受けできます。https://kusanagi.biz/contact/
※お問い合わせは企業や団体のお客様に限定させていただきます。実際の復旧作業は有償になります。予めご留意ください。