ワードプレス(WordPress)迷惑メール/スパム対策

不正侵入されたWordPressには不審な管理者が登録されていました、スパム対策を強化しましょう

この記事は約5分で読めます。

不正侵入されたWordPressには不審な管理者が登録ある企業サイトで不正侵入事件がありました。そのWEBサイトはエックスサーバーを使いWordPressで構築されていましたが、不正なファイルが埋め込まれまったく別の内容を表示されてしまいました。いわゆるマルウェア感染です。
不正なファイルを駆除し、バックアップデータを使い復元することで正常化することができましたが、この原因はなんだったのでしょうか?
調べてみると、WordPressに不審な管理者が見つかりました。どうやらこれが犯人らしいです。

WordPress不正アクセスの被害事例

不正侵入されたサイト

不正侵入されたWEBサイトは、当初まったく関係がないWEBページを表示していましたが、しばらくするとサーバーの規制がかかったのか「403エラー」の表示になりました。

このレンタルサーバーでは複数のドメインを管理していました。別のドメインのサイトでは違うエラー表示になっていました。

不正サイトかどうかをチェックするツール

サイトの状態が危険かどうかを調べるWEBツールがあります。
例えば以下のツールだと簡単にチェックできます。

gred|安全なサイトはgreen、危険なサイトはredでお知らせ。無料のWeb安全チェックサービスといえばグレッド!
gred(グレッド)は、そのサイトが安全(green)か危険(red)かを判断する、無料のWebチェックサービスです。
URLの安全性を無料で診断。ウィルスや詐欺サイトチェックが可能です。Securl(セキュアール)
URLの安全性を無料で診断。 キャプチャ画像でページ閲覧できるから安全。 ウィルスチェックや詐欺サイトチェックもしてくれます。

URLウイルスチェッカーとしてこのようなサービスで確認してみるとより客観的な判断ができます。

原因追及と復旧作業

今回の不正アクセス事件は、現象としては先月におきた案件と同じような要因でした。

不正アクセス被害をサポートした復旧のリアル記録、ウイルスは突然やってきてWordPressに不正侵入し不正ファイル埋め込みしていきます
WordPressサイトが改ざん!?これは企業の不正アクセス被害をサポートした復旧のリアル記録です。ある日、ある企業の担当者さんから、ちょっと焦った様子で連絡が入りました。「なんだか検索結果が変なんです…自社サイトのはずなのに、タイトルが通販サイトみたいになっていて、クリックすると知らないページに飛ばされてしまうんです」すぐに話を聞き、調査を進めるうちに、これは不正アクセスによるサイト改ざんだとい...

上記のページ内容にて紹介されているような対策を実施して復旧しました。

不審な管理者を発見

バックアップファイルを利用して復元しました。そのさいに、WordPressの不正侵入対策として管理者IDのパスワードを変更しました。そのさいに不審なIDを発見しました。

不正侵入されたWordPressには不審な管理者が登録

 ID WhoAdminKnows
 メール kod3cc@gmail.com

このIDに関して、当該企業のWEB担当者に尋ねたところまったく身に覚えがないということでしたので、不正侵入した犯人に間違いないでしょう。

念のため、この状況を生成AIにて調べたところ以下のような回答でした。

WordPressの管理者に「見覚えのないID」があり、そのメールアドレスが「kod3cc@gmail.com」であった場合、これは高い確率でハッカー(不正アクセス者)が作成した不正ユーザーである可能性が非常に高いです。

根拠と解説
WordPressでは、ハッキング被害の際に「管理者権限を持つ不正ユーザー」が勝手に追加されることがよくあります。

不正ユーザーの特徴として、「ランダムな文字列のID」や「見覚えのないメールアドレス(フリーメールや意味のない文字列)」が使われることが多いです。

代表的な不正ユーザーのメールアドレス例としては「123@abc.com」「email@email.em」「admin@gmail.com」などが挙げられていますが、これ以外にもGmailなどのフリーメールアドレスが悪用されるケースは頻発しています。

kod3cc@gmail.com」というメールアドレスは、一般的な利用者が使うようなものではなく、典型的なハッカーが自動生成や使い捨て目的で作成したものと推測されます。

取るべき対応
そのユーザーを即時削除してください(削除前に必ずデータベースやサイト全体のバックアップを取得してください)。

既存の管理者ユーザーのパスワードもすべて変更してください。

サイト全体をマルウェアスキャンし、不審なファイルや改ざんがないか確認してください。

プラグインやテーマ、WordPress本体をすべて最新版にアップデートし、不要なプラグインやテーマは削除してください。

今後のために、ログイン画面へのアクセス制限や2段階認証など、追加のセキュリティ対策を講じてください。

補足
もし「kod3cc@gmail.com」というメールアドレスに心当たりがなく、管理者が追加した記憶もなければ、ほぼ間違いなく不正アクセスによるものです。

放置すると再度マルウェアが仕込まれたり、サイト改ざん、スパム配信などの被害が拡大する危険があります。

結論:「kod3cc@gmail.com」の見覚えのない管理者IDは、ハッカーによる不正ユーザーである可能性が極めて高いです。速やかに削除し、上記のセキュリティ対策を実施してください。

ということで、このIDを削除しました。

追加の対策としてphp.iniを変更しました

allow_url_fopen=OFFに設定しました

エックスサーバーからのレポートを確認したところ、追加対策として以下の方法が有効であるということでした。

推奨される設定について

お客様のウェブサイトにてPHPプログラムをご利用の場合、サーバーパネルの「php.ini設定」にて「allow_url_fopen」および「allow_url_include」をいずれも「無効(Off)」にすることを強くお勧めいたします。

◇マニュアル:php.ini設定
https://www.xserver.ne.jp/manual/man_server_phpini_edit.php

※上記設定項目は「外部ファイルを読み込む/実行する」操作に対する可否設定です。

ご利用のプログラムにより、上記それぞれの設定を「On」にする必要がある場合もございますが、外部からのデータ読み込み等が必要ない場合、これら設定は無効にしたうえでプログラムをご運用ください。

そこでこの追加対策も実施しました。

PHP対策

この対策を実施する場合は「Xアクセラレータ Ver.2」が使えなくなります。そこで、Xアクセラレータ Ver.2をオフにし、上記の設定を行いました。
そのうえで、高速化対策としては、Xアクセラレータ Ver.1を設定しました。

Xアクセラレータ(エックスアクセラレータ) | レンタルサーバーならエックスサーバー
レンタルサーバー「エックスサーバー」のご利用マニュアル|Xアクセラレータ(エックスアクセラレータ)に関する仕様の一覧を記載しています。

この企業の場合は、高速化対策を少し後退させてもセキュリティ対策を前進させたほうがよいですね。

ちなみに、allow_url_fopenをOFFにした場合は、不正侵入対策としての効果が微々たるもののようです。

※以下は生成AIで調べたallow_url_fopenをOFFの効果についての内容です

allow_url_fopen=OFFの効果と限界

※上記の内容をテキストで記述すると投稿がブロックされますので画像にしました。