ウェブ公開ソフトウェアの既知の脆弱性を悪用した攻撃が急増しているため、ウェブサイト管理者はできるだけ早く WordPress のインストールを最新バージョンに更新するよう強く求められています。
マルウェアバイトの研究者らは、悪意のある攻撃者は特定のバグを狙っているのではなく、むしろWordPressの古いバージョンとそのさまざまなプラグインに存在する一連の欠陥を狙っているようだと述べている。
「ここ数日、当社のクローラーは通常よりも多くのWordPressサイトがハイジャックされているのを検知している」とMalwareBytesの研究員ジェローム・セグラ氏は木曜日に指摘した。
最も顕著なクライアントサイドのペイロードの一つは、テクニカルサポート詐欺ページへのリダイレクトです。さらに詳しく調査したところ、これは9月初旬以降、数千のWordPressサイトを侵害した一連の攻撃の一部であることがわかりました。
セグラ氏とSucuriの研究者によると、ハッカーたちは、通常はページのHTMLヘッダー内かWordPressデータベースのwp_postsテーブル内に悪質なJavaScriptコードを挿入できる脆弱性を悪用しているという。
そこから、WordPress サイトにアクセスしたときに悪質なコードが読み込まれ、ユーザーを詐欺ページ(最も顕著なのは偽の技術サポート サイトや、削除が難しい「悪質なカーソル」のスケアウェア画面)にリダイレクトします。
つまりPHA、つまりFUD:PHPの欠陥によりWordPressサイトがハッキングの危険にさらされる
続きを読む
管理者は、ページに挿入された JavaScript の兆候がないか確認し、可能であれば攻撃元を突き止めるようアドバイスされています。
「これらの攻撃の影響を受けたウェブサイトの所有者は、挿入されたページ、データベース、バックドアを徹底的にクリーンアップする必要がある」とセグラ氏は説明した。
「さらに重要なのは、侵害の根本原因を特定する必要があることです。多くの場合、その根本原因は古いWordPressのインストールやプラグインです。」
WordPressは、そのプラットフォームに対する大規模な攻撃をこれまで何度も経験してきました。広く利用されているこのCMSは、その脆弱性を悪用して攻撃者が密かにサイトを侵害し、さらなる攻撃のためのコードを挿入する手段を得ることが多いため、サイバー犯罪者にとって魅力的な標的となっています。
今年初め、同じく CMS ベンダーの Drupal が攻撃者の攻撃対象となり、暗号通貨マイニング スクリプトなどをページに挿入する「Drupalgeddon」と呼ばれるバグが発見されました。®