お使いのWordPressにバックドアなどの悪質なコードが仕込まれていないか
をチェックできるスクリプト「WP Infection Scanner」を作成してもらいましたので、
ご紹介しておきます。
バックドアチェックスクリプト「WP Infection Scanner」作成経緯
「WP Infection Scanner」作成のきっかけは
日本一届くと呼ばれているメール配信スタンド「ARMS」開発者の黒川敏幸さんが
某SNSでWordPressのセキュリティについて指摘していたことがきっかけです。
こちら1年前の記事ですが、WordPressの人気プラグイン
「AddThis」「WPtouch」「W3 Total Cache」に
巧妙な手口で隠されたバックドアが仕込まれていたことがありました。
※バックドアとは、
クラッカーにより侵入を受けたサーバに設けられた、不正侵入を行うための「裏口」。クラッカーはコンピュータへの侵入に成功すると、次回も侵入できるように、管理者に気づかれないようこっそりと侵入経路を確保する。
IT用語辞典e-Words バックドア【backdoor】
WordPressはこのようなセキュリティ面に不安を抱えているのが
唯一の弱点と言って良いかと思います。
そこで、プログラムにやたら詳しい友人のさくさんに
バックドアが仕込まれていないかをチェックする簡易プログラム
「WP Infection Scanner」を作成してもらいました。
この「WP Infection Scanner」を実行すると、
感染可能なファイルのリストをずらりと返してくれるというものです。
WP Infection Scannerの使い方とバックドアチェック方法
●STEP1:下記よりダウンロード後、解凍。
●STEP2:解凍したら、お使いのドメイン直下にFTPでアップロード
●STEP3:お使いのブラウザで、scanner_2.6.phpにアクセス
例)ドメインがhttps://mesiopress.com/なら
https://mesiopress.com/scanner_2.6.phpにアクセスします。
30秒ほどすると結果が表示され始めます。
●STEP4:「eval(base64_decode」の有無をチェック
表示されたものを見ても何がなんだかわからないと思いますが、
「eval(base64_decode」
というコードが含まれていないかチェックしてください。
もし、「eval(base64_decode~」というコードがあり、
さらにその後ろの文字列が下記のような
eval(base64_decode(‘JGlwPSRfU0VSVkVSWyJSRU1PVEVfQU
判読不可の文字列になっていたら感染しています。
これは元々は人が判読できるコードなのですが、
ハッカーコードだとバレないように
理解できない文字列に改変していることを意味しています。
「eval(base64_decode」が含まれてなければ、ひとまず安心して大丈夫です。
ぜひ一度バックドアが含まれていないかチェックしてみてください。
尚、チェック終了後はscanner_2.6.phpは削除しておくことをおすすめします。
scanner_2.6.phpにアクセスすると、
第三者からWordPressの中身が丸見えになってしまいますので。
●Special Thanks!
最後に、今回の「WP Infection Scanner」を作成してくれた
さくさんの音声カスタマイズサービス「B.style LOOPS」をご紹介しておきます。
音声コンテンツを作成している人におすすめのサービスです。
B.style LOOPS
この記事へのコメント
この記事へのコメントはありません。