マルウェア分類2026年2月更新

あなたのWordPressに潜んでいるのは
どのタイプ?

「マルウェアに感染した」と一口に言っても、実際にはいくつかの異なるタイプが存在し、タイプによって症状も被害の深刻度も対処法も異なります

この記事では、私たちが復旧現場で実際に遭遇する頻度が高い6つのタイプについて、 「どんな症状が出るか」「どこに潜んでいるか」「どう対処するか」を整理しました。 今起きている症状から、感染タイプを特定する参考にしてください。

遭遇頻度:非常に高い

リダイレクト型

こんな症状が出たらこのタイプ

  • サイトにアクセスすると、カジノサイトや偽の警告ページに飛ばされる
  • スマホからアクセスした時だけ飛ばされる(PCでは正常に見える)
  • Googleの検索結果からアクセスした時だけ飛ばされる(直接URLを入力すると正常)

なぜこうなるのか

攻撃者は.htaccessファイルや テーマのheader.phpに不正なリダイレクトコードを挿入します。詳しくは.htaccess改ざんの仕組みをご覧ください。 巧妙なものは、User-Agent(ブラウザの種類)やReferer(どこから来たか)を判定して、管理者がPCで確認しても気づかないように作られています。

確認すべき場所

# .htaccessの内容を確認(不正なRewriteRuleがないか)
cat .htaccess

# header.phpに不審なJavaScriptがないか確認
grep -n "eval\|base64\|document.write\|window.location" \
  wp-content/themes/*/header.php
遭遇頻度:高い

バックドア型

このタイプの厄介なところ

バックドア型はそれ自体では目に見える症状を引き起こしません。 攻撃者がいつでもサイトに再侵入できるよう、「裏口」を設置するだけのマルウェアです。 他のタイプのマルウェアとセットで仕込まれていることがほとんどです。

よくある隠し場所

  • wp-content/uploads/2024/03/cache.php画像フォルダにPHPファイル。名前が「cache」「temp」「log」など無害に見える
  • wp-includes/class-wp-widget.php(末尾に追記)正規ファイルの末尾に数行のコードを追加。ファイルサイズの微増に気づきにくい
  • wp-content/themes/twentytwentyfour/404.php使っていないデフォルトテーマのファイルに仕込む。テーマを「無効化」しただけでは残る

バックドアを見落として駆除を完了すると、数日〜数週間で再感染します。 マルウェア駆除の成否は「バックドアを全て見つけられるか」にかかっています。

遭遇頻度:高い

SEOスパム型(ファーマハック)

こんな症状が出たらこのタイプ

  • Google検索結果に、自分のサイトのURLで「バイアグラ」「カジノ」等のタイトルが表示される
  • Search Consoleで見覚えのない大量のページがインデックスされている
  • サイトを直接見ても異常がないが、Googlebot向けに別のコンテンツが配信されている

なぜ気づきにくいのか

このタイプは「クローキング」という手法を使います。 Googleのクローラーには大量のスパムページを見せ、人間がブラウザでアクセスすると通常のサイトを表示します。 そのため、管理者が自分でサイトを見ても異常に気づけません。Google Search Consoleの「URL検査」ツールで、 Googlebotが見ているページを確認することで発見できます。

被害の深刻さ

サイトのドメイン評価がスパムサイトとして汚染されるため、駆除後もSEO順位の回復に数ヶ月かかることがあります。 発見が遅れるほど被害が拡大するタイプです。

遭遇頻度:ECサイトで多い

スキマー型(情報窃取型)

最も深刻な被害をもたらすタイプです。クレジットカード情報や個人情報が盗まれるため、法的責任が発生する可能性があります。

こんな症状が出たらこのタイプ

  • 顧客から「カードの不正利用があった」と連絡がある
  • 決済ページのソースコードに見覚えのないJavaScriptが追加されている
  • 外部の不審なドメインへの通信がある

決済フォームにJavaScriptを注入し、ユーザーが入力したカード番号・名前・セキュリティコードを 攻撃者のサーバーに送信します。正規の決済処理も同時に行われるため、買い物自体は正常に完了し、ユーザーも管理者も気づきません。 カード会社からの連絡で初めて発覚するケースがほとんどです。

遭遇頻度:中程度

スパムメール送信型

こんな症状が出たらこのタイプ

  • サーバー会社から「大量のメール送信を検知した」と警告が来る
  • 自分のドメインからのメールが迷惑メールフォルダに入るようになった
  • サーバーの負荷が異常に高い

あなたのサーバーを踏み台にして、フィッシングメールやスパムメールを大量送信するマルウェアです。あなたのドメインがブラックリストに登録されると、 通常のビジネスメールも届かなくなります。

確認方法

# メール送信キューの確認(SSH接続できる場合)
mailq | head -50

# PHPのmail関数を使っているファイルを検索
grep -rl "mail(" wp-content/ --include="*.php"

# ドメインのブラックリスト登録を確認
# → mxtoolbox.com/blacklists.aspx で確認可能
遭遇頻度:やや低い

改ざん型(デフェイスメント)

サイトのトップページが攻撃者のメッセージに書き換えられるタイプです。 「Hacked by ○○」のような表示が出ることが多く、他のタイプと違って一目で感染がわかります

金銭目的ではなく、技術力の誇示や政治的メッセージの発信が目的のことが多いです。 ただし、改ざんの裏でバックドアも同時に設置されていることがほとんどなので、 見た目を直すだけでは不十分です。

タイプ別比較表

タイプ気づきやすさ被害の深刻度自力駆除の難易度
リダイレクト型
バックドア型
SEOスパム型
スキマー型非常に高
スパムメール送信型
改ざん型低〜中

お困りですか?専門家に無料で相談できます

マルウェア感染の疑いがある場合、早期対応が被害を最小限に抑えます。 まずはLINEで無料相談をご利用ください。

感染タイプがわからない場合は

症状をお伝えいただければ、感染タイプの特定から駆除まで対応します。
まずは無料で状況を確認させてください。

※ LINEで簡単にご相談いただけます

マルウェアの不安を 今すぐ解消しませんか?

リバースハックはWordPress専門のセキュリティチームです。 マルウェア駆除から再発防止まで、ワンストップでサポートします。 まずはお気軽にご相談ください。

最短即日対応
緊急時も迅速に対応
再感染30日保証
駆除後の安心サポート
相談無料
LINEで気軽に相談OK

※ 相談は無料です。お見積もりだけでもお気軽にどうぞ。

この記事をシェア