
私たちが駆除を担当するWordPressサイトの侵入原因を調べると、約7割がプラグインの脆弱性です。 しかもその多くは、すでにパッチが公開されているのに更新されていなかったケースです。
この記事では、プラグインの脆弱性がどのように悪用されるのか、 そしてどう防げばいいのかを、駆除現場で得た知見をもとに解説します。
WordPress本体のセキュリティは年々強化されています。しかし、プラグインは個人開発者から大企業まで、品質がバラバラです。 WordPress.orgの公式ディレクトリには約6万個のプラグインが登録されていますが、 その全てが同じセキュリティ基準で開発されているわけではありません。
人気プラグインの脆弱性を1つ見つければ、そのプラグインを使っている数十万〜数百万のサイトを一斉に攻撃できます。 攻撃者はボットを使って自動的にスキャンし、脆弱なバージョンを使っているサイトを見つけ出します。セキュリティチェックリストで自サイトの防御状態を確認しましょう。 脆弱性情報が公開されてから攻撃が始まるまで、早いものでは数時間です。
何が起きるか:ログインせずに管理者権限の操作ができてしまう
仕組み:プラグインのAJAXエンドポイントに権限チェックが抜けている場合に発生。攻撃者はURLを直接叩くだけで管理者として操作できる。
何が起きるか:PHPファイルをアップロードして実行できてしまう
仕組み:画像アップロード機能で拡張子チェックが不十分な場合、.phpファイルをアップロードされ、サーバー上で任意のコードを実行される。
何が起きるか:データベースの内容を読み取り・書き換えできてしまう
仕組み:ユーザー入力をエスケープせずにSQLクエリに組み込んでいる場合に発生。管理者パスワードの窃取やバックドアの挿入に使われる。
何が起きるか:管理者のブラウザで不正なスクリプトを実行できてしまう
仕組み:管理画面に表示されるデータにサニタイズが不十分な場合、攻撃者が仕込んだスクリプトが管理者のブラウザで実行され、セッションを乗っ取られる。
脆弱性情報が公開されてから攻撃が始まるまでの猶予は短いです。 理想は24時間以内ですが、最低でも72時間以内にセキュリティアップデートを適用してください。
実践方法:WordPress管理画面の「更新」ページをブックマークし、毎朝チェックする習慣をつける。 または、セキュリティアップデートのみ自動更新を有効にする。
「無効化」と「削除」は違います。無効化しただけではファイルがサーバーに残っており、 脆弱性を突かれる可能性があります。使っていないプラグインは必ず「削除」してください。
私たちの駆除案件の約3割で、「無効化したまま放置されていたプラグイン」が侵入経路になっていました。
以下に該当するプラグインは、代替プラグインへの乗り換えを検討してください。
WAFは、脆弱性を突く攻撃パターンを検知してブロックします。 プラグインの更新が間に合わない場合でも、WAFが攻撃を防いでくれることがあります。 Wordfenceの無料版でも基本的なWAF機能が使えます。
リバースハックはWordPress専門のセキュリティチームです。 マルウェア駆除から再発防止まで、ワンストップでサポートします。 まずはお気軽にご相談ください。
※ 相談は無料です。お見積もりだけでもお気軽にどうぞ。
この記事をシェア