ワードプレスに巣食うウィルスの正体 | 評価特典.確実に稼ぐ商材評価アフィリハローワークゆずまる






ワードプレスに巣食うウィルスの正体

 ご連絡、ARM-S をお申し込みいただきました方へ
 注文IDと購入時のメールアドレスを添えて
 ゆずまるへメールをお送りください。→yuzumaru@a-shadow.com
 shop2table stage 4 を追加特典としてリリースいたします。
 →http://yuzumaru.info/・・・
 ※申し込み初月からご利用いただけますのでARM-S入手後、
  すぐにメールをお送りください。

 とっても軽くて便利なワードプレスですけど、
 ここんところ、ウィルスが蔓延してますね?

 やられた〜〜!って方も多いかと。
 同時に、気がついていない方も多いと思います。

 このウィルスがワードプレスに入り込むと、
 まず、テーマの中に巣を作ります。

 で、じわじわとワードプレス本体のファイル、
 有名プラグインのファイルに感染していきます。

 つまり、ウィルス側でファイル名がわかっているファイルを
 カスタマイズしてくれるということね?

 じゃあ、感染するとどうなるか。

 検索エンジンであなたのサイトを検索して、
 クリックするとスパムサイトへ飛ばされる。
 そーすっとIEとかは、危険なサイトとして処理します。

 アクセスは激減。
 下手するとスパムデータベースに登録。
 ドメインごとお釈迦。

 で、さらに知らないでいると 7C344.php ってファイルを
 あちらこちらの既知のフォルダーに作り出します。

 php 本体ならば、書き込み禁止にしておけばいいんだけど。
 テーマも同じで、書き込み禁止にしておけばいいんだけど。
 wp-content/uploads/ ってフォルダーは書込み禁止にしておけないのさ。
 なぜかといえば、アップロードした画像などを保管しておく場所だから。

 じゃあ、なぜあなたは気が付かないか?
 自分のサイト検索してクリックしないでしょ?
 クリックしないとわからないから。

 あとは、サーバー側で大量にメール送ってる!って気が付いて
 警告してくれるのを待つか、偶然見つけた方に教えてもらうかしかない。

 放置しておくとドメインがスパムドメインと認知されます。
 また、メールに関してもスパムメール配信サーバーと認知されます。
 そうなると あなただけじゃなくサーバー全体がスパム認定されちゃいます。

 じゃあ、どうするか?
 ワードプレスのフォルダーを眺めてみよう。
 更新日が違ってるファイルがあったりしないか?
 もっとも、全面的にやられているとわかりにくいけどね。

 .css なんかの日付と比較するといいかも。
 もしくは、全部同じ日付なら、ファイルをひとつ開いてみよう。
 このとき FFFTP とか FileZilla だと、
 ダウンロードしてしまうことになるので注意。

 基本FTPソフトは、NextFTPを使うようにしましょう。
 NextFTP⇒http://info.yuzumaru.biz/oncode/BRkgIQ/・・・

 開くとさ、eval(base64_decode( 〜〜〜 )); てな物が入ってる。
 ( 〜〜〜は、わけわかめの英数文字 )
 てか、入っていたら、それがウィルスだ。

 除去するのは、簡単。
 この eval(base64_decode( 〜〜〜 )); を削除しましょう。
 ※1箇所じゃなくあちらこちらに入ってる。
  だから、新しいバージョンにしましょうってね。
  いうけどさ、これは実は新しいバージョンなら安心って意味じゃない。
  新しいバージョンにするとWPのファイルが上書きされて、
  ウィルスの入ってるワードプレスのファイルがなくなるってことなんだ。

 でもさ、削除しても収まらないんだな。
 すっかりやられてしまっていると 7c344.php って
 スパムメールを送信するプログラムを生んでいる。

 こいつは、見つけて駆除するしかないんだな。
 どんなにワードプレスをバージョンアップしても、
 このファイルは残ってしまう。

 これの起動トリガーがわからないんだけどね・・・
 いずれ、削除しないといけない。

 ここまで正体がばれてるので対策するプログラムは簡単だ。
 ワードプレスのディレクトリを総なめして、
 すべての php ファイルから eval(base64_decode( 〜〜〜 )); を削除。
 7c344.php ってファイルを削除。

 7c344.php は、固定の名前なのか、いまんところわからないんだけどね。
 ゆずまるの手元にそのファイルがないんだな。

 けど、削除できないことがある(笑)
 なぜか?
 そのファイルの所有者がアパッチになってる。

 つまり、あなたはそのファイルを修正したりできなかったりするわけだ。

 所有者の移動を許してるサーバーって少ないんだな。
 レオサーバーはコンパネから所有者を変更できる。
 レオサーバー⇒http://info.yuzumaru.biz/oncode/Zk3dKS/・・・

 7c344.phpのファイルが今日明日中に手に入る予定なので、
 そのファイルと同じ構造のファイルを削除すればいいってことだ。

 FTP情報を抜き取られてのことでなければ、
 ウィルスの感染ルートは、ワードプレスからだ。

 としたら、テーマが入り口。
 なので、基本的にテーマはカスタマイズが終わったら
 書き込み禁止にしておくこと。

 で、できれば、admin などのユーザー名を使っているのなら、
 早々別の管理者ユーザーを追加して、admin って管理者は削除しよう。

 ゆずまるは、Bインストにディレクトリ総なめ機能を追加して、
 対応したけどね。

 この情報は、じつは、ゆずまる1箇所食われてしまってさ、
 その挙動からこのような結論を導きだしたということだw

 Bインストからパーツを取り出したモジュールも
 リアルのお客さん用に作ったのね。

 7c344.php の中身がわかったら、
 そのプログラムにも対応させて・・・ サポートなしで売る!(笑)

 なんてね。そこはまだ未定。
 ちゅ〜ことで、どう対応するにしても、
 とりあえず、FTPでディレクトリを眺めてみよう。

 あなたのワードプレスもウィルスに食われているかもしれない。

 ワードプレスに限らず全ての CMS に可能性がある。
 なぜならCMSの多くのカスタマイズは、
 直接 php をいじらせるものが多いからだ。

 重い腰をあげてチェックしておこう。
 気が付きにくいからウィルスなんだ。
 柔軟性の裏には危険が潜んでいることも忘れずに。


  ↓ ↓ ↓
 そして、アクセス解析は、ゆずまるカバーGがとっても便利

 ・・・どーゆー脈絡だ!>自分



 
プロフィール

ゆずまる
アフィリで稼ぐプログラマ@ゆずまる
百戦錬磨の老兵プログラマでWEBプロデューサーのゆずまるです。 大御所アフィリエイターのあの方に「あのゆずまる」とまで言わしめた、プログラマアフィリエイターの視点で、情報商材をご紹介いたします。 あなた同様「楽しく楽な高額報酬アフィリエイト」をモットウにしています。 コンピュータの専門学校の講師の経験から超初心者のあなたでもサポートばっちり♪ 安心してね? プロフィール
あなたは、ゆずまるを知らなくとも、ゆずまるは、生まれる前からあなたを知ってます。(オカルトですか?!>自分)
こんなノリでもノリで答えたりしませんから。

アフィリエイトの挫折や無料レポートのテーマ、サイトのテーマなどお悩みなどお気軽にご相談ください

 
最近の投稿

 
カテゴリー

 
最近のコメント

 
コメントについて

コメントは、各記事のこの部分↓のリンクをクリックして記事ページへ移動することでコメント欄がついたページがになります。
コメントを許可していないページもありますので、イライラしないようにお願いいたしますw
 
アーカイブ

 
コミニュケーション

 
メタ情報