WordPress サイトから Coinhive マルウェアを見つけて削除する方法
Web サイトが侵害されていることを知ることは、実に壊滅的な経験です。ユーザーがハッキングされた Web サイトをクリーンアップするのを支援するために何年も費やしてきた経験から、私たちは妥協がいかに高くつくかを直接経験しています。ハッカーは、訪問者を Web サイトにリダイレクトする、WordPress のスパム メールを送信する (読み取り – フィッシング ハッキング)、バックドアを挿入するなどの悪意のあるアクティビティを実行するために Web サイトを使用することがよくあります。
そうすることで、検索エンジンのランク、顧客の信頼、収益を失う可能性があります.でも心配はいりません!これらはすべて、Web サイトをクリーンアップせず、最初に侵害の原因となった穴をふさがない場合にのみ発生する可能性があります。
このマルウェア除去ガイドでは、CoinHive マルウェア WordPress ハックを駆除するプロセスと、今後このようなハッキング攻撃から Web サイトを保護するための手順を説明します。
TL;DR : CoinHive マルウェアを完全に除去したい場合は、WordPress マルウェア除去プラグインを使用してください。自動化されたクリーナーは、すべてのマルウェアをサイトから即座に削除します。とはいえ、ウェブサイトをきれいにするだけでは十分ではなく、将来のハッキング攻撃から保護する必要もあります.そのため、この記事に戻って記事全体を読んで、詳細を確認してください。
CoinHive マルウェアとは?
CoinHive は、ウェブサイトの所有者がウェブサイトにコードを配置することで収益を上げることができるサービスです。
コードは、訪問者のコンピューターを利用して収益を生み出すように設計されています。
問題の収益は暗号通貨であることに注意することが重要です。これは、ここ数年で人気が高まっているデジタル通貨の一種です。
ますます多くの人々が広告ブロッカーを使用し始めているため、CoinHive は代替の収益源としてサイト所有者にすぐに採用されました.唯一の問題は、ハッカーもこのサービスに興味を持っていたことです。 Coinhive マイナーがしなければならないことは、CoinHive コードをハッキング サイトにインストールすることだけです。
サイトのヘッダーまたはフッターに CoinHive コードが検出された場合、訪問者 (または訪問者のコンピューター) がデジタル マネーの生成に使用されています。
幸いなことに、ウェブサイトをきれいにすることができます。つまり、CoinHive マルウェアを削除すれば、悪用されることはありません。また、マイニング プロセスは CPU に影響を与えるため、訪問者の多くの頭痛の種からも解放されます。コンピューターの寿命を縮めます。
次のセクションでは、CoinHive マルウェア WordPress ハッキングを駆除するために必要な正確な手順を紹介します。
サイトのヘッダーまたはフッターに CoinHive コードが検出された場合、そのサイトはユーザーの同意なしに暗号通貨またはデジタル マネーを生成するために使用されています。クリックしてツイートCoinHive マルウェアを削除する方法
ウェブサイトから CoinHive マルウェアを完全に除去するには、まずサイトをクリーンアップし、ハッキングの原因となった脆弱性を修正する必要があります。
ステップ 1:サイトから CoinHive マルウェアを駆除する
CoinHive マルウェアを削除するには、まずそれを見つける必要があります。手動で、またはセキュリティ プラグインを使用して、マルウェアを見つけることができます。
自分でマルウェアを見つけるのは困難です。 Web サイトがファイルやフォルダーの複雑な Web ではなかった当時、ハッカーがマルウェアを隠す場所はわずかしかありませんでした。当時、手動でマルウェアを見つけるのは簡単でした。しかし、もうありません。今日の Web サイトは、何十ものファイルとフォルダーで複雑になっています。 CoinHive マルウェアはどこにでも隠されている可能性があります。手動で探すのは非常に時間がかかるでしょう その上、すべての隠れたマルウェアを確実に見つけることはできません。
しかし、セキュリティ プラグインを使用すると、Web サイト上のすべてのマルウェアを短時間で確実に検出できます。とはいえ、多くのセキュリティ プラグインには欠点があり、効果的なプラグインを選択するのが難しくなっています。
最も効果的なセキュリティ プラグインの選択
セキュリティ プラグインの 2 つの主な機能は、マルウェア スキャンを実行し、ハッキングされた Web サイトをクリーンアップすることです。
スキャンに関しては、ほとんどのセキュリティ プラグインは表面レベルのスキャンのみを行います。つまり、マルウェアが一般的に検出される場所のみを調べます。問題は、マルウェアがどこにでも隠されている可能性があることです。したがって、Web サイトに存在するすべての CoinHive マルウェアを見つけるには、表面レベルのスキャンでは不十分です。
さらに、多くのセキュリティ プラグインは、既知のマルウェアのみを探すように設計されています。これは、セキュリティ プラグインを使用している場合でも、新しいタイプのマルウェアや特に複雑なマルウェアが検出されないことを意味します。
しかし、これらの欠点に悩まされていないセキュリティ プラグインがあればどうでしょうか?
MalCare セキュリティ プラグイン あなたのウェブサイトを徹底的にスキャンし、クリーニングします。
- 隠れたマルウェアをすべて検出: MalCare は、マルウェアが一般的に存在する既知の場所を超えています。ウェブサイトの隅々まで調べて、隠れたマルウェアを見つけます。
- 新しい複雑なマルウェアを検出: プラグインは既知のマルウェアを探すと同時に、一歩先を行ってコードのパターンと動作をチェックします。一部のコードは、表面上はきれいに見えるように偽装されていますが、悪意があります。コードを検査することで、プラグインは新しい複雑なマルウェアを認識できるようになります。
- ユーザーがサイトを即座にクリーンアップできるようにする: マルウェアを検出した後、MalCare は Web サイトをクリーンアップします。他のセキュリティ プラグインでは、クリーニング プロセスが完了するまでに数日かかる場合があります。しかし、MalCare を使用すると、数分しかかかりません。ボタンをクリックするだけで、クリーンアップ プロセスを開始できます。そうすれば、Google がサイトをブラックリストに登録したり、ウェブ ホストがサイトを停止したりする前に、ウェブサイトがクリーンになります。
強力な WordPress マルウェア スキャナーとクリーナーを備えたセキュリティ プラグインができたので、それを使って Web サイトをクリーンアップしてみましょう。
MalCare による CoinHive マルウェアの除去
1. ハッキングされた WordPress サイトに WordPress セキュリティ プラグインをインストールします。
2. サイトを MalCare ダッシュボードに追加すると、すぐに Web サイトのスキャンが開始されます。スキャン後、プラグインは検出した悪意のあるファイルの数を表示します (下の画像に示すように) .
3. CoinHive マルウェアが見つかったので、駆除する必要があります。 自動クリーニングをクリックするだけです ボタンをクリックして、クリーンアップ プロセスを開始します。
MalCare は、サイトをクリーンアップするのに数分しかかかりません。完了すると、ダッシュボードに通知されます。
サイトがきれいになったので、安堵のため息をつくことができると思うかもしれませんが、サイトは完全に安全ではありません.ハッカーがあなたの Web サイトにアクセスし、CoinHive マルウェアに感染させたことがわかっています。しかし、そもそも彼らはどのようにしてあなたのウェブサイトにアクセスしたのでしょうか?
ハックをきれいにすることは、戦いの半分にすぎません。ハッキングされた Web サイトを完全に修復するには、サイトの脆弱性を見つけて修正する必要があります。
ステップ 2:ウェブサイトの脆弱性を修正する
ハッカーは通常、脆弱性を利用して Web サイトにアクセスします。脆弱性にはさまざまな形態があります。テーマ、プラグイン、または WordPress コアのバグである可能性があります。または、ハッカーにダッシュボードへのアクセスを許可している悪意のあるユーザーである可能性があります。ハッキングを可能にする穴を塞ぐには、これらの脆弱性を修正する必要があります。その方法は次のとおりです–
i. WordPress サイトを更新する
ソフトウェアが脆弱性を開発することはよくあることです。時間の経過とともに、テーマ、プラグイン、およびコアに脆弱性が発生します。これらの脆弱性が発見されると、開発者はソフトウェアを修正する更新プログラムの形でパッチを迅速にリリースします。サイト所有者がテーマ、プラグイン、およびコアを更新しない場合、脆弱性は残ります。ハッカーは脆弱性を利用してサイトをハッキングします。そのため、サイトに古いソフトウェアがインストールされている場合は、今すぐ更新してください。プラグイン、テーマ、およびコアを最新の状態に保つだけでなく、WordPress のソルトとセキュリティ キーを最新の状態に保つことを強くお勧めします。
ii.最小権限の原則を実装する
WordPress ユーザー (つまり、ログインしてサイトに変更を加えることができるユーザー) に割り当てることができる役割には、6 つの異なるレベルがあります。最高レベルは、Web サイトを完全に制御できる管理者のレベルです。管理者の役割は、信頼できる人にのみ割り当てる必要があります。全員を管理者にすることは、災害のレシピになる可能性があります。ユーザーはこの機能を利用して、ハッカーがあなたのサイトにアクセスできるようにし、見返りに報酬を得ることができます。頭に浮かぶ良い例は、OurMine (ハッカー グループ) が寄稿者のアカウントの 1 つを使用して TechCrunch にハッキングしたときです。
iii.一意のユーザー名と強力なパスワードを使用
すべての WordPress Web サイトにはログインページがあります。 Web サイトへのゲートウェイであるため、ハッカーから多くの注目を集めています。ログインページで攻撃を開始するボットを設計します。ボットは、ユーザー名とパスワードを推測してダッシュボードにアクセスしようとします。推測しやすいユーザー名とパスワード (admin や pssword123 など) を使用している場合、ハッカーは簡単に Web サイトに侵入できます。したがって、デフォルトのユーザー名を変更し、すべてのユーザー アカウントに対して強力なパスワードを生成してください (WordPress ログイン保護ガイドとブルート フォース攻撃防止ガイドもお読みください)。
これらは、Web サイトの脆弱性を修正するために実行できる基本的な手順の一部です。この後、サイトでの今後のハッキングの試みを防ぐために必要な手順が続きます。
また読む:WordPress サイトで GoDaddy マルウェアの問題を修正する方法
CoinHive WordPress ハッキングの防止
ウェブサイトが一度ハッキングされるだけでも十分に苦痛です。 2 回ハッキングされるのは悪夢です。良いニュースは、いくつかの基本的なセキュリティ対策を講じることで、あなたのサイトが別の CoinHive WordPress ハッキングの被害者になるのを防ぐことができるということです.
I.ウェブサイトを常に最新の状態に保つ
10 年近くにわたり、ハッキングされた Web サイトの調査に何時間も費やしてきました。そして、ほぼすべての Web サイトで目立った理由の 1 つは、古いソフトウェアです。したがって、ウェブサイトを最新の状態に保ちます。あなたのウェブサイトを更新するために、毎週数時間を確保してください。おすすめの読み物:WordPress ウェブサイトを安全に更新する方法
II.海賊版ソフトウェアの使用を避ける
海賊版のテーマやプラグインは、無料で提供されるプレミアム ソフトウェアであるため、非常に魅力的です。しかし、海賊版ソフトウェアは多くの場合安全ではありません。それらのほとんどは、マルウェアの一種であるバックドアを持っています。サイトにソフトウェア (つまり、プラグインまたはテーマ) をインストールすると、バックドアがアクティブになり、ハッカーが Web サイトにアクセスできるようになります。そのため、海賊版のテーマやプラグインを使用している場合は、すぐにウェブサイトから削除してください。
III.より強力な資格の実装
これについては前のセクションで説明しましたが、この点はいくら強調してもしすぎることはありません。
繰り返しますが、WordPress のログイン ページは、WordPress Web サイトの他のどのページよりも頻繁に標的にされます。ハッカーは、Web サイトの資格情報を推測して、Web サイトに侵入しようとします。したがって、一意のユーザー名と強力なパスワードを使用してください。
IV.セキュリティ プラグインを使用する
セキュリティ プラグインは、スキャン、クリーニング、保護という 3 つの主要なタスクを実行します。 Web サイトのセキュリティを強化し、Web サイトで悪意のあるアクティビティが行われているかどうかを検出できます。 (記事の前半で、すべてのセキュリティ プラグインが同じように動作するわけではないことと、適切なセキュリティ プラグインを選択する方法について説明しました。)
以上で、ハッキング防止対策についてのセクションを終了します。しかし、Web サイトを保護するために実行できる対策のリストはこれだけではありません。サイトの安全性を確保するために、さらに多くの手順を実行できます。詳細については、この WordPress セキュリティ ガイドをご覧ください。
これらに加えて、サイトを HTTP から HTTPS に移行する、ログイン ページを保護する、WordPress Web サイトを強化するなど、さらにいくつかのセキュリティ対策を講じることもできます。さらに、このガイドに従うことを強くお勧めします - wp-config.php で WordPress サイトを保護してください。
まとめ
CoinHive マルウェアのハッキングは、Web サイトの所有者に深刻な問題を引き起こす可能性があり、それをクリーンアップすることが最大の目標です。問題は、サイトをクリーンアップした後でも、サイトに存在する脆弱性を利用してマルウェアが戻ってくる可能性があることです。さらに、あなたのウェブサイトが将来的に安全であるという保証はありません.
したがって、脆弱性を取り除くための特定の手順と、将来のハッキングの試みから Web サイトを保護するための特定の対策を講じる必要があります。セキュリティ プラグインをインストールすることは、その方向への大きな一歩です。脆弱性を修正し、ハッカーやボットからサイトを保護するのに役立ちます.
MalCare セキュリティ サービスを使用してウェブサイトを保護してください!
-
WordPress バックドア:PHP/ApiWord マルウェアを WordPress ウェブサイトから削除する方法
最近、多くの WordPress サイトで、 functions.php の先頭に追加された悪意のあるコードが発見されました。 ファイルを悪用して、マルウェアの作成者は、ほぼすべての損害を与えることができます。挿入されたコードは ApiWord マルウェア からのものです post.php に変更を加えるだけではありません およびfunctions.php だけでなく、バックドアを含むファイルも作成します:/wp-includes/class.wp.php functions.php の存在 ファイルは、テーマが WordPress によって認識されるために不可欠です。したがって、
-
Emotet マルウェアとは何か、Mac から削除する方法 (2022)
Emotet マルウェアとは Emotet は、バンキング型トロイの木馬マルウェアの一種です これは、2014 年にドイツとオーストリアの銀行がサイバー攻撃を受けた際に初めて検出されました。感染は、主にマルスパム (悪意のあるコンテンツを含むスパムメール) を介して広がります。狡猾な Emotet マルウェアは、システムに保存されている機密情報を破壊することを目的としています。保存されたパスワードを含む個人データを盗み、ブラウジング アクティビティを追跡します。 必読: Mac のウイルスをチェックする方法は? Emotet マルウェアはどのように拡散するのですか? まあ、主な配