HTML
 Computer >> コンピューター >  >> プログラミング >> HTML

管理者の脆弱性の悪用を修正する 5 つの手順 (Adminer.php ハック)

WordPress ウェブサイトで Adminer を使用していますか?その脆弱性について聞いたことがありますか?それが原因でサイトがハッキングされるのではないかと心配していますか? adminer.php のハッキングについて聞いたことがありますか?

人気のあるデータベース管理ツールである Adminer は、何十万もの Web サイトで使用されています。しかし、ハッカーが悪用できる危険な脆弱性が何年も前に発見され、それはまだ存在しています!攻撃者はセキュリティ上の欠陥を悪用して、WordPress サイトを乗っ取ることができます。

その結果は残忍です。ハッカーがサイトを乗っ取ると、顧客を標的にし、情報を盗み、違法な製品を販売します。多額の金銭的コストと評判への取り返しのつかない損害に直面する可能性があります。

幸いなことに、この脆弱性を修正して防止する方法があります。今日、この記事から、管理者のハッキングを特定して修正する方法と、将来のハッキングの試みに対して予防措置を講じる方法を学びます。

TL;DR: サイトに存在する管理者の脆弱性が原因で WordPress Web サイトがハッキングされた場合は、すぐに Web サイトを修正する必要があります。このプラグインをダウンロードしてインストールすることを強くお勧めします - Adminer Hack Removal Plugin .それはあなたのウェブサイトとあなたのサイトに存在するすべての種類のマルウェアをスキャンします.このプラグインは、サイトを 1 分未満でクリーンアップするのにも役立ちます。

目次

→管理者とは?

→ 管理者の最大の脆弱性とは?

→ 管理者ハックの脆弱性を修正するには?

→ Adminer.php を通じてハッキングされた Web サイトを修正するには?

→ ハッカーはどのように管理者の脆弱性を悪用しますか?

→ Adminer.php 脆弱性による WordPress ウェブサイトへの影響

→ ハッキングされたサイトを修正した後の手順

管理者とは?

Adminer (旧称 phpMyAdmin) は、2007 年にリリースされた MySQL データベースのコンテンツを管理するためのツールです。

管理者の脆弱性の悪用を修正する 5 つの手順 (Adminer.php ハック)

開発者やサイト所有者がデータベースを操作するために使用します。これにより、ユーザーはデータベースの選択、テーブルの編集、テーブル行の挿入、その他多くの機能を実行できます。

Adminer は、ユーザー エクスペリエンス、パフォーマンス、およびセキュリティの分野で大幅な改善をもたらしたため、phpMyAdmin に取って代わりました。また、より多くの MySQL 機能をサポートするために開発されました。

しかし、他のソフトウェアと同様に、管理者も時々脆弱性を開発します。

[トップに戻る↑]

管理者の最大の脆弱性は?

最初の管理者の脆弱性は、サーバー側のリクエスト フォージェリの脆弱性があったバージョン 4.3.1 で発見されました。

最近、William de Groot が別の脆弱性についてツイートし、Magecart のハッカーがそれをどのように喜ぶかについて:

管理者の脆弱性の悪用を修正する 5 つの手順 (Adminer.php ハック)

ただし、この脆弱性はずっと前に発見されました。脆弱性は 4.6.3 より前のバージョンにあります。バージョン 4.6.3 以降を使用している場合、Adminer は安全です。

バージョン 4.6.2 以下には、ハッカーがサーバー上のファイルを読み取ることができるアプリケーション セキュリティ ギャップが含まれています。これは、Web マスターが Adminer の使用中に Adminer スクリプトを公開したままにした場合に発生する可能性があります。

それでは、これらの脆弱性を修正する方法を見てみましょう。

[トップに戻る↑]

Adminer.php ハックの脆弱性を修正する方法

Adminer を使用している場合は、利用可能な最新バージョンを実行していることを確認してください . 4.6.3 より前のバージョンは脆弱です。

すぐに更新する必要があります!

脆弱性が発見されると、開発者はそれを修正し、ソフトウェア アップデートでセキュリティ パッチをリリースします。また、これらの更新でバグ修正、パフォーマンスの改善、および新機能をリリースします。そのため、将来、ソフトウェアの更新が利用可能になった場合は、すぐに更新してください。

[トップに戻る↑]

Adminer.php を通じてハッキングされた Web サイトを修正する方法

Adminer のこの脆弱性を悪用して開始された攻撃では、悪意のあるスクリプトが複数のファイルとデータベースに拡散する可能性があります。また、ハッカーは偽の管理者アカウントを作成し、偽のプラグインやバックドアをインストールします。

自分でハッキングを修正するには数日かかり、効果がないことがわかります.これは、ハッカーが悪意のあるコードを隠して偽装するためです。ハッキングを見つけるのが非常に難しくなります。

とはいえ、 インストール することをお勧めします MalCare セキュリティ プラグイン 管理者の脆弱性によって引き起こされたハッキン​​グをクリーンアップします。理由は次のとおりです。

ハッキングされたサイトを修正するために MalCare セキュリティ プラグインを使用する理由

<オール>
  • WordPress サイト全体を完全にスキャンします。 .これには、すべてのファイルとデータベースが含まれます。これにより、ウェブサイトの隅々まで数分でチェックできます。
  • あらゆる種類のマルウェアを追い詰める 偽装または隠されている場合でも、サイトに表示されます。プラグインは、コードの動作をスマートに分析するため、これを行うことができます。実行するアクティビティの種類をチェックし、悪意のあるアクティビティにフラグを立てます。
  • ハッキングされたファイルの数が通知されます が見つかりました。
  • プラグインには、ウェブサイトを自動クリーニングするオプションがあります .クリーナーは、Web サイトに存在するすべてのマルウェアを削除してクリーンアップします。また、ハッカーによって作成されたバックドアも排除します。
  • ウェブサイトを更新できます MalCare ダッシュボードから直接。
  • あなたのウェブサイトは一般的なハッキング攻撃から保護されます プロアクティブなファイアウォールで。これにより、既知の悪意のある IP アドレスとブルート フォース ハッキングの試みがブロックされます。プラグインはサイトを定期的にスキャンし続け、ウェブサイトを安全に保ちます。
  • さらに、プラグインは使いやすく、数分以内に adminer.php ハックを削除します!

    [トップに戻る↑]

    MalCare セキュリティ プラグインの使用方法

    WordPress サイトで MalCare を使用するのは簡単です。以下の手順に従ってください:

    注:WordPress サイトにアクセスできず、プラグインをインストールできない場合は、当社のチームに連絡するか、緊急クリーンアップ サービスを使用してください。

    ステップ 1:MalCare にサインアップしてアカウントを設定します。 MalCare は自動的に完全なセキュリティ スキャンを実行します。

    スキャンが完了すると、MalCare はハッキングされたファイルの数を表示します。

    管理者の脆弱性の悪用を修正する 5 つの手順 (Adminer.php ハック)

    ステップ 2: ウェブサイトをクリーンアップするには、[自動クリーンアップ] をクリックします ボタン。

    管理者の脆弱性の悪用を修正する 5 つの手順 (Adminer.php ハック)

    クリーンアップが完了すると、通知が表示されます。 Web サイトにアクセスして、すべてが正常であることを確認することをお勧めします。別のスキャンを実行して、完全にクリーンであることを再確認できます。

    管理者の脆弱性によって WordPress サイトがハッキングされたとしても、もう心配する必要はありません。 MalCare を使用すると、サイトを数分以内に修正できます。クリックしてツイート

    [トップに戻る↑]

    ハッキングされたサイトを修正した後の手順

    データベースが攻撃されたため、実行する必要がある追加の手順がいくつかあります。

    <オール>
  • 更新 最新バージョンの管理
  • 変更 データベースのパスワード。これはホストによって異なる場合があるため、WordPress ホスティング プロバイダーの指示に従うことができます。または、wp-config ファイルで変更することもできます。
  • 削除 WordPress ダッシュボードで認識できないユーザー アカウント。
  • 削除 サイトにインストールしていないプラグインやテーマ。 Super Socialat というプラグインを探してください。これは、この攻撃でハッカーが使用する偽のプラグインです。使用していないプラグインやテーマも削除することをお勧めします。
  • リセット すべてのユーザー アカウントのパスワード。
  • 実装 推奨される WordPress 強化対策
  • 定期的な侵入テスト 必須です。
  • これで、WordPress サイトは adminer.php のハッキングから安全に保護されるはずなので、安心してください!ただし、作業はまだ完了していません。ハッカーがこの脆弱性を悪用する方法と、それがサイトに与える影響を知ることは重要です。これは、ハッカーが何をしているのか、そしてあなたのウェブサイトに何が起こる可能性があるのか​​をより深く理解するのに役立ちます.

    [トップに戻る↑]

    ハッカーが管理者の脆弱性を悪用する方法

    一歩一歩進んで、adminer.php のハック攻撃ベクトルを理解しましょう:

    1.脆弱性がある Web サイトを特定する

    ハッカーは、最初に Adminer.php ファイルを使用している Web サイトを見つける必要があります。これは非常に簡単な作業です。ハッカーは、インターネット上で対象を絞ったスキャンを実行します。これが意味することは、特定のプラグインまたは脆弱であることがわかっているテーマを使用している WordPress サイトを検索できるということです。この場合、脆弱なソフトウェア Adminer を使用する WordPress サイトを検索できます。

    2.脆弱なサイトを使用してハッキング攻撃を仕掛ける

    ハッカーが脆弱な Web サイトを 1 つだけ見つけることができた場合、その Web サイトをハッキングして、それを使用してさらに多くのサイトを見つけることができます。彼らは、侵害された Web サイトにスクリプトをインストールして、他のサイトをスキャンし、一般にアクセス可能な管理者データベースを見つけます。このようにして、何千もの脆弱なサイトを見つけることができます.

    3.管理者ファイルを見つける

    次に、攻撃を開始します。ハッカーは管理者ファイルを見つける必要があります。これは通常、サイトのルート ディレクトリ (public_html) にあります。これらのファイルには通常、adminer.php や adminer-4.3.1-mysql-en.php などのわかりやすい名前が付けられています。これにより、簡単に見つけることができます。

    次に、ハッカーは「Load Data Local Infile」ステートメントを使用してログにアクセスし、ファイルを読み取ります。次に、これらのファイルを使用して、サイトをリモート サーバー上の独自のデータベースに接続するスクリプトを実行します。

    4.被害者サイトのデータベースにアクセス

    サーバーとの接続を確立すると、データ インポート リクエストを使用して、データベース資格情報を保存する wp-config ファイルなどのローカル ファイルの内容を盗むことができます。これらの資格情報を使用して、被害者のローカル データベースにアクセスします。

    この脆弱性により、Web サイト全体が危険にさらされる可能性があります。現在、ハッカーはマルウェアを挿入したり、機密情報を盗んだり、支払いカードのデータを盗んだり、サイトを独自の悪意のあるコンテンツにリダイレクトしたりできます.

    彼らはまた、自分の私的な入り口のようなサイトにバックドアをすばやくインストールします.これにより、バックドアが存在する限り、同じ Web サイトを何度もハッキングすることができます。

    [トップに戻る↑]

    WordPress Web サイトに対する Adminer.php 脆弱性の影響

    Web サイトが 4.6.3 より前のバージョンの Adminer を使用している場合、ハッキングされる危険性が非常に高くなります。この特定のハックは、WordPress コアまたはプラグインとテーマだけでなく、管理者にも存在する複数の脆弱性を悪用する可能性があります。これにより、ハッカーは Web サイトとそのデータベースを完全に制御できます。侵害されたサイトが直面する可能性のある重大な影響のいくつかは次のとおりです。

    1.コントロールの喪失

    管理者攻撃では、ハッカーが自分自身に管理者ロールを割り当て、WordPress ダッシュボードからロックアウトする可能性があります. MalCare (次のセクションで説明します) のような専門的な Web サイト セキュリティ サービスを利用しない限り、Web サイトに戻ることを制御することはできません。

    2.データ侵害

    Adminer.php のハッキングの脆弱性は、個人情報、支払い情報、連絡先と配送先の詳細、さらには設定などの顧客情報を盗むために使用される可能性があります。彼らはこのデータを有利に利用したり、顧客に対して不正行為を行ったり、データを販売したりする可能性があります.顧客データとは別に、彼らはあなたのビジネスの機密データも盗みます。

    3.他者への攻撃

    サイトが侵害された場合、ハッカーは Web サイトで実行する悪意のあるスクリプトを使用して、他の脆弱なサイトを見つけます。他の WordPress サイトへのさらなる攻撃の原因となるでしょう。

    4. Google ブラックリスト

    サイトが侵害され、ユーザーが危険にさらされている場合、Google はすぐにそのサイトをブラックリストに登録します。また、広告アカウントも停止されます。ユーザーエクスペリエンスを何よりも重視し、ユーザーを保護するために必要なあらゆる手段を講じます。ブラックリストに登録されると、サイトへのトラフィックを受信できなくなります。 Google のブラックリストを削除するには、サイトを修正して審査のために Google に提出する必要があります。

    管理者の脆弱性の悪用を修正する 5 つの手順 (Adminer.php ハック)

    5.ウェブ ホストの一時停止

    サイトがハッキングされると、ホストの Web サーバーも危険にさらされます。また、ホストしている他のサイトのパフォーマンスにも影響を与える可能性があります。ウェブホストはハッキングに気づき次第、アカウントを一時停止し、サイトをオフラインにします。

    6.回収費用

    このようなハッキングから回復するためのコストは急上昇する可能性があります。クリーンアップに費やす必要があるだけでなく、政府からの法的罰則に直面する可能性もあります.さらに、SEO の取り組みを回復し、サイトを通常の状態に戻すには費用がかかります。

    これで、この記事は終わりです。この adminer.php ハッキングの脆弱性の影響がいかに深刻かを知ることは、adminer.php を常に最新の状態に保つための励みになります。

    [トップに戻る↑]

    最終的な考え

    管理者の脆弱性は、何百もの Web サイトで壊滅的な攻撃が開始される可能性があることを示しています。これらの攻撃を回避するには、すべてのソフトウェアを常に最新の状態に保ちます。管理者の推奨事項は次のとおりです:

    Adminer.php 攻撃は、Web サイトで実行される可能性のある他の数百万の攻撃の 1 つにすぎません。サイトのセキュリティを強化する時が来ました。サイトで MalCare を有効にすると、サイトがハッカーに対して安全であることが保証されます!

    私たちのであなたのウェブサイトを保護してください MalCare セキュリティ プラグイン !


    1. WordPress 管理ダッシュボード (wp-admin) のハッキングを修正する方法

      ウェブサイトの所有者として経験できる最悪の感情の 1 つは、あなたの WordPress ウェブサイトがハッキングされていることを知ることです。 . プロアクティブなセキュリティ対策が講じられていない場合、ハッカーは、WordPress 管理パネルのハッキングを通じて、医薬品攻撃、フィッシング ページ、日本語 SEO スパム、リダイレクト マルウェアなどを起動できる可能性があります。 許可されていない WordPress 管理者ユーザーを追加する新しいタイプの wp-admin ハッキングが表面化しました ファーマ ハックでサイトを感染させます .このようなハッキングの典型的な結果には、We

    2. PHP リダイレクト ハック?これを修正するためにできることは次のとおりです

      PHP Web サイトがユーザーを悪意のある Web サイトにリダイレクトしていませんか? PHP リダイレクト ハッキングの可能性があります。 PHP リダイレクト ハックは、PHP Web サイトで最も実行され、悪用されているハッキングの 1 つです。このハッキングでは、アダルト コンテンツから偽造品の販売者まで、一連の悪意のある Web サイトにユーザーがリダイレクトされます。通常、この悪意のあるコードを挿入するハッカーの意図は、広告収入またはインプレッションを生み出すことです。 ただし、これらの悪意のある Web サイトのほとんどは、ユーザーにも害を及ぼす可能性があります。だまされ