ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

OpenCart がハッキングされた?ステップ バイ ステップの OpenCart マルウェア除去ガイド

私が間違っていなければ、あなたは OpenCart がハッキングされた状況に直面しているか、ハッキングを取り除くのに苦労しています.私は近いですか?ハッキングされた OpenCart ストアをきれいにするつもりでこのページにたどり着いた場合は、適切な場所にいます.

この記事では、OpenCart のハッキング ケースを掘り下げ、一般的なハッキングの症状とその原因について説明し、Opencart のハッキング除去計画について説明します。

免責事項: この記事で説明するプロセスは、基本的な技術ノウハウに精通している人に適しています。このプロセスには時間がかかり、退屈に思えるかもしれません。そのため、ストアの機密性の高いバックエンドを扱った経験がない場合は、専門家の助けを借りることをお勧めします.実際、テクノロジーにある程度精通している場合でも、完全なマルウェア クリーンアップを実行して成功させることは、言うは易く行うは難しです。

プロのマルウェア クリーンアップは、時間と労力を節約するだけでなく、インシデントへの対応時間を大幅に短縮します。被害を制御し、時間内に元に戻すことは、ハッキングされた Web サイトにとって大きな要因であり、e コマースにとってはなおさらです。

OpenCart ハッキング 症状

OpenCart ストアは、ハッキングされると複数の兆候を示します。 OpenCart がハッキングされた場合の一般的な症状は次のとおりです。

1. 許可されていない場所からの複数回のログイン

異なる場所から管理者ポータルに複数回ログインしていることは、OpenCart がハッキングされたことを明確に示しています。ログイン履歴やアクセス時刻、最終アクセス時のIPアドレスを確認できます。

2. 複数の管理者アカウント

別の寄稿者がいない限り、ダッシュボードには 1 つの管理者アカウントしかないはずですが、ダッシュボードを開くと、自分が作成したものではない複数の管理者アカウントが表示されます。それは明らかな兆候です。

3. 漏洩した支払いの詳細

これは最大の危険信号になる可能性があります。ウェブサイトのユーザーから、プラスチックのお金の詳細が漏洩したという苦情を受け始めたら、解決策に頼る必要があります。これは、あなたのウェブサイトが不正な取引の作成に使用されたことを意味します.

4. 無料注文

悪意のあるコードによってハッキングされた OpenCart は、未払いの注文を行うことができます。このようにして、配達が行われていることを確認できますが、そこから収益は発生しません.

5. スパムメール

サーバーからユーザーへのスパムメールの受信は、注意する必要がある兆候です。

6. Google のブラックリストに登録

この症状には他の多くの理由も考えられますが、このメッセージが長時間表示される場合は、Web サイトが侵害されていることを意味します。

7. FTP ログの疑わしい IP

ログイン セッション中、FTP ログには、セッション中のアクティビティが IP アドレスとともに保存されます。 FTP ログに疑わしい IP アドレスが示されている場合は、問題に対して真剣に対処することが重要です。

8.クレジット カードの悪用

カード スキマー、偽の支払いフォーム、偽の支払い方法を挿入するハッカーも、OpenCart のハッキングの最も一般的な症状の 1 つになります。ほとんどのクレジット カードのハッキング事件では、店舗のオーナーは顧客からハッキングを知るようになります。そのため、顧客のクレジット カード乱用の苦情に注意してください。

OpenCart ハッキング攻撃のさまざまな例

OpenCart のハッキング事例のほとんどは、プラグインやテーマ ファイルを含む、コアとその補助ファイルへのマルウェアの挿入に関係しています。ただし、ハッカーはデータベース、管理パネル、既存のユーザー、管理者、またはその他の手段を標的にしてストアに侵入し、マルウェアを仕掛けることもできます。

つまり、OpenCart のハッキング事例は多岐にわたります。それでも、これらのハッカー攻撃には特定されたパターンがいくつかあります。それらをここにリストしようとしました:

<オール>
  • ダウンロードの脆弱性を介してバックドア エントリを取得し、ユーザーのクレジット カードの詳細を yopmail アカウントに送信する。
  • 管理パネルに悪意のあるコードを挿入して、被害者の Web サイトから悪意のある ID への送信メッセージをトリガーします。
  • 管理パネルへのログインと <オール>
  • 支払い情報を盗む
  • 注文の詳細を操作する、
  • ウェブサイトのコンテンツを変更する (改ざん)
  • 商品リストに干渉する、
  • 悪意のあるリンクなどを挿入する。
  • 悪意のあるモジュールまたはカード スキマーによるクレジット カード モジュールの交換も行われます。
  • 管理パネルでのこのような活動が Web サイト全体を騒がせているため、そのような攻撃の根本原因を突き止めることが重要になります。

    OpenCart がハッキングされた?ステップ バイ ステップの OpenCart マルウェア除去ガイド

    OpenCart ハッキングの原因

    1. ウェブサイトでのマルウェア生成

    Web サイトでのマルウェアのスクリプト作成とサーバーへの感染が主な原因です。この方法により、同じサーバーに存在する他の Web サイトも影響を受けます。 Astra Team は以前、OpenCart に対するマルウェア攻撃のこのような問題を処理しました。さらに、クレジット カードの詳細を盗む攻撃でさえ、Astra によって修正されており、2020 年のサイバーセキュリティ ビジネスで最高の企業となっています。

    2. 攻撃者によるリモート アクセスに対する脆弱性

    OpenCart は RCE に対して脆弱です。 OpenCart の特定のバージョンは、簡単にハッキングされ、リモートから悪意のあるコードが挿入される可能性があります。 OpenCart に JSON 関数が存在することが、OpenCart ハッキングの原因です。

    3. CSRF 脆弱性

    クロスサイト リクエスト フォージェリの脆弱性により、ハッカーはユーザーに代わってサーバーにリクエストを偽造できます。この脆弱性を悪用して、Web サイトに変更を加えたり、偽の管理者を追加したり、バックドアを挿入したり、Web サイトを削除したりすることができます。適切な検証とサニタイズの欠如、nonce チェックの欠如、エスケープなしは、ストアが CSRF 脆弱性に対して脆弱になるいくつかの方法です。

    SQL インジェクション

    少し前まで、OpenCart のページ セクションに SQL インジェクションの脆弱性がありました。この脆弱性により、攻撃者は悪意のあるステートメントを簡単に実行し、Web サイトを危険にさらす可能性があります。

    これらは、OpenCart ストアのハッキングの背後にある主な原因です。上記に加えて、脆弱なパスワードが OpenCart のハッキングの不可欠な部分であることも記録されています

    OpenCart マルウェアの削除プロセス

    1. パスワードをより強力なものに変更

    まず、管理パネルのパスワードをより強力なパスワードに変更します。データベースの変更を防ぐために、データベースのパスワードの変更に進みます。データベースのパスワードは、次のスクリプトを使用して変更できます:

    update users set pass = concat(‘ZZZ’, sha(concat(pass, md5(rand()))));

    2.バックアップを作成

    次に、ストアのバックアップを作成します。 Web サイトを誤って削除してしまった場合でも、バックアップがあれば命を救うことができます。適切で機能的なバックアップには、ストアのスムーズな動作に不可欠なすべてのファイルが含まれている必要があります。また、ストアの外観と機能を定義するファイルも含める必要があります。

    簡単に言うと、バックアップにはコア ファイル、プラグインとテーマ ファイル、データベースなどを含める必要があります。

    3.メンテナンスモードをオンにする

    バックアップを作成したので、次はストアで問題を修正していることを顧客に知らせます。これを行う最善の方法は、メンテナンス モードをオンにすることです。 OpenCart ストアのメンテナンス モード機能を使用すると、ストアに「近日公開」画面を追加できます。この画面を、ストアのロゴ、カウントダウン タイマー、カスタマイズされたメッセージまたは画像でカスタマイズすることもできます。

    4. OpenCart マルウェア スキャナーでストアをスキャン

    次のステップは、マルウェアを検出することです。 OpenCart マルウェア スキャナーは強力なセキュリティ ツールであり、数分で Web サイトの問題点を特定できます。

    Astra のインテリジェントで機械学習を利用したマルウェア スキャナーは、OpenCart ストア上のすべての悪意のあるリンク、ファイル、またはコードにフラグを立てます。また、コードの変更を確認するクイック レビュー ユーティリティと、クリックするだけで悪意のあるファイルを削除するオプションも提供します。

    5. ウェブサイトで開いているバックドアを確認する

    Web サイトに存在するバックドアは、攻撃者の入り口です。バックドアが存在すると、パスワードを何度変更しても、知らないうちにパスワードを攻撃者と共有してしまう可能性があります。

    したがって、Web サイトに存在するバックドアを探します。 Wireshark など、データ パケットの流れを監視するツールを使用すると便利です。送信データを追跡し、バックドアを封印してデータの漏洩を防ぐことができます。 Web サイトにバックドアがあることが確認されたら、オフラインにすることをお勧めします。 Web サイトをオフラインにした後、再びライブにする前に、Web サイトから悪意のあるコードを削除する必要があります。

    5. base64 形式を確認

    技術的に言えば、base64 は、データをエンコードするバイナリからテキスト形式への変換を表します。 Web サイトに存在するコードの base64 形式を探す必要がある場合があります。このようなエンコード方法は、専門家の方がよく理解できます。

    次のコマンドラインを使用して、コードを明らかにすることができます:

    find . -name “*.php” -exec grep “base64″‘{}’; -print &> hiddencode.txt

    コマンド ラインは、さまざまなエンコード コードを hiddencode.txt という名前のファイルに保存します。このファイルは、オンライン ツールを使用してさらにデコードできます。特定のコードが存在する場所を探してそれを修正することで、それを追跡できます。

    6.チェックサムを比較

    OpenCart ライブラリから新しいコア コピー (チェックサムとも呼ばれます) をダウンロードし、現在のバージョンのファイルと比較します。プラグインとテーマ ファイルに対して、この同じプロセスを繰り返します。データベースについては、古き良きバックアップがある場合は、データベースをそれと比較してください。ただし、これはデータベースの感染を検出する最適な方法ではない可能性があります。

    注:ダウンロードするチェックサムのバージョンに注意してください。 OpenCart のバージョンと一致する必要があります。

    7.すべての感染を削除

    ここまでで、すでにハッキングの場所を突き止めているかもしれません。したがって、次のステップはそれを削除することです。

    さらなる OpenCart ハッキング攻撃を防ぐ方法

    OpenCart がハッキングされたため、さらなる攻撃を防ぐことが重要です このような攻撃は時間がかかるだけでなく、評判が悪く顧客を失うことにつながります。このようなさらなる攻撃を防ぐには、次のチェックリストに従ってください:

    ウェブサイトの定期的なバックアップ

    ウェブサイトを定期的に更新し、バックアップしてください。更新は、Web サイトを脆弱性から保護するのに役立ちます。更新プログラムの新しいパッチにより、拡張機能の抜け穴に対する保護が強化されます。

    インストール フォルダの処理

    インストールフォルダーが頭痛の種になる可能性があります。サーバー上のインストール フォルダーをスクリーニングするアプリケーションは多数あります。ほとんどの場合、インストール フォルダーはサーバー上で開いたままになります。インストール フォルダを削除することを常にお勧めします。それらには、機密性の高い多数の情報が含まれています。 vQMod インストール フォルダが削除されていないことを確認してください!

    管理パネルへのアクセスの規制

    OpenCart 管理パネルのセキュリティを改善する必要があります。攻撃が行われた後は、管理パネルの高度なセキュリティを維持する責任があることに注意してください。

    • ハッカーが URL を再度追跡できないように、管理 URL の名前を変更する必要があります。 URL を覚えやすいランダムなニーモニックに変更すると、複数の攻撃を防ぐことができます。
    • 管理パネルへのアクセスを自分だけに制限することは常に賢明な判断です。 .htaccess ファイルを使用して、次のコードをファイルに追加します:
    <Files *.*> 
    Order Deny, Allow 
    Deny from all 
    Allow from "IP" 
    </Files>

    ここで、IP =あなたの IP アドレスです。

    このコードを使用すると、さまざまなフォルダーとサブフォルダーへのアクセスが制限されます。

    • 次の場所を使用して、admin.php や index.php などの管理パネルの重要なファイルにアクセスします:

    ユーザー>ユーザー グループこれらのファイルは、Web サイトがセキュリティ攻撃を受けるたびに変更する必要はありません。ファイルのパーミッションを 644 または 44 に設定して、それ以上ファイルが変更されないようにすることができます。

    e コマース Web サイトにファイアウォールを設置する

    すべての e コマース Web サイトは、そのプラットフォーム上で金銭的な取引を行っています。金銭的な取引では、そのセキュリティを重視することが重要になります。ただし、OpenCart のハッキングの問題により、ユーザーの支払い情報が盗まれる可能性があります。このような活動を防ぐために、適切なセキュリティ ソリューションを使用することをお勧めします。ファイアウォールは、攻撃者による攻撃の最初の行です。 Astra の OpenCart Security Suite は、悪意のある攻撃から Web サイトを保護する堅牢なファイアウォールを提供します。 OpenCart で推奨されている Web サイトのオールインワン セキュリティ ソリューションは Astra です。


    1. Y2mate ウィルスと広告を削除する方法 (ウィルス除去ガイド)

      Y2mate ウィルスを除去する方法を知りたいですか?あなたは正しい場所に来ました! ご存じない方のために説明すると、Y2mate は YouTube からオーディオとビデオをダウンロードできる Web サイトです。オンラインで利用できる Y2mate のような無数の Web サイトは、YouTube からオーディオとビデオを抽出する、ほぼ同じ機能を提供します。しかし、ここに問題があります。これらの Web サイトのほとんどは非常に危険または悪意があり、デバイスにアクセスするとすぐに簡単に感染する可能性があります。 Y2mate ウイルスがどのようにトリガーされるかは次のとおりです。

    2. Ytmp3.cc リダイレクトを削除する方法 (ウイルス除去ガイド)

      Ytmp3.cc とは? Ytmp3.cc は、動画ファイル、特に MP3 または MP4 ファイル形式に変換できる YouTube 動画をすばやく変換するための無料サービスを提供する Web サイトです。ただし、怪しいサイトには多くの副作用があります。複数の広告を配信し、ユーザーに関する多くの個人情報を収集します。何人かのセキュリティ専門家は、そのようなサイトを使用することは非常に危険である可能性があると警告しています. まず、Ytmp3.cc の使用は、動画の直接ダウンロードを禁止するプラットフォームである YouTube の規則に違反します。 第二に、Ytmp3.cc は不正