ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

WordPress サイトは、広範囲にわたるリダイレクト マルウェアの犠牲者になりました。多くの WordPress Web 所有者から、Web サイトのリダイレクトや管理パネルでエラーがスローされることを心配して連絡がありました。

これらの Web サイトのクリーンアップを行っているときに、ハッキング方法に類似点を見つけることができました。これらの Web サイトはすべて、たまたま同じリダイレクト マルウェアに感染していました。 このマルウェアはまず、buyittraffic[.com] という名前の悪意のあるドメインにリダイレクトし、最後に sinowncrers12 [.] live、cuttraffic[.com] または puttraffic[.com] または importtraffic[.com] という名前のドメインにリダイレクトしました。または、gianttraffic[.com]、 js.グリーンラベルフランシスコ。 [com]/touch.js、dl. gotosecond2.[com]/talk.js、statistic[.]admarketlocation[.]com , stat.trackstatisticsss.[com]slan.[js], silvergatest15 [.] ライブwww.wow-robotics.[xyz]planeobservetoo1[.]ライブdock.lovegreenpencils[.]ga/m.js?n=nb5cht.secondaryinformtrand[.]com/m.js?n=nb5、 ma​​in.travelfornamewalking[.]ga/, irc.lovegreenpencils[.]ga/, など

多くの場合、最初に clicks.worldctraffic[.com] にリダイレクトする Web サイトも見られます。 , top.worldctraffic[.com], red.toupandgoforward[.com]、bluelabelmoscow.[com] または ticker.trasnaltemyrecords[.com] 上記のサイトのいずれかに到達する前に。

WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

これは、マルウェア リダイレクトの「チェーン」の典型的な例です。目的のドメインに到達する前に、Web サイトが複数回リダイレクトされる場所。

さらに調査したところ、現在、数百の Web サイトがこのマルウェアに感染しているようです:

WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

ウェブサイトがハッキングされていることを示す症状

ホームページが他のドメインにリダイレクトされていることは、明らかにハッキングの兆候です。ただし、このマルウェアに付随する他の兆候もあります。次の場合、ハッキングされていることがわかります:

  • ウェブサイトにアクセスできません。
  • wp-admin パネルにログインできません。
  • あなたの wp-admin は 404 エラーをスローします。
  • WordPress 管理エリアにログインすると、次のエラーが表示されます。
    「エラー:そのメールアドレスに登録されているユーザーはいません」.

お客様の Web サイトでも同様の症状が見られる場合は、お問い合わせください。数時間以内にハッキングされたウェブサイトをクリーンアップします。代わりに、当社のマルウェア スキャナはマルウェアを数分以内に検出します。

ハッキングの背後にある技術

このマルウェアが Web サイトを何度もリダイレクトする方法については既に説明しました。これがどのように起こるか見てみましょう:

次の画像は、ハッキングされたサイトの 1 つからのものです。ドメイン名に注意してください。

WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

ここで、このドメインの通知バーを閉じようとすると、同じドメインのわずかなバリエーションである 0.cuttraffic[.com] にリダイレクトされます。

WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

もう一度通知バーを越えると、1.cuttraffic[.com] などにリダイレクトされます。

WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

簡単な調査でも、サイトにリンク buyittraffic[.com] が挿入されていることが確認されます。

WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

先に進みます。また、ウェブサイトの地域言語に応じてリダイレクト ページがカスタマイズされることも確認されています。下の図を参照してください:

WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

ハッカーはどのようにしてあなたのサイトを感染させましたか?

ハッカーがこれほど多くの Web サイトにどのように感染できたのかという問題になります。

その理由は明らかではありませんが、脆弱なバージョンの adminer が原因であると考えられます。

クリーンアップを行っているときに、影響を受けたすべての Web サイトのルート フォルダーで adminer.php ファイルを見つけることができました。したがって、ハッカーは adminer スクリプトを使用してデータベースにアクセスし、感染していると考えて間違いありません。

上記の情報と、4.6.3 より前のバージョンの管理者には重大な脆弱性があるという事実を組み合わせると、.この脆弱性により、攻撃者はサーバー上のローカル ファイル (WordPress の wp-config.php、Magento の local.xml など) を読み取ることができます。これらのファイルには、データベースへのアクセスに使用できるデータベース資格情報が含まれています。

したがって、サーバー上の adminer.php ファイルを確認して削除することをお勧めします。

WordPress のリダイレクト ハッキングについて詳しく知りたい場合は、このブログをチェックしてください。

ハッキングについて何ができますか?

Web サイトが感染していることに気付きました。さてどうしますか?

2 つのこと:専門家にウェブサイトのクリーニングを依頼することができます .または、自分で手動で Web サイトのクリーニングを試みることもできます。

後者のオプションでは、サーバーに悪意のあるファイルがないかチェックすることから始めることができます。ハッカーは通常、複数の脆弱性を悪用し、サーバー上に悪意のあるファイルを作成することを知っておいてください。感染したファイルを探す必要があります。次に、リダイレクトをトリガーしているビットを正確に削除します。 この感染の原因となっているマルウェアを探すためのいくつかの重要な場所:

<オール>
  • 管理者スクリプトを探す: Web サイトの cPanel/FTP にログインし、「adminer.php」という名前のファイルを探します。通常、このファイルは、サーバーへのバックドア アクセスを残すためにハッカーによって展開されます。このファイルを見つけたら、すぐに削除してください。
  • このバックドアを見つけてください: このような場合、wp-content/force-download.php で不審なファイルを見つけることがよくあります。 WordPress の wp-content フォルダーに force-download.php ファイルがあるかどうかを確認してください。その場合は削除してください。
  • ソースを確認: これは、インデックス ページのコードをチェックし、これらの悪意のあるリンクを検索する必要がある最も基本的なチェックの 1 つです。見つけたら削除してください。
  • 偽のユーザーをチェック: wp_users に移動します データベースのテーブルを調べて、不明な権限のないユーザーが存在しないことを確認します。ハッカーは、攻撃されたサイトへのアクセスを維持するために、偽の管理者アカウントを作成します。これは、今回の攻撃でも見られました。感染したサイトのほとんどには、悪意のあるユーザー/管理者が作成されています。
    これらの攻撃で使用された既知の偽のユーザー ID は、[email protected][.com]、[email protected][.]com (ユーザー名:wordpresdadmin) です。
  • 段階的な手動クリーンアップ プロセスについては、この WordPress マルウェア除去ガイドを参照してください。

    これらの悪意のあるリンクをクリックしたのは誰ですか?

    お気に入りの Web サイトにアクセスしていて、これらの悪意のあるポップアップのいずれかで [許可] をクリックした場合は、次の 2 つの方法を実行できます:

    <オール>
  • Chrome でプッシュ通知を確認します。見覚えのないウェブサイトを見つけたら、それを無効にしてください
  • PC でウイルス対策を実行する
  • 場合によっては、ブラウザのキャッシュと今日の履歴をクリア
  • サイトを保護するには?

    WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

    このような恐ろしく高くつく結果に直面する必要がないようにするには、信頼できるセキュリティ ソリューションに投資してください。 Astra セキュリティ スイートは、Web アプリケーション ファイアウォール、マルウェア スキャナー、マルウェアの即時クリーンアップ、VAPT (脆弱性評価および侵入テスト) などを提供します。 Astra の WordPress セキュリティ ソリューションを使用すると、これらのことを心配する必要がなくなります。

    さらに、WP Hardening プラグインは、Astra による別の多数のソリューションです。サイトの Web サイト監査とワンクリックのセキュリティ修正を提供します。このツールを使用して、12 を超える重要なセキュリティ領域を修正できるようになりました。

    WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決

    結論

    WordPress のリダイレクト ハッキングは新しいものではありません。しかし、buyittraffic[.com] リダイレクト マルウェアは、複数の方法で Web サイトに影響を与えるため、私たちを驚かせます。明らかに、この感染には多くのことが起こっています。

    これらのハッキングは、サイトの脆弱性が直接の原因です。これらの脆弱性の原因の 1 つは、不十分なサイト メンテナンスである可能性があります。セキュリティ監査と脆弱性テストを選択しないことは別の可能性があります.これらの原因に対処することができれば、別のマルウェア除去方法を探す必要はないと確信できます。

    あなたのウェブサイトについて特定の懸念がありますか?以下にコメントするか、私たちと話してください、私たちは返信することを約束します🙂
    1. WordPress ブログから悪意のあるドメインにリダイレクトする訪問者?今すぐ解決

      WordPress のリダイレクト ハッキングは、これほど長い間脅威となってきました。それは、数週間ごとに新しいリダイレクト ハッキングに変身します。私たちは、これらすべてのタイプの WordPress リダイレクトを随時カバーしてきました。リストに追加するのは、さらに別の WordPress リダイレクト ハック タイプを明らかにするこのブログ投稿です。このハッキングは、ブログ ページの訪問者を悪意のあるドメインにリダイレクトします。 悪意のあるドメインには、adaranth.[com]、buyittraffic.[com]、cuttraffic.[com]、statistic[.

    2. WordPress ウェブサイトの Digestcolect .com への標的型リダイレクト攻撃 - Elementor Pro の脆弱性にリンク

      WordPress のテーマやプラグインの脆弱性を狙った攻撃は、ここ数か月で激化しています。すでに進行中の WordPress プラグインに対する攻撃キャンペーン – Elementor Pro、Elementor &Astra Theme の Ultimate Addons は、ユーザーを疑わしい Web サイトにリダイレクトするリダイレクト ハッキング キャンペーンによって新たな方向に進んでいるようです digestcolect [.] com, js[.]donatelloflowfirstly.ga、 track[.]developfirstline[.]com/t.js?s=5,