Magento ストアがハッキングされましたか?完全な Magento マルウェア削除ガイド
Magento は、インターネットの 1.2%、すべての e コマース サイトの 12% を支えています。純粋な数では、250,000 のアクティブなサイトが Magento を使用しています。
e コマース サイトは大量の顧客データを処理するため、ハッカーの主な標的になります。そのため、この危機から抜け出すために、段階的な Magento ハック除去テクニックをまとめました。このガイドでは、Magento Web サイトの症状、例、考えられる原因、予防のヒントについて詳しく説明します。
Magento のハッキング タイプが不足しているわけではありませんが、Magento ではクレジット カードのスキミングと個人情報の盗難が最も一般的です。さらに、Magento CVE の詳細は、Magento を最も脅かす攻撃ベクトルを明らかにします –
ビジュアライザー別チャート
これとは別に、同社がSUPEE-10266というタイトルの一連の新しい更新を展開しなければならなかったソフトウェアに深刻な脆弱性が報告されています. 「Magento Killer」という名前の攻撃は、ほんの数か月前に Magento を野蛮に標的にしました。 Magento 1 の公式サポートは間もなく終了するため、緩和を行わなかったストアはハッカーを招きます。
ハッキングされた Magento:考えられる結果または症状
Magento ストアがハッキングされた可能性があることを示す多くの兆候があります。目を開いてそれらを探すことで、ビジネスを破綻から救うことができます。これらの症状のいくつかをここにリストしました:
症状
- 盗まれたクレジット カード情報についてお客様から苦情があった
- チェックアウト ページに余分な偽のフォームがあり、販売でお金を失う
- 検索エンジンはあなたの Magento ストアをブラックリストに載せます
- ホストがあなたのウェブサイトを一時停止します
- ウェブサイトに悪意のあるリダイレクトが表示される
- ログイン後に管理パネルが消去されるか、空白の画面
- Magento ストアが遅くなり、エラー メッセージが表示される
- 新しい不正な管理者がログイン データベースに表示される
- Google があなたのウェブサイトのスパム キーワード検索結果 (日本語または医薬品) を表示する
結果
- ユーザー トラフィックと Magento ストアの収益の低下
- ウェブサイトの SEO への悪影響
- 信頼の欠如により、ユーザーは Magento ストアへの訪問を控えています。
- サイト データはオニオン サイトで競合他社に販売される場合があります。
- フィッシングまたは JavaScript ページによるストア内の機密データの盗難
Magento ハックの除去に関する専門的なヘルプをお探しの場合は、このリンクをたどってください。
ハッキングされた Magento:例
多くの場合、複数の Magento ユーザーが一度に攻撃者の標的になります。すべてのサイト管理者がセキュリティの専門家になれるわけではありません。したがって、苦労しているユーザーはコミュニティ フォーラムに助けを求めることができ、ハッキングされた Magento ストアを修正できます。
Magento サイトがハッキングされましたか?チャット ウィジェットでメッセージを送信してください。喜んでお手伝いいたします。または、このリンクに従って、今すぐウェブサイトを修正してください。
Magento Hack の考えられる原因
Magento ハッキング:Magento SQL インジェクション
SQL インジェクションは、Web アプリケーションでは非常に一般的です。これは、Magento ストアのデータベースを対象としています。データベースは、Web サイトの頭脳と呼ばれることがよくあります。注文履歴、取引などのすべての機密データが含まれています。マジェントストアで。これは魅力的なターゲットになります。
効果
SQLi が Web サイトに重大な損害を与える可能性があることは間違いありません。ここで何がうまくいかないかをリストしました。
- 攻撃者はデータベースの内容を読み取る可能性があります。
- 彼はデータベースの内容を変更できます。これにより、ストアの内容が変わります。
- 明らかに、データベース全体を削除できます。
- クレジット カードの詳細情報を盗む可能性があります。
- 攻撃者は、管理者の資格情報を盗んで公開することもできます。これはさらなる攻撃への道を開く可能性があります。
- 場合によっては、リバース シェルを取得できます。これは権限昇格に役立つ可能性があります。
例
SQL インジェクション攻撃がどのように展開するかを明確にするために例を挙げました。これは、2015 年の Magento の万引き攻撃で発生した実際のケースです。
この攻撃では、悪意のあるリクエストが行われたターゲット URL は次のようなものでした:
https://www.example.com/index.php/admin/Cms_Wysiwyg/directive/index/ 小>
これは、解析エラーが原因で発生しました。 フィルタ キーに入力されたすべての値 つまり、(「フィルター」:Malicious_value) が誤って解析されました。また、攻撃者は base64 エンコーディングを使用しました 検出を逃れる。攻撃者は基本的に filter キーの値として SQL ステートメントを挿入しました これは分析済みです。
上記のリクエストをデコードすると、結果は次のようになります:
ここで、最初の SQL ステートメントは基本的に、攻撃者が選択したソルトを使用して新しいパスワードを設定します。続いて、次の SQL ステートメントのグループにより、新しい user_administrator が挿入されます。 データベースで。また、最新の SQL ステートメントは管理者の役割を利用しています。したがって、攻撃者は、username="ypwq" を使用して新しいユーザー admin を作成しました。 「、パスワード=」 123 」。完全なエクスプロイトは Github で公開されています。
予防
次のようにして、Web サイトを SQL インジェクションから保護してください。
<オール>より詳細な防止のヒントについては、この記事を参照してください。
ハッキングされた Magento:Magento XSS
Magento XSS 攻撃では、攻撃者は悪意のある JavaScript コードを Magento ストアのさまざまな Web ページに挿入します。これは、サニテーションおよび検証ルールが脆弱であるか存在しないことが原因です。この攻撃は主に、保存された Cookie とユーザー セッションの詳細を対象としています。通常、この攻撃の動機は、ユーザーまたは管理者セッションの詳細を盗むことです。セッションの詳細にはそのユーザーのログイン情報も含まれているため、ストアへの不正なログインに使用される可能性があります。
効果
- Cookie の盗難 / セッションの詳細
- 認証されていないハッカー アクセス
- ハッカーは CSRF トークンなどの重要なデータを読み取ることができます
- ユーザーのなりすましとして要求を行う
例
Magento バージョン 1.9.0.1 に XSS の脆弱性が発見されました。脆弱な要素を含むファイルは次のとおりです:
https://[magento_url]/skin/adminhtml/default/default/media/editor.swf
https://[magento_url]/skin/adminhtml/default/default/media/uploader.swf
https://[magento_url]/skin/adminhtml/default/default/media/uploaderSingle.swf
XSS の原因は、FlashVar パラメータが 「ブリッジ名 ExternalInterface.call メソッドに渡されました クリーニングなし 適切な。その結果、bridgeName パラメータを介して悪意のある JavaScript を送信することが可能でした .したがって、この悪意のある JS コードは、ページが読み込まれるたびに実行されます。完全なペイロードは次のようになります:
https://example.com/skin/adminhtml/default/default/media/editor.swf?bridgeName=1%22]%29%29;alert%281%29}catch%28e%29{alert%281%29}//
予防
次の手順に従って、ウェブサイトを XSS なしに保つことができます:
<オール>ハッキングされた Magento:Magento クロスサイト リクエスト フォージェリ
Magento CSRF 攻撃は、基本的にエンド ユーザーに代わって、ユーザーの知らないうちに偽造されたリクエストを実行します。通常、CSRF 攻撃にはソーシャル エンジニアリングが伴います。したがって、ハッカーはメールを介して標的のユーザー (通常は管理者) に悪意のあるリンクを送信する可能性があります。これらのリンクの背後にある動機は、ユーザーに代わって機能を実行することです。
効果
- 攻撃者はあなたのアカウントを削除できます。
- 彼はあなたのクレジット カードを使用できます
- 銀行口座の詳細を使用して、攻撃者は被害者の銀行口座から自分の銀行口座に資金を送金できます
- 彼は、価格を支払ったり操作したりすることなく、あなたの Magento ストアから違法に注文することができます
例
<オール>
ここで、攻撃者は「to」パラメータを操作しました ' と parent_message_id 適切な抑制と均衡が欠如しているからです。それらを使用することにより、攻撃者は同意なしに他のユーザーにメッセージを送信できます。さらに、ハッキングされた Magento ストアのコンテンツを操作する別の能力も攻撃者に与えました。
APPSEC-1212: GET リクエストを介してミニカートからアイテムを削除する際に、Magento がアンチ CSRF トークンの検証に失敗しました。したがって、攻撃者はこの脆弱性を利用して、フィッシングやその他の手口でショッピング カートからアイテムを削除する可能性があります。
APPSEC-1433: これは、より深刻な CSRF 脆弱性でした。これを悪用することで、攻撃者はアンチ CSRF トークンまたはリファラー ヘッダーの検証がないため、ストアのアドレスを削除できます。
予防
- CSRF 攻撃を防ぐ最善の方法は、トークンベースの防御を使用することです
- 同一生成元ポリシーの使用は、CSRF の場合にも機能します
- もう 1 つの方法は、同期トークンを使用することです
- キャプチャの使用。
CSRF の詳細については、こちらをご覧ください。
Magento ハッキング:Magento リモート コード実行
Magento コード実行は、攻撃者が悪意のあるコードを Web サイトに挿入できるようにする攻撃の一種です。この攻撃は
効果
- 攻撃者はあなたのウェブサイトやウェブ サーバーを侵害する可能性があります。
- ファイルとデータベースを表示、変更、削除できます。
例
2.0.10 / 2.1.2 より前の Magento CE および EE は、リモート コード実行に対して脆弱でした。これは APPSEC-1484 と呼ばれ、重大度は 9.8 (重大) でした。この脆弱性の原因は、特定の支払い方法でユーザーが検証中に悪意のある PHP コードを実行できることでした。エクスプロイトと、この脆弱性に対する Metasploit モジュールは既にリリースされています。
予防
- 適切な分析方法を定義する
- ユーザーにより厳しい権限を設定する
Magento のハッキング:その他の原因
- 弱いまたはハードコードされた識別子。
- LFI、RFI、OWASP トップ 10 など
- 廃止されたバージョン
- 開いているポートなどのサーバー構成エラー
- サブネットなしの貧弱なホスティング
ハッキングされた Magento サイトのクリーニングに専門家の助けが必要ですか?チャット ウィジェットでメッセージを送信してください。喜んでお手伝いいたします。ハッキングされた Magento ストアを今すぐ修正してください。
ハッキングされた Magento ストアのクリーニング
コントロール ダメージ
まずはダメージコントロールから。これはハックを解決しないことに注意してください。しかし、それは間違いなく怒りを止めるでしょう。ダメージコントロールとして考慮すべきことは次のとおりです:
<オール>
update users set pass = concat(‘ZZZ’, sha(concat(pass, md5(rand()))));
Order Deny,Allow
Deny from all
Allow from xx.xx.xx.xx
xx.xx.xx.xx を IP アドレスで編集します。さらに IP アドレスを追加するには、別の IP を使用して「Allow from…」行を繰り返します。これらのコード行は、これらの特定のフォルダーへの不要なアクセスをブロックします。
サイトのバックアップを作成
Magento ストアのクリーンアップを開始する前に、まずバックアップを作成してください。このバックアップには、メイン ファイルとデータベースの両方が含まれている必要があります。ストアの動作と外観を定義する追加のファイルがある場合は、それらもバックアップに含めます。明確にするために、コア、拡張機能、およびデータベースのバックアップを作成してください。
ハッキングを確認
ツールの使用
バックアップを作成したら、ストアのスキャンから始めます。現在、Web サイトが感染しているかどうかを確認できる無料のツールが多数あります。 Virustotal は、最も人気のあるツールです。
Google Search Console を確認する
ツールのほかに、検索エンジンのセキュリティ レポートも役に立ちます。ウェブマスター (Google の場合は Google Search Console) にもログインして、セキュリティ レポートを確認してください。次の簡単な手順に従って、Web サイトが感染しているかどうかを確認してください。
<オール>これで、実際に感染があることがわかりました。正確な場所を探す時が来ました。 Magento ハックの除去プロセスでは、そのほとんどがスキャンに費やされることに注意してください。そこで、コア ファイル、拡張ファイル、モジュール ファイル、データベースなどで感染を探します。
メインファイルをスキャン
ハッカーは、データベースとコア ファイルにコードを挿入することで、Magento Web サイトを侵害する可能性があります。したがって、これらのファイルの最近の不明な変更を確認する必要があります。これを行うには、コマンドを実行するか、差分チェック ツールを使用します。ただし、便宜上、これら 2 つの方法をここにリストします。
SSH コマンドラインを実行:
コマンド ラインを機能させるには、最初に Magento ストアのクリーンで正規のバージョンをアップロードする必要があります。 Magento の公式 Web サイトまたは Github から簡単にダウンロードできます。次のコマンドは、これら 2 つのコピーに異常がないかチェックします。
$ mkdir magento-2.2.5
$ cd magento-2.2.5
$ wget https://github.com/magento/magento2/archive/2.2.5.tar.gz
$ tar -zxvf 2.2.5.tar.gz
$ diff -r 2.2.5 ./public_html
注:これは Magento 2.2.5 です。は独自のファイルとして使用され、現在のインストールは public_html フォルダーによって示されます。
diff コマンドラインを実行:
ハッキングの場合は、最近変更されたファイルを常に疑う必要があります。 diff コマンドは、定義された期間のファイル内のこれらすべての変更を明らかにします。たとえば、この場合、期間を 10 日に設定しました (mtime -15 を参照)。
コマンドの実行方法は次のとおりです:
$ find ./ -type f -mtime -10
これにより、過去 10 日間に行われたすべての変更のリストが取得されます。以下で、変更を手動で参照できます。
ユーザー ログを確認する
次に、Web サイトのユーザーを確認します。ハッカーが Web サイトに不正にアクセスすることがあります。そして、自分自身をユーザーとして追加します。これが、ユーザー アカウントを監査する必要がある理由です。管理テーブルで不正なユーザーを見つけて削除します。これらのアカウントを削除すると、ウェブサイトへの損害を確認するのに役立ちます。
ユーザー ログを監査するには、次の手順に従います。
<オール>マルウェアを探す
SQL インジェクションの場合、攻撃者は多くの場合、人間が判読できない形式でコードを難読化します。また、Base64 形式は攻撃者にとって非常に便利です。ファイル内の base64 コードを検索するには、次のコマンドを実行します:
find . -name "*.php" -exec grep "base64"'{}'; -print &> hiddencode.txt
このコマンドは、base64 eth でエンコードされたコード行を検索します。 hiddencode.txt
内に保存します .オンライン ツールを使用してこれを解読し、さらに分析することができます。
ただし、スパム攻撃の場合は、phpMyAdmin などのツールが役立ちます。 Magento スパム攻撃には、ハッキングされたすべての Magento ページに意味不明な内容が挿入されます。控えめに言っても、見つけて排除するのは非常に困難です。したがって、phpMyAdmin を使用して複数のページを一度にスキャンして悪意のあるコードを探すことをお勧めします。
Magento セキュリティ:ファイルの復元
悪意のあるコードが明らかになった後、ハッキングされた Magento ページからそのコードを削除します。コードがわからない場合は、コメントして専門家に連絡してください。バックアップからページを復元します。バックアップが利用できない場合は、新しいコピーを使用してください。
Magento のハッキング防止
アップデートとバックアップ
Magento 2 に移行します。 Magento チームは、新しい更新ごとに重大な欠陥を更新します。これは、変更ログを使用して確認できます。また、宣言されていない拡張機能にはバグのあるコードが含まれている可能性があるため、使用しないでください。必ずサイトのコピーを作成してください。これは、攻撃後にサイトを復元するのに役立ちます。更新とバックアップは、Magento ストアを保護する最も安価で効果的な方法です。
Magento セキュリティの完全なステップバイステップ ガイド (ビデオ、拡張機能、コード、インフォグラフィック) (ハッキングのリスクを 90% 削減)
セキュリティ監査
セキュリティ監査により、Magento ストアを攻撃から保護できます。すべての Magento ユーザーがセキュリティの専門家になれるわけではありません。そこで、Astra のようなオンライン サービスを使用します。これとは別に、Astra のセキュリティ監査と侵入テストは、ストアに存在する深刻な脅威を明らかにすることができます.これらの脆弱性は、攻撃者が悪用する前にパッチを当てることができます!
Astra:Magento マルウェア スキャナーと Magento ファイアウォール プラグイン
Magento e コマース ソリューションでは、毎月新しい脆弱性が発見されています。ただし、月額わずか 9 ドルで、詐欺やマルウェアからストアを保護できます。ストア用に実行可能なファイアウォールを購入してください。 Astra は、クラウドにデプロイされたすぐに使えるソリューションです。これは、リソースを集中的に使用するウイルス対策ソリューションを使用せずにストアを保護することを意味します。また、平均的なユーザーは、シンプルなダッシュボードから快適に Astra を操作できます。 Magento ファイアウォール プラグインのインストールは非常に簡単です。それでもわからない場合は、Astra のエンジニアがお手伝いします。 Astra Security Firewall は、非常に堅牢でスケーラブルであるため、適切な選択です。
ハッキングされた Magento ストアのクリーニングと復元は、混乱を招き、面倒な場合があります。これらすべての問題の解決策は、Astra のような自動ツールです。 Astra Magento マルウェア スキャナーは、ハッキングされたサイトから数分以内に複数のマルウェア シグネチャを検出して排除できます。また、ファイルについて心配する必要はありません。Astra がファイルを修正します。
今すぐアストラのデモを!
-
Windows 11 ガイドの Microsoft Store:これまでの最大の変更点は次のとおりです
Windows 11 の最大の変更点の 1 つは、新しい Microsoft Store です。ストアは、新しい機能とまったく新しい外観で上から下まで再設計されました。そのため、Windows ユーザーであるあなたにとって新しいことをすべて説明することにしました。 Windows 10 には何が追加され、何が追加されないのですか? Microsoft Store はアプリであるため、ここで説明する多くの視覚的な変更が Windows 10 にも適用されることに注意することが重要です。明らかに、Windows 11 に焦点を当てていますが、視覚的な再設計はWindows 10 にも対応予定
-
Google Play ストアから PC に APK ファイルをダウンロードする方法 (2022 年更新ガイド)
Google Play ストアのおかげで、Android にアプリケーションをダウンロードするのは比較的簡単です。 さまざまなカテゴリの何百万ものアプリケーションをホストしています。これにはゲームが含まれます および に関連するアプリ 最適化 , セキュリティ , 写真 , 生産性 など。 しかし、APK をデバイスにダウンロードしたい場合はどうすればよいでしょうか? Android 開発者で、アプリケーションの開発に使用されるコードを調べたい場合は、アプリケーションの APK ファイルが必要です。このガイドでは、PC で Google Play ストアから APK をダウンロ