>> ガイドの仕方 > My Site Has been Hacked & マルウェアがあります—何をすべきか?
方法

マイサイトがハッキングされました & マルウェアがあります—何をすべきか?

コンピュータサイトは毎日ハッキングされており、そのような行動の結果は壊滅的なものになる可能性があります. サイトのセクション全体を削除することから, ウイルス感染とそこにある機密データの盗難. ただし、多くの場合、侵入は非常に微妙に行われるため、所有者と訪問者の両方が、サイトが本当に犯罪者に乗っ取られていることに気付かない可能性があります。. このガイドでは、影響を受ける可能性のあるサイトを復元し、サイト内で見つかったマルウェアコードを削除するための、推奨事項の広範なリストを提供します。.




サイトがハッキングされているかどうかを確認する方法?

セキュリティの専門家は、復元を成功させるための最も重要な要素の1つは 時間 —これは、インシデントの発見時だけでなく、, また、サイト管理者が問題をどれだけ迅速に処理できるか.

サイトの所有者が自分のサイトに侵入者がアクセスしたかどうかを確認する方法はいくつかあります。. 通常、手順は正確なホスティングプロバイダーとサーバーへのアクセス量によって異なります. 最初に立ち寄るのは、詳細を確認することです アクセスログファイル 異常な活動のために. 管理者は、頻繁なログイン試行や、特定のページまたはページのセクションをダウンロードするための繰り返しの要求など、奇妙な動作をクロスチェックできます。.

これらの2つの活動はの兆候です ブルートフォース攻撃 ユーザーまたはサイト管理者としての認証を試みるために、さまざまなアルゴリズムとハッキングツールキットを使用する. これは非常に一般的なWebサイトで、ある種のインタラクティブなフィールドがあります. バックエンドへのリクエストを実行すると、自動的にターゲットになります. 人気のあるサイトを使用するサイトで攻撃が行われる可能性がはるかに高くなります コンテンツ管理システム WordPressのように, DrupalとJoomla. 簡単に利用できるリッチコンテンツをたくさん使用しています—テーマ, プラグインなど.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/virus-found-pop-redirect-mac-remove/”]VIRUSFOUNDポップアップリダイレクト (マック) –それを削除する方法

一方、インタラクティブページまたは特定のWebスクリプトオブジェクトに対して繰り返されるネットワーク要求は、特定の結果になる可能性があります 脆弱性の悪用 —スクリプトの処理方法の弱点は、認証の動作方法にコードやエラーを挿入する可能性のあるサイトの問題につながる可能性があります. その結果、犯罪者はシステムに侵入できるようになります. さらに、セキュリティチェックが分離されていて、サービス拒否攻撃が行われている場合は、セキュリティチェックをバイパスできます。. この場合、ハッカーはサイトを乗っ取る過程で主要な機能を無効にする可能性もあります.

最新のランサムウェア感染 & 進行中のWebサイトマルウェアキャンペーン

ランサムウェアを拡散させる非常に危険な方法は、サイトに電力を供給している実際のWebサーバーにランサムウェア感染を引き起こすエクスプロイトを起動することです。. これは非常に困難でまれな機会と見なされていますが、最新のランサムウェア感染のいくつかは、この点で非常に効果的である可能性があります. それらのほとんどによって行われる典型的なアプローチは次のようになります:

  1. ネットワークルックアップ —最初のステップは、ホストされたサイトの背後にある、犯罪者がランサムウェアを削除および/または感染させたいホストを見つけることです。. これは、いくつかの手動チェックを実行し、結果を相互参照することによって行われます。. この段階で、ハッカーは特定のホストで実行されているサービスの種類を列挙し、標的にできる可能性のある弱点のリストを作成します。.
  2. 攻撃の準備 —これは、ハッカーが必要なコードを使用してツールキットをプログラムする必要がある最も複雑な段階です。. アンダーグラウンドフォーラムで共有された以前の攻撃や経験から、追加の調査や情報を収集できます。.
  3. 侵入と感染の試み —最後のステップは、感染を実行し、どの程度の被害が発生したかを調べることです。. ほとんどの場合、これは、ハッカーがランサムウェアやトロイの木馬をドロップできるようにするリモートコントロール機能を使用して行われます。.

これが行われる理由は、Webサイトに電力を供給しているサーバーが影響を受けた場合、ハッカーがオフロードされたすべてのWebサイトをハッキングするだけでなくハッキングできるようになるためです。, 制限されたリソースにも. これは、ハッカーが両方のWebサイト管理者を脅迫できることを意味します, だけでなく、ホスティングプロバイダー.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/nemty-2-3-virus-remove/”]ネムティ 2.3 ウイルス (ネムティランサムウェア) - それを除く

あなたのサイトがハッキングされた一般的な症状は何ですか

すでに影響を受けたサイトが示す可能性のある特定のよく知られた症状があります. それらのいずれかが発見された場合、管理者は悪意のあるアクティビティがないか詳細なチェックチェックを実行する必要があります. 感染の大部分は、ホストされているコンテンツを確認することで簡単に見つけることができます。マルウェアのほとんどは、訪問者をさまざまな種類のウイルスに感染させることを目的として、表示されたテキストおよびマルチメディアファイルに危険なコードを自動的に挿入します。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/remove-torrent-virus/”]トレントウイルスの除去–ウイルスのトレントをチェックする方法

ウェブサイトのコンテンツの変更には、次のいずれかが含まれる可能性があります:

  • 新しいコンテンツの挿入 —最も頻繁に行われる変更の1つは、すでに配置されているテキストコンテンツへの変更です。. ハッカーは リダイレクトコード 別のハッカーが管理するサイトに移動するか、直接配置します マルウェアウイルスファイル ダウンロードリンクまたは正規のソフトウェアの代わりに.
  • 新しい要素の紹介 —ハッカーによって引き起こされた悪意のあるアクションには、新しい悪意のある要素の追加が含まれる可能性があります—バナー, ポップアップ、さらには広告. それらは侵入的で永続的であり、ユーザーに感染するだけでなく機能する可能性があります, スポンサー付きのアフィリエイトコンテンツを提供することで、ハッカーに収益をもたらすこともできます.
  • 内容妨害 —改ざんと呼ばれるよく使用される手法は、ホストされているサイトを妨害するのに役立ちます. 内容を削除します (部分的または完全に) または、警告ページとハッキングチームへのクレジットに置き換えます.
  • 暗号通貨マイナー —これは最近人気のある戦術であり、侵害されたサイトに危険な暗号通貨マイナースクリプトが注入されます. これらは小さなサイズのサンプルであり、被害者のブラウザで開くと、一連のハードウェアを集中的に使用するタスクをダウンロードし、コンピュータのパフォーマンスに大きな打撃を与えます。. これにはCPUが含まれます, メモリー, ハードディスク容量とネットワーク速度. これらのタスクは連続して実行され、完了したタスクごとに、ハッカーはデジタルウォレットに直接接続される暗号通貨で報われます.




マルウェアの活動は、 検索ランキング トラフィックの多いサイトの. これは意図的なものかもしれません, 競合他社がハッカーに支払いをしたと考えられているケースがいくつかあります “デランク” 他のサイト. トラフィックの多いサイトでマルウェア感染を見つける最も簡単な方法は、 トラフィックの予期しない低下が検出されました. 分析およびSEOツールは、異常なアクティビティがコンテンツの変更によるものであることを示します. ページのコードを評価することにより、マルウェアのスニペットが見つかる可能性があります. 潜在的な感染症を収容できる場所がいくつかあります:

  • ウェブサイトページ —これらは、危険なコードが含まれている可能性のある被害者のサイトのセクションを見つけるのに最も人気があり、最も簡単です。.
  • データベース —多くの攻撃はいわゆる SQLインジェクション 感染方法. これは、これを可能にする脆弱性にパッチが適用されていない古いインストールをターゲットにすることによって行われます。. データベースマルウェアは追跡が困難な場合があり、インタラクティブサイトが正常に実行されることに依存しているため、インタラクティブサイトに壊滅的な影響を与える可能性があります。.
  • アップロードされたファイル —ハッカーは置き換えることもできます, サイトにアップロードされた既存のファイルを追加または削除します. トロイの木馬を含むあらゆる種類のマルウェアをホストできます, ランサムウェア, ブラウザハイジャッカー, 鉱夫など.

サイトでマルウェアを見つけた場合の対処方法は次のとおりです。

手動の方法を使用してマルウェア感染を発見できた場合, 自動化されたツールまたは監視システム (侵入検知システムなど) あなたがしなければならない最初のことの一つは パニックにならないように. どの領域にマルウェアコードがあるかを特定できる限り、感染からサイトを回復し始めることができます. 従来のウイルスとは異なり、Webサイトの感染は異なる方法で処理されます —すべての危険なコードが削除されていることを確認するための非常に徹底的なチェックが必要です. 通常、ウイルスの脅威がサイトの1つのセクションから削除された場合、別のセクションにリンクされている可能性があります.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/stop-push-notifications/”]プッシュ通知「ウイルス」–削除する方法 (Chrome / Safari / Firefox / Edge / Android / iOS)

ユーザーが実行している場合 コンテンツ管理システム 次に、ベースエンジンにインストールされているすべての追加機能(プラグイン)を評価する必要があります。, テーマ, カスタムコードなど. 多くの場合、ユーザーは追加のクリーンアップを適用する必要があります, アップデートとホットフィックス. CMSのインストールは、多くの場合、ゼロデイ脆弱性の対象となることに注意してください, これらの場合、適切な保護を提供できるメカニズムはほとんどありません。

最善の防御は 感染症を調査する 侵入の規模を明らかにするために. サイトの所有者が何かを見つけることができれば 識別文字列 ハッキンググループまたは現在の攻撃キャンペーンに関する情報を明らかにすることができます. これは、サイトをホストしているサーバーに残されたテキストファイルの形式にすることができます, 特定のテキスト文字列または投稿された画像.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/stop-redirects-browser/”]ブラウザでリダイレクトを停止する方法

あなたはいつでも頼ることができます 定期的なバックアップ サイト所有者のために自動的に作成されます. コピーの頻度については、ホスティングプロバイダーに確認してください. 画像を比較することで (いわゆる 差分法) 管理者は、どの時点で感染が発生したかを確認できます. This can serve as a pointer giving information about how exactly the information was made.

As soon as the malware code is isolated the administrator will need to change all account credentials following the rules for strong passwords. Many security experts also advise owners of high-traffic and dynamic sites to create a separate database backup in addition to the main one.

Make sure to also review the following files:

  • Files in the “public_html folder”
  • wp-config.php (Main WordPress configuration file)
  • 疑わしいリンクファイル
  • テーマリソースとプラグイン

影響を受けるサイトの所有者によく与えられる最善のアドバイスの1つは、 ホストに通知する. 彼らはより迅速な方法でサイトを復元するのを助けることができるカスタムセキュリティソリューションを持っているかもしれません. また、サイトが共有サーバーでホストされている場合、通知は他のWebサイトへの感染を防ぐのに役立ちます.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します