>> サイバーニュース >> 15,000 ブラックハット SEO キャンペーンの影響を受ける WordPress サイト
サイバーニュース

15,000 ブラックハット SEO キャンペーンの影響を受ける WordPress サイト

blackhat-seo-sensorstechforum-com

WordPress Web サイトに対する新しい悪意のあるキャンペーンが検出されました.

WordPress サイトに対するマルウェア キャンペーン: 15,000 影響を受けるサイト

セキュリティ研究者は、「Web サイトの訪問者を偽の Q にリダイレクトする WordPress マルウェアの急増」を検出しました&サイト。」このキャンペーンはブラックハット SEO の例であり、 悪意のある SEO リダイレクト 検索エンジンに対するハッカーのサイトの権限を高めることを目的としています. Sucuriの研究者が発見, キャンペーンはおおよそ影響を与えました 15,000 ウェブサイト, 以上で悪意のあるリダイレクトが検出されました 2,500 9月から10月までのウェブサイト, 2022. 影響を受けるサイトには、「大量の感染ファイルが含まれています。 – ほぼ 20,000 合計での検出,」 Sucuri自身の調査結果によると.




研究者は、ハッカーが少数の偽の低品質 Q を宣伝しているという点で、このキャンペーンはかなり珍しいものであると指摘しています。&A サイト. キャンペーンに関するもう 1 つの興味深い事実は、Web サイトで多数の感染ファイルが検出されたことです。. いつもの, それらの数は検出率を下げるためにかなり小さいです. WordPress コアファイルが主に影響を受けます, 他の無関係なマルウェア キャンペーンによって作成された .php ファイルと同様に.

トップ 10 最も一般的に感染するファイルには、次のものが含まれます。:

./wp-signup.php
./wp-cron.php
./wp-links-opml.php
./wp-settings.php
./wp-comments-post.php
./wp-mail.php
./xmlrpc.php
./wp-activate.php
./wp-trackback.php
./wp-blog-header.php

また、注目に値する, マルウェアが WordPress のコア操作を改ざんするため, それがトリガーするリダイレクトは、「サイトにアクセスした人のブラウザーで」実行できます。気づかれないように, wordpress_logged_in Cookie が存在する場合、リダイレクトは発生しません, または現在のページが wp-login.php の場合.

この悪意のある BlackHat SEO キャンペーンの目的は何ですか?

これはブラックハットSEOの例なので, 攻撃者の唯一の目的は、上記へのトラフィックを増やすことです。, 低品質の Q&Google に対するこれらのサイトの権限の強化. これは、ois でホストされている PNG 画像へのリダイレクトを開始することによって実現されます。[.]ドメインです. 画像をロードする代わりに, Web サイトの訪問者を、悪意のある Q の Google 検索結果に誘導します。&ドメイン.

WordPress サイトの初期感染がどのように起こるかはまだ解明されていません. ここのところ, 研究者は、WordPress プラグインの脆弱性がキャンペーンで利用されていることに気づいていません. 攻撃者は、WordPress 管理者アカウントに対してブルート フォース攻撃を使用している可能性があります. これらを未然に防ぐために, 二要素認証を有効にして、ソフトウェアが更新されていることを確認することをお勧めします.

コア ファイルの整合性チェックを実行することは、研究者が推奨するもう 1 つのステップです。. “このマルウェアを含むファイルを特定できる場合は、同じインジェクションを含む他のファイルについてファイル システムを照会してください。; ほぼ間違いなく、かなりの数の他の人がいるでしょう,” スクリ 彼は言った.




今年の初め, 研究者は、別の悪意のあるキャンペーンを発見しました。 使用された SEO ポイズニング 潜在的な被害者をだまして BATLOADER マルウェアをダウンロードさせる. 攻撃者は、人気のあるソフトウェア製品のキーワードが詰め込まれた悪意のあるサイトを使用しました, 検索エンジン最適化ポイズニングを使用して、検索結果の上位に表示されるようにしました. Mandiantの研究者は、mshta.exeに依存する巧妙な回避手法も観察しました。, Microsoft HTML アプリケーション ファイルを実行するように設計された Windows ネイティブ ユーティリティ (HTA).

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します