ワードプレス(WordPress)迷惑メール/スパム対策

不正アクセス被害をサポートした復旧のリアル記録、WordPressに不正侵入されてウイルスを埋め込みされていました

この記事は約5分で読めます。

WordPressに不正侵入されましたWordPressサイトが改ざん!?
これは企業の不正アクセス被害をサポートした復旧のリアル記録です。ある日、ある企業の担当者さんから、ちょっと焦った様子で連絡が入りました。
「なんだか検索結果が変なんです…自社サイトのはずなのに、タイトルが通販サイトみたいになっていて、クリックすると知らないページに飛ばされてしまうんです」
すぐに話を聞き、調査を進めるうちに、これは不正アクセスによるサイト改ざんだということが明らかになりました。

WordPressサイトに不正侵入されていました

WordPressに不正侵入されました

【STEP1】まずは現状確認。「これは改ざんされています」

その企業はWordPressを使って長年サイトを運営しており、普段は特に問題もなく運用できていたそうです。

しかし、今回の異変は深刻でした。

  • Google検索のタイトルや説明文がまったく無関係な内容に書き換えられている

  • サイトにアクセスすると、不審な外部サイトへリダイレクトされる

  • サーバーの中には、見覚えのないPHPファイルや暗号のようなコードが出現

そこで、エックスサーバーの「WEBサイトトラブル診断」や、Sucuri(https://sitecheck.sucuri.net/)の無料スキャンツールを使い、被害状況をさらに詳しく調べました。診断結果は、「やっぱり、やられている…」。

▼エックスサーバーの「WEBサイトトラブル診断」の結果

サイト内を見ると感染した「index.php」や「.htaccess」などがいろんなフォルダに挿入されていました。しかもこの感染ファイルは削除しても削除しても自己増殖するタイプのようでちまちまと削除していても埒が明きません。

【STEP2】どう復旧する?まずはバックアップで巻き戻す!

復旧方法を検討した結果、バックアップファイルを使うことにしました。

改ざんが発覚したのは約1週間前。感染のタイミングがある程度特定できていたため、エックスサーバーのバックアップ機能を活用することにしました。

幸いにも、10日前の安全な状態のバックアップが取得可能だったため、それを丸ごと復元。これにより、改ざん前のサイトの状態を一度きれいに戻すことができました。

ただし、この段階で終わりではありません。
復元後のファイルも慎重にチェックし、感染ファイルが再び残っていないかを徹底的に確認・削除しました。

【STEP3】原因を探る。「なぜ侵入されたのか?」

復旧作業と並行して、なぜこのような事態が起きたのか、原因の検討も行いました。以下のようなポイントが浮かび上がりました。

■ 古い・脆弱なプラグインやテーマの使用

企業のWebサイトには、開発が終了して放置されたプラグインが使われていました。またWordPressのバージョンも古く、プラグインなどの更新も十分にされていませんでした。さらにPHPのバージョンが最新のものではありませんでした。
これらにはセキュリティホール(脆弱性)があることが多く、攻撃者の侵入口になった可能性が高いです。

■ 認証情報が弱かった可能性

WordPressのログイン情報に「admin」などの推測されやすいユーザー名が使われており、パスワードも強固とはいえない状態だったようです。ブルートフォース攻撃(総当たり)による侵入のリスクがありました。

■ ファイル権限の設定ミス

調査中、一部のファイルでパーミッション(アクセス権)が「777」という、誰でも書き換え可能な状態に設定されていたことが判明。これでは、第三者による改ざんが簡単に行えてしまいます。

■ マルウェアの痕跡

感染ファイルの中には、.htaccessの権限を「444」に書き換えて管理者による修正を妨げるマルウェアも見つかりました。こうした自己防衛型の不正コードは、放置すると被害を長期化させます。

【STEP4】再発防止のために徹底したこと

サイトを復旧し、感染源を除去したあと、今後同じ被害が起こらないよう、以下のような対策を企業と一緒に行いました。

  • すべてのパスワードを強化・変更(WordPress、FTP、DBなど)

  • 管理画面のログインIDから「admin」などの初期値を排除

  • 不要なプラグイン・テーマの完全削除+信頼できる公式のみに限定

  • WordPress・プラグイン・テーマの自動更新を有効化

  • ファイルパーミッションを適正に設定(例:wp-config.php → 400)

  • 定期的なバックアップと復元手順の確認

検索結果の問題をGoogleにリクエストする

サイト内の改善復旧が終わったら、Google Search Consoleを使い、検索結果の改善をリクエストします。すでに不正ファイルによる不正な情報が検索結果に表示されていますので、この不正情報を削除してもらいます。

サーチコンソールを見ると不正なURLが多数登録されていました。共通点として「?_g」で始まるパラメータのようなので、そのことも踏まえて申請しました。

最後に:攻撃を「防ぐ」だけじゃなく、「備える」ことも大切

今回のような改ざん被害は、企業の規模に関係なく起こりえます。
「大きなサイトじゃないから大丈夫」と思っていても、“穴”があれば攻撃者はそこを狙ってきます

大事なのは、「攻撃されないように守る」だけでなく、
「もしものときに早く元に戻せる準備をしておく」こと。

今回のように、過去のバックアップデータを活用して復旧する道筋があれば、被害を最小限に抑えることができます

もし今、「自分のサイト、ちょっと怪しいかも…?」と感じているなら、
すぐに何かが起きるわけではなくても、一度バックアップ体制やセキュリティの見直しをおすすめします。

この記事が、その第一歩のヒントになれば幸いです。