WordPress

SixcoreでStealratに感染しているかを確認する方法

WordPress のセキュリティチェックは怠らないようにしているつもりの @azur256 です。いつもお世話になっているれいのっちさん (@reynotch) のブログで WordPress にボットが仕込まれる可能性がある、というエントリがアップされたので確認してみました。


A0002 010859


ボットって何?

ボットとは bot のことで Robot のように自動的に処理を続けるプログラムのこと(Robot の略称という話も聞いた事がありますが、ちゃんと調べてません…汗)。

最近は、悪意を持って悪さをするウィルスソフトのことを単純にボットと呼ぶことがあります。

今回の問題は Stealrat という名前の SPAM メールを送り付けるボットが WordPress や Drupal といった CMS に仕込まれる可能性がある、というもの。仕込まれると、自分自身が SPAM

この話を知ったのは、れいのっちさんの以下のエントリ。

WordPress利用者は至急確認を! 19万5千サイトを改ざんしたボット「Stealrat」の感染確認方法 : I believe in technology

普通はここに書かれている手順で確認すれば良いのですが、Sixcore は SSH が使えないので、ちょっと一工夫が必要です。また、この方法では Sixcore サーバ上の全てのファイルをチェックすることができるわけではないので、その点もご注意ください。

Sixcore で Stealrat に感染しているかを確認する

今回の Stealrat は、感染しているPHPファイルを仕込むので、まず、サーバ上の PHP ファイルを全て Mac 上にダウンロードします。
なお、いつ感染させられているか分からないので、過去のバックアップからではなく、今回のタイミングで改めてダウンロードしてくることをオススメします。

このファイル群を Mac 上のどこかに置いたら、ターミナルを立ち上げて、置いた場所までターミナル上で移動してから、以下のコマンドを入力してじっと待ってください。



ファイルの量にもよりますが1〜2分掛かると思います。とにかく待ってください。何も表示されなければ問題ありません。
もし、ファイル名が表示されるようなことがあったら、それは感染している可能性がありますので、そのファイル名のファイルが本当に必要で、中身に問題がないかを確認してください。

セキュリティ対策は色々と面倒ですが、自分が被害を受けるだけでなく、他の人に迷惑をかけかねないのできちんとやっておきましょう。



最後まで読んでいただきありがとうございます。

follow us in feedly 左のアイコンをクリックして、このブログを Feedly に登録していただけると嬉しいです


Facebook ページでも情報を発信していますのでよろしかったら「いいね!」をお願いします

RSSリーダへの登録は こちら からどうぞ。

URL
TBURL

コメントを残す

*

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

フェイスブックでのコメント

Return Top