「また、やられました」─ 約1年半ぶりの再依頼
「以前WordPressのハッキング駆除でお世話になりました。その節はありがとうございました。実は、また同じような被害が出てしまいまして……」
D様からこのご連絡をいただいたのは、前回の復旧作業から約1年半後のことでした。前回しっかりとマルウェアを駆除し、正常な状態に復旧したはずのサイトに、再びハッキング被害が発生してしまったのです。
なぜ再発したのか
前回の復旧時、マルウェアの駆除とバックドアの除去は完了していました。しかし、その後の継続的なセキュリティ対策が行われていなかったことが、再発の原因と考えられます。
具体的には以下のような状況でした。
- WordPress本体が古いバージョンのまま:セキュリティパッチが適用されていない
- プラグインの更新が放置されていた:既知の脆弱性が修正されないまま
- セキュリティ監視を導入していなかった:不正アクセスの兆候を検知できない状態
一度ハッキングされたサイトが狙われやすい理由
実は、一度攻撃を受けたサイトは再び狙われる確率が高いという現実があります。
攻撃者は侵入に成功したサイトの情報(URL、サーバー構成、脆弱性の種類など)をリスト化しており、定期的に再スキャンを行います。復旧後に対策が不十分なまま放置されているサイトは、再侵入が容易な「既知の脆弱なサイト」として扱われてしまうのです。
また、WordPressは世界中のWebサイトの約40%以上で使われているため、自動化された攻撃ツールのターゲットになりやすいという背景もあります。
対応内容
- 被害状況の調査:感染範囲とマルウェアの種類を特定
- マルウェアの駆除:不正コードとバックドアを完全に除去
- 改ざんされたファイルの修復:WordPressの重要ファイルを正常な状態に復元
- WordPress本体・プラグインの更新:最新バージョンへアップデート
- 全パスワードの変更:管理画面、FTP、データベースすべてを刷新
- セキュリティ対策の強化:WAF設定、ログイン制限、ファイル改ざん検知を導入
復旧結果
サイトは再び正常な状態に復旧しました。今回は前回の教訓を踏まえ、復旧後のセキュリティ体制についても具体的にご提案させていただきました。
「復旧して終わり」ではない ─ 再発防止の3本柱
WordPressサイトのセキュリティを維持するためには、以下の3つが欠かせません。
1. 定期的な更新
WordPress本体、テーマ、プラグインを常に最新の状態に保つこと。セキュリティアップデートは公開後、速やかに適用することが重要です。
2. セキュリティ監視
ファイルの改ざん検知、不正ログインの監視、マルウェアスキャンを定期的に実施すること。異常を早期に発見できれば、被害を最小限に抑えられます。
3. バックアップ
定期的なバックアップを自動で取得し、万が一の際にすぐ復元できる体制を整えること。バックアップがあれば、最悪の場合でもサイトを復旧できます。
これらを自社で継続的に運用するのが難しい場合は、WordPress保守サービスを活用するのも一つの方法です。月額費用はかかりますが、ハッキング被害による復旧費用や機会損失を考えると、予防にコストをかけるほうが結果的に経済的です。
D様にも保守体制の構築についてご案内し、現在は継続的な監視・更新の体制を整えていただいています。
