ハッカーがWordPressの脆弱性を突き、数千のサイトを乗っ取ってマルウェアを拡散していることが判明した。攻撃者は未更新のプラグインや古いバージョンのWordPressを悪用し、訪問者を偽のChrome更新ページに誘導することで、WindowsとMacそれぞれに対応した情報窃取型マルウェアをインストールさせている。
セキュリティ企業c/sideの調査によると、1万以上のサイトが影響を受けた可能性があり、対策としてWordPressの最新バージョンへの更新や二要素認証の導入が急務である。攻撃の広がりを防ぐためにも、ユーザー側での注意が求められる。
WordPressサイトのセキュリティ脆弱性が狙われる理由

WordPressは全世界で数百万のサイトに使用されるCMSであり、その利便性の高さから多くの個人や企業が導入している。しかし、その普及率の高さゆえに、脆弱性が発見された際の影響も大きくなる。特に、更新が適用されていないプラグインやカスタムテーマは、ハッカーにとって恰好の標的となる。
セキュリティパッチが適用される前に脆弱性を突かれ、悪意あるスクリプトが埋め込まれるケースが後を絶たない。c/sideの調査によると、今回の攻撃では古いバージョンのWordPressやプラグインが悪用されており、攻撃者は事前にサイトの脆弱性をスキャンしてターゲットを特定していた可能性がある。
特定のサイトを狙うのではなく、大規模なスキャンを実施し、発見した脆弱なサイトを次々と改ざんしている。
マルウェアの手口と被害の実態
今回の攻撃で特に悪質なのは、偽のChrome更新ページを利用する手法である。正規のサイトを閲覧していると突然「ブラウザの更新が必要です」とのポップアップが表示され、ユーザーにダウンロードを促す。この手法は、過去にも複数のフィッシング詐欺で使用されており、一般的なインターネットユーザーにとっても馴染みのある攻撃パターンである。
ダウンロードされたファイルには、Windows向けのSocGholishやMac向けのAmosなど、情報窃取型のマルウェアが仕込まれている。これらのマルウェアは、ユーザーのブラウザに保存されているパスワードやクレジットカード情報を抜き取る機能を持ち、被害者の個人情報が盗まれる危険性がある。
さらに、一部のマルウェアはリモートアクセス機能を持ち、攻撃者が外部から被害者のPCを操作できる状態にする。
企業と個人が取るべき対策
このような攻撃から身を守るために、WordPressサイト管理者と一般ユーザーの双方が対策を講じることが不可欠である。サイト管理者は、常に最新のセキュリティパッチを適用し、不必要なプラグインやテーマを削除することが求められる。また、ウェブアプリケーションファイアウォール(WAF)を導入することで、不審なアクセスをブロックする対策も有効だ。
一方、一般ユーザーにとっても注意すべき点は多い。まず、ブラウザの更新は公式サイトや設定メニューから行い、不審なポップアップには決して従わないことが重要である。また、パスワード管理ソフトの導入や、二要素認証(2FA)の利用も、情報漏洩のリスクを低減させる。
サイバー攻撃の手口は年々巧妙化しており、今回のWordPressを悪用した攻撃もその一例である。今後も同様の手法が続く可能性があるため、管理者とユーザー双方が日頃から警戒を怠らないことが求められる。
Source:TechCrunch