WordPressのマルウェアを削除する方法

WordPressは利用者数が多いことから、WordPressを狙った攻撃が多く、ハッキングされる件数も多いのが現状です。
WordPressセキュリティ対策強化の基本にWordPressのハッキング件数や、対策方法を掲載していますので、合わせてお読みください。

ですので、WordPressを使っている場合は、定期的なマルウェアのスキャンや、脆弱性診断を行うと良いでしょう。
自社サイト経由から被害が出ないか、不安に思っているサイトオーナーや、制作者は一度お試しください。

 

目次

 

 

WordPressのスキャン

 

Securiのサイトチェックにアクセスし、WordPressサイトのスキャンをしてください、

スキャンが完了すると、下記の通りメッセージが出力されます。
少し分かりにくいですが「Our scanner did'nt detect any malware」が表記されていれば、マルウェアーは検出されませんでした。

 

マルウェアが検出されると下記の通り警告が出ますので、指示に従いマルウェアーを削除してください。

引用:https://sucuri.net/guides/how-to-clean-hacked-wordpress

 

Google セーフブラウジングのサイト

https://transparencyreport.google.com/safe-browsing/search」からサイトをスキャンし確認、サイトをチェックしてください。

 

マルウェアを削除する

 

SmartReleaseのバックアップから戻す

まずは最も簡単な方法で、SmartReleaseのバックアップから過去の状態に戻す方法です。

(ご注意)この操作を行うとサイト全体が過去の状態に全て戻ります。

  1. SmartReleaseのコントロールパネルにログインし、バックアップを開きます。
     
  2. 公開サイトタブから、ウェブデータをリストアし、データベースタブ(MySQL5.5や、5.6)から、データベースをリストアします。

    ファイルやフォルダが全て削除されます。とメッセージが表示されていますが、マルウェアも同時に削除されます。

 

手動で削除

  1. まずはSmartReleaseからバックアップを取得してください。
  2. SSHを利用して、サーバーのコンソールにログインします。
    SSHの利用方法はCPIのオンラインヘルプを参照ください。

    下記のコマンドを実行し、最近書き換えられたファイルが無いかを確認します。
    下記では過去15日以内に更新されたファイルを抽出します。

    find ./ -type f -mtime -15
    


     

  3. 抽出されたファイルに心当たりが無い場合は、ファイルを削除するか、ファイルを確認します。
    ファイルの確認はWordPressのコアファイルと、diffを実行し、どの行が書き換わっているかを確認すると良いでしょう。

    疑わしいファイルが見つかれば、そのファイルをWordPressの公式からダウンロードした、ファイルで上書きを行います。
     

  4. ファイル修正後、サイトの動作確認を行います。

 

WordPreesのユーザー

WordPressの管理画面にログインし、疑わしいユーザーが登録されていないか確認をしてください。
確認し、登録した覚えが無い場合は削除を行い、WordPressの管理者パスワードを念のため変更をしてください。

 

 

さいごに

 

WordPressのマルゥエアを削除するには、バックアップから戻すのが一番手取り早いです。
何か更新する前にバックアップを取得する、更新後にバックアップを取得することで、すぐに戻すことができます。

また、マルウェアが入ってこないための対策も重要ですので、合わせて「WordPressセキュリティ対策強化の基本」を参照ください。

 

関連タグ:

この記事をシェアする

次へ
前へ