Last Updated on 2024-06-26 03:39 by admin
複数のWordPressプラグインがバックドア攻撃を受け、悪意のあるコードが注入されたことで、不正な管理者アカウントを作成し任意のアクションを実行可能になる事態が発生した。Wordfenceのセキュリティ研究者Chloe Chamberlandによると、このマルウェアは新しい管理者ユーザーアカウントを作成し、その詳細を攻撃者が制御するサーバーに送信する試みを行う。さらに、ウェブサイトのフッターに悪意のあるJavaScriptを注入し、ウェブサイト全体にSEOスパムを追加するようだ。管理者アカウントは「Options」と「PluginAuth」というユーザー名で、アカウント情報はIPアドレス94.156.79[.]8に送信される。この攻撃キャンペーンの背後にいる攻撃者がプラグインをどのようにして侵害したかは現在不明であるが、ソフトウェアサプライチェーン攻撃の最初の兆候は2024年6月21日にさかのぼる。問題のプラグインは、現在レビューが進行中であるため、WordPressプラグインディレクトリからのダウンロードが利用できなくなっている。これらのプラグインのユーザーには、不審な管理者アカウントを検査し削除するとともに、悪意のあるコードを削除することが勧められている。
【ニュース解説】
複数のWordPressプラグインがバックドア攻撃を受け、悪意のあるコードが注入されたことで、不正な管理者アカウントを作成し、任意のアクションを実行可能になるという事態が発生しました。この攻撃により、攻撃者はウェブサイトの管理権限を不正に取得し、SEOスパムの挿入など、さまざまな悪意ある活動を行うことが可能になります。
この攻撃の特徴は、管理者アカウント「Options」と「PluginAuth」を作成し、そのアカウント情報を攻撃者が制御するサーバーに送信する点にあります。さらに、ウェブサイトのフッターに悪意のあるJavaScriptを注入し、ウェブサイト全体にSEOスパムを追加する行為も確認されています。このような攻撃は、ウェブサイトの信頼性を損ない、訪問者に対して悪影響を及ぼす可能性があります。
この攻撃キャンペーンの背後にいる攻撃者がプラグインをどのようにして侵害したかは現在不明ですが、ソフトウェアサプライチェーン攻撃の最初の兆候は2024年6月21日にさかのぼります。問題のプラグインは、レビューが進行中であるため、WordPressプラグインディレクトリからのダウンロードが一時的に停止されています。
この事態は、ウェブサイトの運営者にとって重要な警鐘を鳴らします。プラグインやテーマなどの外部から提供される拡張機能を使用する際には、その安全性を常に確認し、定期的なアップデートを行うことが重要です。また、不審な管理者アカウントの存在を確認し、見つけ次第削除すること、さらには悪意のあるコードの検出と除去も必要となります。
このような攻撃は、ウェブサイトのセキュリティ対策の重要性を改めて浮き彫りにします。ウェブサイトの所有者や管理者は、セキュリティ対策を強化し、定期的な監視とアップデートを怠らないことで、攻撃者による不正アクセスやデータの漏洩を防ぐことが可能です。また、このような攻撃は、ウェブサイトの信頼性だけでなく、訪問者のセキュリティにも影響を及ぼすため、迅速な対応が求められます。
長期的な視点では、この事件はウェブ開発者やプラグイン提供者にとって、セキュリティ対策のさらなる強化と、ソフトウェアの供給チェーン管理の重要性を再認識させる機会となるでしょう。また、ウェブサイトの運営者は、使用するプラグインの選定にあたり、その安全性や開発者の信頼性をより慎重に評価する必要があります。
from Multiple WordPress Plugins Compromised: Hackers Create Rogue Admin Accounts.