Last Updated on 2024-06-26 07:01 by admin
WordPress.orgの複数のプラグインが攻撃者によってコードを注入され、管理者権限の取得やその他の悪意のある活動を行うことが発覚した。この問題は、特にSocial Warfareプラグインが影響を受けており、30,000以上のインストールがある。
他にもBlaze Widget、Wrapper Link Element、Contact Form 7 Multi-Step Addon、Simply Show Hooksなどが同様のコードによって感染していることが判明した。これらのプラグインは一時的にダウンロード不可能となっている。
攻撃者は、感染したプラグインを通じて新しい管理者ユーザーアカウントを作成し、その詳細を攻撃者が制御するサーバーに送信する。(バックドア)
また、ウェブサイトのフッターに悪意のあるJavaScriptを注入し(クロスサイトスクリプティング)、SEOスパムを追加する行為も行われている。この攻撃の起源は6月21日と推定され、攻撃者は6月24日のWordfenceの投稿の約5時間前までプラグインを更新し続けていた。
WordPressとそのプラグインは広く使用されているため、攻撃者にとって人気の標的となっている。Wordfenceは、これらの感染したプラグインを検出するためのマルウェアシグネチャのセットに取り組んでおり、プラグインを使用しているユーザーには、直ちにそれらをウェブサイトから削除し、未承認のWordPress管理者ユーザーアカウントをチェックし、完全なマルウェアスキャンを実行することを推奨している。
【編集者追記】用語解説
- Social Warfare:
別記で解説 - Blaze Widget:
小売業向けのWordPressプラグインで、商品表示やショッピングカート機能などを提供します。eコマースサイトの構築を支援するツールです。 - Wrapper Link Element:
Elementorページビルダーのアドオンプラグインです。要素全体をリンク化する機能を追加し、デザインの自由度を高めます。 - Contact Form 7 Multi-Step Addon:
人気のお問い合わせフォームプラグイン「Contact Form 7」の拡張機能です。フォームを複数のステップに分割し、ユーザーフレンドリーな多段階フォームを作成できます。 - Simply Show Hooks:
WordPressの開発者やデザイナー向けのプラグインです。テーマやプラグインで使用されているフックやアクションの位置を可視化し、カスタマイズを容易にします。 - クロスサイトスクリプティング(XSS):
攻撃者が悪意のあるスクリプトをウェブページに挿入し、ユーザーのブラウザで実行させる攻撃手法です。個人情報の窃取などに悪用される可能性があります。 - バックドア:
正規の認証プロセスを回避してシステムにアクセスできる不正な経路のことです。攻撃者が後日再侵入するために仕掛けることがあります。 - SEOスパム:
検索エンジンの結果を不正に操作するために、ウェブサイトに大量の無関係なキーワードや悪意のあるリンクを挿入する行為です。
【Social Warfareとは何か】
Social Warfareは、WordPressサイト向けの人気のあるソーシャルシェアプラグインです。以下にその主な特徴と機能を解説します:
- 機能:
- ソーシャルシェアボタンの追加:記事やページにカスタマイズ可能なシェアボタンを設置できます。
- シェア数の表示:各ソーシャルメディアプラットフォームでのシェア数を表示できます。
- アナリティクス機能:ソーシャルシェアの実績を分析できる機能が付属しています。
- カスタマイズ性:
- シェアボタンのデザインや配置を細かくカスタマイズできます。
- サイトのデザインに合わせてボタンの外観を調整できます。
- 人気度:
- セキュリティ上の注意点:
- 過去に深刻な脆弱性が発見されたことがあります。例えば、2019年にはリモートコード実行(RCE)とクロスサイトスクリプティング(XSS)の脆弱性が報告されました。
- 最新バージョンは4.4.7.3(2024年6月24日リリース)ですが、セキュリティ上の理由から一時的にダウンロードが停止されています。
Social Warfareは機能豊富で使いやすいプラグインですが、過去のセキュリティ問題を考慮すると、使用する際は十分な注意が必要です。最新の情報を常にチェックし、適切なセキュリティ対策を行うことが重要です。
【Wordfenceとは】
Wordfenceは、WordPressサイト向けの人気のセキュリティプラグインです。主な特徴は以下の通りです:
- ファイアウォール機能:悪意のあるトラフィックをブロックし、サイトを攻撃から保護します。
- マルウェアスキャン:サイト内のファイルをスキャンし、マルウェアや不正なコードを検出します。
- ログイン保護:ブルートフォース攻撃を防ぎ、二段階認証などの機能を提供します。
- リアルタイムの脅威インテリジェンス:最新の脅威情報を基に、サイトを保護します。
- トラフィックモニタリング:不審なアクセスパターンを検出し、潜在的な脅威を特定します。
- ブロック機能:特定のIPアドレスや国からのアクセスをブロックできます。
Wordfenceは無料版と有料版があり、多くのWordPressサイト管理者に信頼されているセキュリティソリューションです。簡単に設定でき、包括的なセキュリティ機能を提供することが特徴です。
【参考リンク】
Social Warfareオフィシャルサイト(外部)
Wordfenceオフィシャルサイト(外部)
【関連記事】
WordPressに関する記事をinnovaTopiaでもっと読む
【ニュース解説】
WordPress.orgの複数のプラグインが攻撃者によって悪意のあるコードを注入され、管理者権限の取得やSEOスパムの追加などの悪意ある活動が行われたことが発覚しました。特に影響を受けたプラグインの一つであるSocial Warfareは、30,000以上のインストールがあることから、この攻撃の影響は小さくありません。他にもBlaze Widget、Wrapper Link Element、Contact Form 7 Multi-Step Addon、Simply Show Hooksなどが同様に感染していることが判明しました。これらのプラグインは一時的にダウンロードが停止されています。
この攻撃は、新しい管理者ユーザーアカウントを作成し、その情報を攻撃者が制御するサーバーに送信することで、ウェブサイトの管理権限を不正に取得することを目的としています。さらに、ウェブサイトのフッターに悪意のあるJavaScriptを注入し、SEOスパムを追加することで、ウェブサイトの信頼性や検索エンジンでの評価を下げる可能性があります。
このような攻撃は、WordPressとそのプラグインが広く使用されていることから、多くのウェブサイトに影響を及ぼす可能性があります。攻撃者は、特定のプラグインだけでなく、複数のプラグインを標的にすることで、攻撃の影響範囲を広げようとしています。これは、従来の単一のプラグインを標的とする攻撃から、より広範なサプライチェーン攻撃へと移行していることを示しています。
この攻撃に対処するためには、影響を受けたプラグインをウェブサイトから直ちに削除し、WordPressの管理者アカウントを確認して未承認のアカウントを削除することが重要です。また、完全なマルウェアスキャンを実行して、ウェブサイトから悪意のあるコードを除去する必要があります。Wordfenceは、これらの感染したプラグインを検出するためのマルウェアシグネチャのセットに取り組んでおり、ウェブサイト管理者はこれらのツールを利用して、攻撃からウェブサイトを守ることができます。
この事件は、ウェブサイトのセキュリティを維持するためには、使用しているプラグインのセキュリティ状況を常に監視し、定期的なアップデートとセキュリティチェックが不可欠であることを改めて示しています。また、プラグインの選択にあたっては、信頼性の高い開発者から提供されているものを選ぶことが重要です。このような攻撃は、将来的にも発生する可能性があり、ウェブサイト運営者は常に警戒し、適切なセキュリティ対策を講じる必要があります。
from WordPress Supply Chain Attack Spreads Across Multiple Plug-Ins.