PR

WordPressサイトを狙うClickFixフィッシング攻撃の脅威と対策

Security

Source: https://thehackernews.com/2025/10/hackers-exploit-wordpress-themes-to.html

スポンサーリンク

🛡 概要

最近、WordPressサイトを対象とした悪質な攻撃が増加しており、サイバーセキュリティ研究者たちが警鐘を鳴らしています。この攻撃は、悪意のあるJavaScriptコードを注入し、ユーザーを危険なサイトへとリダイレクトするものです。特に、サイトのテーマに関連するファイル(functions.php)を改ざんする手法が確認されており、これにより攻撃者は訪問者に対して不正なコンテンツを表示させます。例えば、偽のCloudflare確認画面を表示することによって、ユーザーを欺く手法が使われています。

🔍 技術詳細

攻撃者は、WordPressのfunctions.phpファイルに悪意のあるコードを挿入し、Google Adsの参照を含むことで検出を回避しようとしています。このコードは、HTTP POSTリクエストを「brazilc[.]com」に送信し、そこから動的なペイロードを取得します。このペイロードには、リモートサーバーでホストされたJavaScriptファイル(「porsasystem[.]com」)が含まれており、サイトのリダイレクトを実行します。また、1×1ピクセルの隠れたiframeを作成し、正当なCloudflareの資産を模倣したコードを注入する仕組みもあります。この攻撃は、特に「porsasystem[.]com」がトラフィック分配システム(TDS)として知られるKongtukeに関連していることから、広範な影響を及ぼす可能性があります。

⚠ 影響

この種の攻撃によって、WordPressサイトの管理者やユーザーは深刻なリスクにさらされています。攻撃者が注入したコードにより、訪問者は悪意のあるサイトに誘導され、個人情報が漏洩する恐れがあります。また、感染したウェブサイトは信頼性を失い、SEOの評価が下がることにもつながります。さらに、最近の調査によると、ClickFixスタイルのページを通じてマルウェアが配布されるケースが増加しており、これによりユーザーのデバイスが感染するリスクが高まっています。

🛠 対策

WordPressサイトを守るためには、いくつかの対策が必要です。まず、プラグインやテーマ、サイトのソフトウェアを常に最新の状態に保つことが重要です。また、強力なパスワードを設定し、不正な管理者アカウントが作成されていないか定期的にスキャンすることも推奨されます。さらに、サイトの異常を早期に発見するために、セキュリティプラグインを導入することも効果的です。これらの対策を講じることで、WordPressサイトのセキュリティを強化し、攻撃から守ることができます。

Security
スポンサーリンク