見慣れないファイル・バックドアがある

WordPressルートディレクトリやuploadsやwp-includes内に不審なPHPがある、改ざんが復活する等はバックドアの疑いがあります。全ファイル調査と侵入経路調査で根治します。

見慣れないファイル・バックドアがある

見慣れないファイル・バックドアがある

ドメインルートディレクトリやwp-includes、uploads配下に不審なPHPファイルがある場合、再感染リスクが高いです。

緊急:まず止血
1) 更新・投稿を停止 2) 現状をバックアップ 3) パスワード・鍵を一時ローテーション

よくある状態

よくある原因

被害の背景

webshell(PHPバックドア)を設置し、任意アップロード・コマンド実行を可能にします。ドメインルートディレクトリ、uploads配下やテーマ内に偽装されることが多いですが、テーマやプラグイン、コアも含め深い階層に設置されることも珍しくなく、発見されやすいところにあるものだけを除去しても深い階層にあるものや、画像やcssなどを偽装したバックドアが引き続き動作する、というパターンが多くあります。

実際の事例

弊社対応例では、改ざん被害のほとんどで何らかのバックドアが見つかっています。フル機能型のバックドアファイルが設置されることもあれば、既存ファイル内にごくシンプルなバックドアが埋め込まれることもあります。また実体のファイルがないまま外部通信を継続しているパターンもあります。いずれにせよ、全数調査を行いサーバープロセスやcronなど再起動を促す仕組みや現在進行形で外部通信していないかのチェックも必要です。

放置した場合のリスク

再感染が常態化し、踏み台攻撃の発信元にされる恐れがあります。

専門家に依頼するメリット

最短1時間納品の即応体制と、ファイル/DB/画像を含む全数スキャン、侵入経路の是正、保証付きアフターケアで再発を防止します。実績に基づく標準手順で再現性高く復旧します。

推奨プラン

ベーシック 全ファイル比較+侵入経路調査、保証3か月。

当社の対応フロー

  1. 止血(遮断・アクセス制限・WAF)
  2. 全数スキャン/完全クリーニング(ファイル・DB・画像)
  3. バックドア/永続化の除去(cron/ユーザー/設定)
  4. 侵入経路の是正(必要時)
  5. 納品:再発防止策適用

納品物と保証

再発防止

FAQ