脆弱な WordPress CMS プラグインにより、ハッカーが未承認のアカウントを作成し、昇格された権限で複数のサイトを制御できるようになりました。したがって、ハッカーはマルウェアを拡散したり詐欺行為を行ったりする危険なコンテンツに訪問者を誘導することができます。
より多い世界中の Web サイトの 30% が WordPress で実行されています。これは、Web 上で最も人気のあるコンテンツ管理システムです。 Windows 10 と Android がそれぞれの分野で同じ地位を共有しているように、WordPress はハッカーに最も人気のある CMS です。 Sucuri 社からの最近のレポートによると、ハッキングされた Web サイトの 90% は WordPress で実行されています。このプラットフォームは再び一連の攻撃の被害者となった。
Wordfence セキュリティ ソリューションを公開している Defiant Inc によると、WordPress プラグインに関連する既知の脆弱性が悪用され、複数の Web サイトのインターフェイスに JavaScript コードが挿入されます。攻撃の最初のステップは、権限のない管理者アカウントの作成を強制してバックドアを作成する、その後、攻撃者にはさまざまな悪意のある工作を実行するための白紙の権限が与えられます。
Wordfence は、影響を受けるサイトへの訪問者は、たとえば、次のような危険なコンテンツにリダイレクトされると説明しています。マルウェアと詐欺的な Web サイト。可能な場合、ペイロードは、Web サイトを外部侵入から保護するために使用されるテクノロジーである WAF および IDS ソフトウェアによる検出を避けるために隠蔽されます。
これまでに検出された攻撃はすべて、いくつかの脆弱性の被害を受けるプラグインを標的としていました。そのリストは Wordfence レポートに記載されており、そのリンクは記事の最後に示されています。ただし、どの Web サイトがこれらの攻撃の影響を受けたかについては情報がありません。研究者らは、ウェブマスターがウェブサイトにインストールされているプラグインを定期的に更新することを推奨しています。この予防策が、あらゆる形態の侵入に対する防御の最初の障壁となります。
ソース :ワードフェンス