このページで: [隠れる]
脆弱性と盗まれたログイン資格情報は、Webサイトに対するほとんどの攻撃で使用されます. でも, 別のリスクも存在します, そしてそれはウェブサイトへのバックドアの意図しないインストールを含みます.
これは、Webサイトの所有者をだまして、海賊版Webサイトソフトウェアに隠されたバックドアをインストールさせることで実行できます。, WordPressテーマまたはプラグインの形式のプレミアムサードパーティコンポーネントなど, Magento拡張機能, 等.
また読む KingComposerWordPressプラグインに反映されたXSSバグがあります
海賊版WordPressプラグインとテーマのリスク
Sucuriのセキュリティ研究者によると, ひびの入ったを使用して (nullまたは海賊版としても知られています) ソフトウェアはウェブサイトの所有者にとって懸念事項である必要があります:
これらのタイプのソフトウェアは通常、使用またはインストールするのに料金が必要なため, プロバイダーは、ダウンロードが「無料」のヌルバージョンまたはクラックバージョンを提供しています. ユーザーが気付かないかもしれないのは、「無料」にはセキュリティの値札が付いてくるかもしれないということです, 悪意のある人物は、海賊版にいくつかの悪意のあるファイルやコードスニペットを含める傾向がある可能性があります.
もちろん, すべてのnullのクラックされたソフトウェアがバックドアを隠すわけではありません, しかし、ハッカーがバックドアを落とす絶好の機会になる可能性があります. バックドアは検出が非常に難しい場合があります. そのため、Sucuriの研究者は、プレミアムプラグインとテーマでのリモートアクセスの潜在的な危険性について警告しています。.
海賊版プレミアムプラグインとテーマのプロバイダーの一例は、thewordpressclubにあります。[.]org. プロバイダーの利用規約には、リモートアクセスに関するセクションが記載されています:
リモートアクセス
httpsから任意のファイルをダウンロードすることによって://www.thewordpressclub.orgを開き、WordPressWebサイトにインストールします, TheWordpressClubがあなたのウェブサイトなどをリモートで制御できるようにします :
•ソースコードを変更する
•すべての投稿タイプのコンテンツを作成および/または変更する (投稿, ページ, 製品…)
セキュリティ研究者が指摘したように, 「「このプロバイダーのリモートアクセスは、nullのソフトウェアダウンロードにバンドルされている2つのファイルを介して実行されます」:
rms-script-ini.php
rms-script-mu-plugin.php
rms-script-ini.php 特定の機能の初期化を担当する悪意のあるスクリプトとして説明されています, にあるバックドアの作成など ./wp-contents / mu-plugins / rms_unique_wp_mu_pl_fl_nm.php.
さらに, このスクリプトは、ハッカーに管理アクセスを許可することもできます. スクリプトは、を使用して既存のWordPressユーザーをチェックします get_users() パラメータ; それから, 管理者ロール権限を持つユーザーのクエリを実行します. ついに, wp-admin cookieを設定して、識別したユーザーの管理アクセスを認証します, スクリ 言う.
また読む WordPressサイトのセキュリティをテストする方法
バックドアのリスクを回避する方法
不運にも, wp-adminで海賊版のWordPressプラグインを削除するだけでは不十分です, 脅威アクターには、検出を回避したり、侵入の痕跡を隠したりするための他の機能が含まれていることがよくあります。. これを行う1つの方法は、wp-adminインターフェイスのCSS表示を操作して、Webサイトの所有者が自分のWordPressWebサイトで作成された投稿を表示できないようにすることです。.
これらのリスクに対する最善の緩和策は、単にそのようなプロバイダーを回避することです。. プラグインを入手するための最も安全な場所は、公式のWordPressリポジトリです。, Sucuriは結論します.