このページで: [隠れる]
あなたはそれ以上のものを知っていました 500 サイトはWordPressを使用して毎日構築されます? 比較において, それだけ 60-80 1日あたりのサイトはShopifyやSquarespaceなどのプラットフォーム上に構築されています. 何度も言ったように, WordPressには 60.8% CMSの市場シェア (コンテンツ管理システム) 市場, 電源を入れている間 14.7% 世界のトップウェブサイトの. でも, WordPressの人気と幅広い採用には欠点があります.
より普及している間, WordPressも悪意のあるハッカーの標的になりつつあります. Wordfenceの研究者は最近、特定の攻撃の30倍の増加を検出しました, クロスサイトスクリプティングと呼ばれる, 略してXSS攻撃と呼ばれる. XSS攻撃は、インジェクションの一種として説明できます, 悪意のあるスクリプトが信頼できるWebサイトに挿入されます.
WordPressサイトに対するXSS攻撃の急増
XSS攻撃は一見成長しているように見えるだけでなく、同じ脅威アクターによって実行されています. これらの攻撃について書きました: 900,000 WordPressのウェブサイトがターゲットにされました.
攻撃の目的は、Webサイトの訪問者をマルバタイジングページにリダイレクトすることでした。, または、管理者がログインしている場合に備えて、バックドアに感染させます.
Wordfenceの調査チームによると, これらの攻撃のほとんどは、単一の脅威アクターによって引き起こされる可能性があります, デプロイされたペイロードに基づく. 問題のペイロードは、訪問者をリダイレクトし、管理者のセッションを利用してバックドアをWordPressテーマのヘッダーにドロップする悪意のあるJavaScriptです。.
これは5月の初めに登録されました. 写真は今どのように見えますか?
5月現在 11, 2020, この同じ脅威アクターによる攻撃が再び増加しました, と進行中です. この攻撃者は攻撃しました 1.3 先月の100万サイト. 5月現在 12, 2020, この脅威アクターによる攻撃は、WordPressエコシステム全体の脆弱性を標的とする他のすべての攻撃を上回っています, 研究者 報告.
さらに, これらの新しい攻撃は同じ脆弱性を標的にしているようです, 「古いXSSの脆弱性に重点を置いて」. これは、すべてを最新の状態に保つことがいかに重要であるかをさらに思い出させるものです–WordPress自体とそのプラグイン, テーマ, 等.
また、Wordfence Threat Intelligenceチームは、これらの悪意のあるハッカーを、次のようなドメインでホストされているペイロードを使用して以前の攻撃にリンクさせることができたことにも言及する価値があります。 collectfasttracks[.]com と destinyfernandi[.]com.
WordPressサイトに対する攻撃はより洗練されてきています
WordPressサイトの所有者と管理者は、これらのハッカーが攻撃量を増やす悪意のあるキャンペーンを継続していることに注意する必要があります. 言い換えると, これらの攻撃者はより攻撃的になっています. この主張を説明するためのいくつかの統計があります:
destinyfernandiを含む最も初期の攻撃[.]comペイロードは2月9日と10日に発生しました, 2020 対象を絞った 200,000 のあるサイト 3.8 百万件のリクエスト. 行進に 14 と 15, 2020, collectfasttracksを含む攻撃[.]comペイロードが増加し、ターゲットになりました 500,000 以上のサイト 7 百万件のリクエスト. これは、2月から3月にかけて攻撃の量と標的となるサイトの数が約2倍になることです。.
どうやら, このハッカー集団は、以前のバージョンのPHPバックドアのバグも修正しました. また、さらに2つのバックドアバリアントを追加しました. 追加のバックドアにより、攻撃者は侵害されたサイトへのアクセスを維持できるようになります, 不正使用の苦情によりペイロードURLが削除された場合でも, ワードフェンスは言う.
WordPressサイトを保護するために何をすべきか?
最も重要なルールは、すべての古いWordPressプラグインまたはテーマを更新することです. もう1つの方法は、公式のWordPressリポジトリから削除された、インストールされているプラグインを非アクティブ化して削除することです。.