CMSおよび利用プラグインを最新バージョンへ更新をする。
利用をしていないCMSおよびプラグインは削除を行なっていただきますようお願い申し上げます。
すべてのフォルダのパーミッションを「705」に変更する。
※●●●●にはランダムの英数字が入ります。
※上記ファイルによりパーミッション等の書き換えやスパムメールの送信が行われています。
※画像はWindows環境でのキャプチャ画像です。
WordPressにて利用されている【timthumb.php】にて脆弱性の報告がでております。
▼【参考】WordPress利用サイトへの改ざん攻撃の増加を確認(日本IBM)
http://scan.netsecurity.ne.jp/article/2011/11/16/27649.html
【timthumb.php】はさまざまなテーマプラグインに利用されています。
最新版にアップデートして頂ければ安心してご利用頂くことが可能です。もし必要ない場合は、削除していただきますようお願い申し上げます。
【改ざん例の一部抜粋】
<?php global $sessdt_o; if(!$sessdt_o) { $sessdt_o = 1; $sessdt_k = "lb11"; if(!@$_COOKIE[$sessdt_k]) { 【以下省略】
その他にも改ざんパターンが多数報告されております。
「web」フォルダと同階層にある「.paid」というファイルはヘテムルにて設置しているサーバー側の管理用ファイルとなります。
このファイルは改ざんにより作成されたファイルではございませんので削除をしないようにお願いいたします。
▼よくある質問
「.paid」ファイルはなんですか?
【改ざん例】
ErrorDocument 400 http://【リダイレクト先URL】
ErrorDocument 401 http://【リダイレクト先URL】
ErrorDocument 403 http://【リダイレクト先URL】
ErrorDocument 404 http://【リダイレクト先URL】
ErrorDocument 500 http://【リダイレクト先URL】
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTP_REFERER} .*google.* [OR]
【一部省略】
RewriteRule ^(.*)$ http://【リダイレクト先URL】 [R=301,L]
</IfModule>
【改ざん例】
.htaccess に画像ファイルの拡張子でPHPを実行しようとする記述が改ざんにより追加されている例となります。
該当の記述を一行そのまま削除してください。
AddHandler application/x-httpd-php .png
※再度改ざんを防止するためにパーミッションを「404」としていただくと書き込み自体を一切禁止するため有効です。
(なお、.htaccessの内容を修正・追加などを行う際には、都度パーミッションの変更が必要となります。)
文字コードが改ざんによって変更されている可能性があります。設定をご確認のうえ修正をお願いします。
(例)UTF-8 が UTF-7 になっている
/** MySQL データベースのパスワード */
define('DB_PASSWORD', '新しいパスワード');
※お使いのパソコンにバックアップファイルがある場合は、一度サーバー上のファイルを削除後に、バックアップファイルよりアップロード。その後、【その2】のフォルダのパーミッションを「705」に変更することでも対応は可能です。