サイトの改ざん・乗っ取りは、放置すると検索エンジンからのペナルティ、ユーザーへの二次被害、ブランドへの致命的なダメージにつながります。発見次第、最優先で対応すべき症状です。
典型的な乗っ取りパターンは以下です。WordPress のテーマ/プラグインの脆弱性を突かれての改ざん。サーバ側で公開ディレクトリに侵入されている。FTP/SSHパスワードの漏洩・総当たり攻撃でアカウントを取られている。CMSの管理画面パスワードを破られている。Webアプリケーションのインジェクション脆弱性(SQLi, XSS)を突かれている。
初動対応の手順。まずサイトをメンテナンスモードに入れて公開停止する。利用者への二次被害を止めることが最優先です。次に侵害発見前のバックアップを探す。バックアップが残っていれば、復旧の選択肢が広がります。サーバのアクセスログ・FTPログを取得し、侵入時刻と侵入元を特定する。同時に、すべてのパスワード(FTP、SSH、CMS管理画面、DB、メール)を変更する。
改ざんファイルの特定には、正常時のファイルとのハッシュ比較が有効です。git diff、md5deep などのツールを使い、改変箇所を特定します。WordPressの場合は、WordPress公式のコアファイル(同バージョン)と比較することで、改変箇所が見つかります。難読化されたJavaScriptが index.php や footer.php に埋め込まれているケースが多いです。
Google Search Console を確認し、もし「セキュリティの問題」が報告されていれば、修正後に「審査を申請」してペナルティを解除します。これを怠ると、検索結果に出続けない・警告表示が消えない、という二次被害が続きます。
典型的な乗っ取りパターンは以下です。WordPress のテーマ/プラグインの脆弱性を突かれての改ざん。サーバ側で公開ディレクトリに侵入されている。FTP/SSHパスワードの漏洩・総当たり攻撃でアカウントを取られている。CMSの管理画面パスワードを破られている。Webアプリケーションのインジェクション脆弱性(SQLi, XSS)を突かれている。
初動対応の手順。まずサイトをメンテナンスモードに入れて公開停止する。利用者への二次被害を止めることが最優先です。次に侵害発見前のバックアップを探す。バックアップが残っていれば、復旧の選択肢が広がります。サーバのアクセスログ・FTPログを取得し、侵入時刻と侵入元を特定する。同時に、すべてのパスワード(FTP、SSH、CMS管理画面、DB、メール)を変更する。
改ざんファイルの特定には、正常時のファイルとのハッシュ比較が有効です。git diff、md5deep などのツールを使い、改変箇所を特定します。WordPressの場合は、WordPress公式のコアファイル(同バージョン)と比較することで、改変箇所が見つかります。難読化されたJavaScriptが index.php や footer.php に埋め込まれているケースが多いです。
Google Search Console を確認し、もし「セキュリティの問題」が報告されていれば、修正後に「審査を申請」してペナルティを解除します。これを怠ると、検索結果に出続けない・警告表示が消えない、という二次被害が続きます。
初動チェックリスト
- 1.サイトをメンテナンスモードに入れて公開停止
- 2.侵害前のバックアップを確保
- 3.全パスワード(FTP/SSH/CMS/DB)を即時変更
- 4.サーバアクセスログを取得・分析
- 5.Google Search Consoleで警告確認
この症状でお困りなら、まず無料相談
60分無料相談を予約