WordPressが攻撃を受けた時に便利だったコマンド

WordPress WordPress

*当サイトが乗っ取りにあったわけではありません。

WordPressは便利なCMSです。
そんな便利なWordPressですが、攻撃を受けてしまった時は、WordPressでは使用されていないphpファイルが生成されていたり、WordPressのコアファイルに悪意のあるコードが埋め込まれていることがあります。

Webサーバー内のデータをチェックしたかったので、以下のコマンドで不審なファイルの存在や、悪意のあるコードが埋め込まれているかチェックしました。

WordPressのuploadsフォルダ内の.phpファイルを一括削除する

uploadsフォルダ内にはWordPressの管理画面からアップするjpgやpngなど画像ファイルなどが存在するはずです。しかし、uploadフォルダの中にxxxx.phpといった不可解なファイルの存在を確認しました。
(uploadsフォルダだけではなく、他のフォルダにも不審なファイルが存在することもあります)

そこで、uploadフォルダに存在するphpファイルを一括で削除するコマンドです。
wp-contentのフォルダに移動して以下を実行すると、phpファイルの削除が実行されます。

$ find uploads/ -name *.php | xargs rm -f

特定のフォルダ内のPHPファイルを一括で削除ができました。

特定の文字列を検索する

指定されたフォルダ内のすべてのファイルから指定したキーワードや文字列を検索します。
WordPressのコアファイルには存在しないコードをみつけ、そのコードを使ってファイルの中身を検索することで、同様のコードを探することができます。

find 検索対象フォルダのパス -type f -print | xargs grep '検索したい文字列'

まとめ

攻撃を受けないことが一番です。WordPressのセキュリティアップのプラグインの導入やサーバー会社で設定されているセキュリティを使用して、脅威からまもりつつサイトを運用したいですね。

コメント

タイトルとURLをコピーしました