クレジット:
警告の出所は、WordPress のローレル厄介な攻撃が以前のバージョンのブログ ソフトウェアのセキュリティ ホールを悪用し、新しい「隠し」管理者アカウントを作成し、データベース レベルにまで侵入していることが判明しました。こうした攻撃は「時間ごとに増加している」と言われています。ロレルはこう書いています。
WordPress サイトが攻撃されたことを示す 2 つの手がかりがあります。
example.com/category/post-title/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7D%7D|.+)&% など、かなりのパーマリンクに奇妙な追加があります。 /。キーワードは「eval」と「base64_decode」です。
2 番目の手掛かりは、「バックドア」が「隠れた」管理者によって作成されたということです。サイトのユーザーに「管理者 (2)」または見覚えのない名前がないか確認してください。おそらくそのアカウントにアクセスできなくなるでしょう。
すべてのユーザーは WP の最新バージョンにアップグレードすることをお勧めしますが、すでに影響を受けているユーザーは試練の週末を過ごすことになります。おそらく、組み込みの XML WordPress エクスポートを使用してすべてのコンテンツをエクスポートし、WordPress をアンインストールして再インストールし、コンテンツを再インポートする必要があります。これはデータベースにまで侵入する厄介な攻撃であるため、データベースをエクスポートすると、ハッキングされたコードもエクスポートされることになります。
影響を受けていない方は、今すぐアップグレードしてください。影響を受ける方へ: WordPress コミュニティがお手伝いします。