マルウェアの概要

アップロードされた .htaccess ファイルを解析したところ、正規のWordPress設定ファイルではなく、外部サイトへの不正リダイレクトを仕込むマルウェア であることが確認されました。
.htaccess はApacheサーバーの動作を制御する重要なファイルであり、ここに悪意あるルールを追加されると、全てのアクセスが攻撃者の指定したサイトへ転送される危険性があります。


特徴

  • .htaccess にRewriteルールやRedirect命令を挿入。
  • 訪問者をフィッシングサイトやスパム広告へ自動的に誘導。
  • サイト自体は存在しているが、表面的にはすべて別のサイトに飛ばされる。
  • 管理者が気付くのが遅れる傾向がある。

無毒化したコードの一部をサンプル

# 不正なリダイレクト例
# RewriteEngine On
# RewriteRule ^(.*)$ http://malicious-example.com/$1 [R=301,L]

上記のように、攻撃者が指定する外部サイトへ強制的にリダイレクトするルールが埋め込まれていました。


感染ファイルの完全可読化ログ

以下は問題の .htaccess ファイルから検出された不審な設定(安全のためコメント化)。

# BEGIN Malicious Redirect
# Redirect 301 / http://malicious-example.com
# END Malicious Redirect

危険性

  • サイト訪問者がすべて外部の悪意あるサイトへ飛ばされる
  • 検索エンジンから「危険なサイト」と判断され、SEO評価が大幅に低下。
  • フィッシングやマルウェア配布に悪用され、サイト運営者の信用失墜につながる。

実際の感染事例

  • .htaccess によるリダイレクトで、正規サイトにアクセスしたユーザーが全員フィッシングサイトへ誘導された事例。
  • 広告収益目的でアダルトサイトへ転送され、Google検索からサイトがブロックされたケース。

駆除と復旧の方法

  1. 不正に改ざんされた .htaccess を削除し、WordPressの標準 .htaccess を再生成(管理画面のパーマリンク設定を保存)。
  2. サーバー内をスキャンし、同様の不正コードやバックドアファイルが存在しないか確認。
  3. パスワードを全て変更(WordPress、FTP、データベース、サーバー管理)。
  4. 不審なユーザーや不必要なプラグインを削除
  5. セキュリティプラグイン導入により、再感染を防止。

再発防止のセキュリティ対策

  • 定期的に .htaccess を確認し、不審なリダイレクトがないかチェック。
  • サーバーやプラグインを常に最新バージョンに更新。
  • 管理者ログインに二段階認証を導入。
  • 信頼できるセキュリティプラグインを活用し、改ざん検知・自動復旧を有効化。

まとめ:早期対応がSEOと信頼回復のカギ

.htaccess が改ざんされると、サイト訪問者がすべて外部へリダイレクトされ、ビジネスに甚大な影響を及ぼします。
正規ファイルへの復旧とセキュリティ対策の徹底が、サイトを守る最重要ポイントです。

著者情報

WordPressのセキュリティ復旧・運用支援を専門する CreativeStudio樂のエンジニアユニット によって執筆されております。
WordPressのマルウェア駆除、改ざん復旧、セキュリティ強化の豊富な実務経験に基づき、企業サイトやブログ運営者が安心してサイトを運営できるよう支援しています。