WordPressが勝手に別のサイトへリダイレクトされる原因は?
マルウェアの概要
「気づいたら別サイトへ飛ばされる」「検索結果だけ不審サイトへ遷移する」――
このような症状はリダイレクトハッキングと呼ばれます。すでに乗っ取りが行われています!
ただし実務上は、高度な攻撃よりも更新停止による脆弱性が原因のケースが大半です。これは、サイトの大小、有名・無名関係なく狙われて、簡単に乗っ取りをされます。
既にWordPressが勝手に別サイトにリダイレクトされている場合は?
管理画面に入って、メンテナンスモードやプラグイン無効化とか、マルウェアチェックのプラグインを入れるレベルではないと思います。早急にマルウェアの駆除対応が必要になります。
https://wp-r.com/wp-achieve/malware-recovery-quick/「WordPressのプラグインによるマルウェア復旧方法を専門家が解説」こちら記事を参照ください。
特徴と考えられる5つの原因
リダイレクトハッキングに至るまでの原因には共通点があります。というより、弊社の実務では次の内容が殆どです。
- WordPress本体・プラグイン・テーマの更新が止まっている
- 更新停止プラグインを使用
- 脆弱性が公開されている状態で放置
- 脆弱性があるプラグインを無効化しているだけで削除していない
- 放置していたテストサイトから感染
👉 見た目では判断できません
無毒化したコードの一部をサンプルで表記
if (条件一致) {
redirect("https://example.com");
}
実際はこれが難読化されて埋め込まれます。
危険性
- SEO評価の低下
- フィッシング誘導
- マルウェア配布
- ブランド毀損
特に
👉「検索結果だけリダイレクト」はSEO被害が大きい、Googleの結果も書き換わります。
実際の感染事例
プラグイン・テーマ未更新
- 数ヶ月〜数年放置
→ 脆弱性から侵入
更新停止プラグイン
- 開発終了
→ セキュリティ修正なし
最悪パターン
- 脆弱性あり+放置
→ 自動攻撃でほぼ確実に侵入
無効化=安全ではない
- ファイルは残る
→ 攻撃対象
テストサイト感染
- 開発環境放置
→ 本番へ横展開
更新停止プラグイン・脆弱性の検知は難しい?
結論:かなり分かりにくい
- 危険表示が出ない
- 有効に見える
- 無効化でも危険
👉 専用ツール必須
検知や脆弱性チェックプラグイン3選
Wordfence Security(H3)
- 開発元:Defiant Inc.
- リリース:2012年
- 難易度:中
- 特徴:
- エンドポイントファイアウォール
- マルウェアスキャン
- 改ざん検知
- 脆弱性チェック
- 無料:あり(脆弱性情報は遅延)
👉 総合型
WPVulnerability(H3)
- 開発元:Javier Casares(コミュニティ)
- リリース:2022年5月
- 難易度:低
- 特徴:
- 脆弱性をプラグイン・テーマ・コア・サーバーまでチェック
- 視覚的に危険度表示
- 無料:あり
👉 一番わかりやすい(視覚UI)
Patchstack(H3)
- 開発元:Patchstack
- サービス開始:2018年(旧WebARX)
- リブランド:2021年
- 難易度:中
- 特徴:
- リアルタイム脆弱性検知
- 仮想パッチ
- 無料:あり(制限あり)
👉 プロ向け・精度高い
まとめ:今すぐできる対応がセキュリティー向上とSEOと信頼回復のカギ
リダイレクトハッキングの原因は
- 更新していない
- 古いプラグイン
- テスト環境放置
👉 運用ミスが本質
守るためには
- 更新
- 不要削除
- 可視化
が必須です。これが毎月のワードプレスの保守作業の一環となります。
著者情報
IPA 独立行政法人 情報処理推進機構セキュリティープレゼンター。WordPressのセキュリティ復旧・運用支援を専門する CreativeStudio樂のエンジニアユニット によって執筆されております。WordPressのマルウェア駆除、改ざん復旧、セキュリティ強化の豊富な実務経験に基づき、企業サイトやブログ運営者が安心してサイトを運営できるよう支援しています。