絞り込み条件を変更する
検索条件を絞り込む

すべてのカテゴリ

12 件中 1 - 12 件表示
カバー画像

WordPressがハッキングされたらすぐにやること

落ち着いて対処すれば大丈夫! ワードプレスのハッキング被害は他人事ではありません。海外サイトに飛ばされたり、メールを悪用されたりします。ハッキングされても落ち着いて対応ができるように対応方法を覚えておきましょう。1.パスワードを変更するまずはワードプレス、サーバーなど思い当たるパスワードをすぐに変更しましょう。パスワードを盗まれた場合は修正してもすぐに戻ってしまいます。 2.WAF設定やセキュリティ設定をONにするレンタルサーバーのセキュリティ設定をONにしましょう。ハッキング被害にあうサイトのほとんどはWAFがONになっていません。 3.不正ファイルを除去する不正ファイルがある場合は全て除去しましょう。正常なファイルに上書きされてある場合もあるので削除には判断が必要になります。 4.プログラムを更新するワードプレスコアファイル、プラグイン、テーマなどを最新にしましょう。プラグインに脆弱性がある場合が多いです。 5.セキュリティプラグインを導入するセキュリティプラグインにはファイヤーウォールやマルウェアスキャン、ログインURLの変更といった様々な機能が含まれています。いろいろ試してみましょう! おまけほかのサイトにも飛び火する 自己複製機能を持つ「ワーム」というマルウェアが忍び込んでしまうと、同じサーバー内のほかのサイトにも感染が広がる事があります。ワーム、怖いですね。。 まとめ いかがでしたでしょうか。落ち着いて対応すればハッキングは怖くありません。「怖い」「壊したらどうしよう」・・・と思ったら専門家に依頼する事をお勧めします。
0
カバー画像

#作業事例002 150サイトのハッキング修正

ご依頼内容サイトが海外に飛ぶ。マルウェアらしくものが確認でき、取っても取りけれない。サイトは一つのサーバーに150以上入っている。作業内容 マルウェア除去。各プログラム再インストール。目視やプログラムによるスキャンと遠隔監視。各点検を行いました。感染しているサイトが多く、ワームが隣のホームページを壊してしまいます。すぐに感染が広がるので5人で対応しました。作業期間 即日対応、お見積り。1週間で完全修復しました。当方はワードプレス歴10年以上500サイト件以上の実績があります。ココナラ以外でもワードプレス修復業務を行っています。ご依頼いただきありがとうございました。 この事例以外の修正やサポートも承っております。 お気軽にお問い合わせください。
0
カバー画像

お客様のWEBを管理していると、必ず遭遇するスパム・マルウェア感染

ニアーWEBは、2024年6月現在で16年目になるため、10年以上のお付き合いとなるお客様が多いのですが、新規のお客様が意外に考慮していないのが「スパム・マルウェア対策」です。WEBやLPを制作した後に、何年かサイトが存在するだけで、当たり前のように起こる「スパム・マルウェア感染」。・お問合せメールフォームから英語のスパムメールが大量に届く・サイトが表示されなくなった・サイトを閲覧しようとすると怪しい海外サイトに飛ぶなど、症状は様々です。スパムはタイムリーに様々な手法で送られるため、業者側もタイムリーに対策する必要があります。マルウェア感染やアタックについては、制作時にある程度セキュリティ導入して納品することで、事前に防ぐことができます。それでも感染してしまった場合は、数カ月に一回サイトを丸ごとバックアップしているので、感染前の状態までリセットすることで深刻な被害を防ぐことができます。こういった実は当たり前に起こる未来のことについて、お客様側は知らなくて当然かもしれません。サーバー管理も当方にある場合は、定期的なアップデートやセキュリティ管理、スパムが発生したら止めるなどの保守契約をしているお客様も多数おりますが、ココナラの場合は単発制作となるケースが想定されるため、・納品時に、その時点で最新のセキュリティ導入とスパム対策をする・月契約していなくても、納品してしばらく経過してからトラブルが発生した場合も、ご連絡頂ければ別途見積で解決するよう努めるといった対応をする予定です。(サーバーとサイトの管理者が複数いると、他者の操作まで責任が取れませんので、ある程度ご了承頂いています。)
0
カバー画像

あなたのサイトは大丈夫?バックドアが仕掛けられて改ざん被害が多発しています

バックドア(Backdoor)とは、システムやソフトウェアに秘密裏に仕掛けられた不正なアクセス経路のことを指します。ハッカーがWebサイトにバックドアを仕掛けることで、Webサイトの管理者が意図しないアクセスを受けたり、Webサイトのデータや機能が乗っ取られたりすることがあります。 バックドアを仕掛けられる主な方法は、以下のようなものがあります。 ファイルアップロード機能の脆弱性の悪用ハッカーは、Webサイトのファイルアップロード機能に脆弱性がある場合、悪意のあるスクリプトをアップロードすることができます。アップロードされたスクリプトは、Webサイトにバックドアを仕掛けるために使用されることがあります。 ディレクトリトラバーサル攻撃ハッカーは、Webサイトのファイルシステムに不正なアクセスを行うために、ディレクトリトラバーサル攻撃を実行することがあります。この攻撃により、ハッカーはWebサイトにバックドアを仕掛けることができます。 SQLインジェクション攻撃Webサイトがデータベースを使用している場合、ハッカーはSQLインジェクション攻撃を使用して、データベースに不正なアクセスを行うことができます。この攻撃により、ハッカーはWebサイトにバックドアを仕掛けることができます。 まとめバックドアを仕掛けられることを防止するためには、Webサイトのセキュリティを強化することが重要です。これには、脆弱性スキャン、パッチの適用、強力なパスワードの設定、アクセス制御、ログの監視などが含まれます。また、Webサイトの管理者は、常にWebサイトのセキュリティ状況を監視し、不審な活動があった場合
0
カバー画像

経済封鎖?

こんにちは皆様。推しが誕生日と言ったから今日はセンイルケーキと言った訳では無いが、今日は次女のお気に入りの韓国のグループ中の一人が誕生日だと言うので、ケーキを買いに行った。別に推しに渡す訳では無く、自分が食べるのですが、折角だからいつも食べたいケーキを買って来ることにしたらしい。果物たっぷりのケーキは食欲をそそる、戦争が始まったのに、こんな風にのんびりして良いのかと思う位、のんびりケーキを食べる。考えると私達には戦争反対と唱えるしかない、出来ない無力さを感じながら自分の生活をしていくしか無いのでしょうね。娘達も戦争は反対だけど、何を出来る訳でも無いので、いつもを続けていく、これが無関心にならないでと思いながら。今回の戦争で驚いたのは、ウクライナ政府や銀行のサイトにデータ消去のマルウェアが仕掛けられていて、混乱が起こっているらしいのだ。前から用意していた周到な経済攻撃、これからの戦争はじわじわでなく、経済攻撃を一気にしてしまうのだろう。マルウェアがロシアの仕業とは言い切れないけれど、経済が指導者を滅ぼすって事を良く知っている人間がしているのは間違いない。国って単位は滅びはしない、よその国に身を委ねて全てを任せると言ってしまえればいいだけ(それがロシアの思っている事態)指導者が交代なんて、一般の人間には関係ないと思い込ますにはいい方策なのかも。他人事と思わずにキチンと声を出そう、日本もマルウエアの経済封鎖はあるかも知れない。いつも、有難う御座います。
0
カバー画像

【注意喚起】検索上位に現れる「コメリ」ロゴの詐欺サイト被害が多発中。なぜ検索でヒットするのか?その手口と「WAF」の重要性

最近、Googleなどの検索エンジンで商品を検索していると、ホームセンター「コメリ」のロゴ(アイコン/ファビコン)を無断で使用した不審な通販サイトを目にするケースが急増しています。アスクルのアイコンの場合も出てきています。「欲しかった商品が他より安い」と思いクリックしてしまいそうになりますが、これは悪質な詐欺サイトです。通常、詐欺サイトはGoogleの検索品質評価によって排除され、検索結果には現れにくいものです。しかし、今回のケースではなぜか検索結果の上位に表示されてしまうという特徴があり、多くの人が被害に遭いかけています。本記事では、「なぜ詐欺サイトが検索上位に来るのか」「エックスサーバー利用者が狙われる理由(WAF設定)」「詐欺サイトの決済手口」について詳しく解説します。1. 詐欺サイトの決済方法を検証してみた結論から言うと、決済画面まで進めば「怪しい」と気づくポイントが複数あります① 振込先が「個人名義」の銀行口座大手企業のロゴを使っているにもかかわらず、銀行振込を選択すると「個人名義」の口座へ振り込むよう指示されます。この口座は、詐欺業者が「Telegram(テレグラム)」や「グループLINE」などの秘匿性の高いアプリを使い、「副業」などの建前で一般人から集めたり借りたりしたものです(いわゆるトバシ口座と呼ばれるもの)。※重要:銀行口座の売買・貸借は犯罪です副業と称して口座を貸したり売ったりした場合、貸した側も罪に問われます。発覚した場合は口座の凍結はもちろん、その金融機関とは一生取引ができなくなるなどの重いペナルティを受けます。② コンビニ払いの正体は「BitCash
0
カバー画像

不正アクセスで改ざんされたエックスサーバーの復旧を行いました。

エックスサーバーから不正アクセスのメールが届き、サイトが表示できなくなったという御相談を受けました。1つのサーバーに14個ほどのサイトがありました。4つのサイトが感染し、そのうち1つはお客様にて復旧済みでした。すぐに3つのサイトの感染除去⇒復旧させましたすぐに3つのサイトについて、感染除去し、復旧作業を行いました。また、再発防止のセキュリティ対策も実施致しました。 残りの11サイトについても感染はしていないものの、再発防止の観点ではセキュリティ対策は必須です。 実施しないと再発防止の保証はできかねますとご報告したところ、検討したいというお返事でした。 すぐに再発セキュリティ対策の検討をしたいというお話があって、2日後にサーバーが同じように改ざんされたと言うご連絡が来ました。今度は、どこから侵入されたのかアクセスログを徹底調査いたしました。ログに不正アクセスの痕跡が残っていたので、問題のサイトを特定しました。 ご依頼前にお客様が復旧させた1つのサイトが侵入されておりました。今回サーバーにあるすべてのサイトが感染していたため。感染除去とセキュリティ対策を実施しました。 2週間の再発防止保証つき私の復旧サービスでは、サーバーにあるすべてのサイトにセキュリティ対策を実施した場合、2週間の再発防止保証を付けております。 2週間以内に再度感染してしまった場合には、責任を持ってサイトを復旧するだけでなく、侵入経路を確認して対策を行います。 もし、不正アクセスによりサイトが改ざんされてしまった場合は、お気軽にお問い合わせください。
0
カバー画像

【体験談】WordPressの不具合に深夜対応!はなまるラボ様に感謝

先日、WordPressの不具合に悩まされていたとき、ココナラで「はなまるラボ」様にご相談させていただきました。 結果から言うと、購入からわずか90分で問題が解決。まさに“神対応”でした。 🔧突然の不具合、どうしていいかわからず… ある日、WordPressの管理画面にアクセスできなくなり、サイトの更新もできない状態に。 自分で調べても専門用語ばかりで、何が原因なのかすら分からず…。 「これはもうプロにお願いするしかない」と思い、ココナラで評価の高かった「はなまるラボ」様に依頼しました。 🌙深夜の購入にも即対応! 購入したのは深夜。正直、翌日以降の対応になるだろうと思っていたのですが… なんとすぐにご連絡をいただき、状況確認から修正まで一気に対応してくださったのです。 そのスピードと丁寧さに、ただただ感激。 「ココナラって、こんなに頼れる場所なんだ」と改めて実感しました。 💡自分で解決していたら何日もかかっていたかも… 今回の不具合は、専門知識がないと対応が難しい内容だったようで、 自分で調べていたら何日もかかっていたと思います。 それが、プロの手にかかると90分で解決。 時間と安心を買うって、こういうことなんだなとしみじみ感じました。 🙏感謝の気持ちを込めて この素晴らしい対応を、ぜひ多くの方に知っていただきたく、今回ブログでご紹介させていただきました。 はなまるラボ様、本当にありがとうございました!今回お願いしたのは、ココナラで高評価の『はなまるラボ』様です。↓↓https://coconala.com/users/1852649購入したサービスは、『はなまるラボ』様のココ
0
カバー画像

PC遠隔サポートします

(ウイルス、マルウェア、広告)駆除・削除及びお勧めの設定,PCの動作高速化相談等(TeamViewerによる遠隔操作作業可能)のサービスを追加しました。リアルタイムで相談しながら行います。業者でこの価格設定は不可能です。(一般的な業者が使用するツールを使います。お勧めの設定・提案等も同じです。)宜しくお願い致します。
0
カバー画像

レンサバの利用停止からの復旧に必要なスキルセット

どんなスキルが必要なのか?基本的なところではワードプレスのインストールができること。具体的には以下の通り。・本体、テーマ、各プラグインの設定・ドメイン管理・インストールPATHとURLの関係を操作できること・FTP操作エックスサーバー社が提供している簡易インストール機能がとても賢いので、普段はこういったスキルがなくてもインストールはできます。しかし、障害対応では手動でインストールできるくらいにシステム構成を把握せずに、サーバー作業にとりかかると、ハマリします。通常、システム障害が発生したときは、バックアップしておいたデータをサーバーに書き戻します。専門用語ではこの操作をリストアと呼びます。テーマやプラグインのアップデートで問題がおきたときは、リストアを行えば、問題が起きる前の状態にもどせます。企業紹介サイトでもオンラインショップでも共通するシステム管理者の基本スキルです。・データバックアップの設計と実施・リストア(Web&DB)・SSH接続してLinuxコマンド操作ができることデータバックアップはリストアすることを前提した作業です。サーバーにSSH接続しないことには、リストアができたのか確認することはできませんし、DBのリストアにはSQLコマンドの操作が必要です。私のところに多く相談に、マルウェアに感染してレンタルサーバー会社から利用停止になってしまったというケースがあります。バックアップしておいたデータをリストアすれば復旧できそうですが、2つほどやっかいな問題があります。問題点1.マルウェア感染してないバックアップデータが古い問題点2.復旧作業サーバーまでマルウェアに感染して
0
カバー画像

ひとつでも要注意!WordPressがハッキングに遭っているかもしれない10の兆候

WordPressがハッキングされた時に見られる兆候を10個まとめてみました。ご自身のサイトに兆候が現れていないかチェックしてみてください。・WordPressにログインできない・サイトにアクセスすると別の怪しいサイトにリダイレクトされる・検索エンジンでサイトを検索するとタイトルと説明文が書き換わっている・サイトの表示速度が低下した・新しいアカウントが作成されている・見覚えのないページが追加されている・見覚えのない広告が表示される・サイトの内容が改竄されている・アクセス数が急激に低下した・サーバー上に設置した覚えのないファイルが設置されている上記の中のひとつでも兆候が現れていた場合、ハッキングの被害に遭っている可能性があります。大きな問題が起こる前に専門家に相談したほうがよいでしょう。ハッキングの被害にあっているのを放置してしまうと、サーバー側にサイトを強制的に非表示にされたり、犯罪に利用されるリスクもあります。ちょっとでも怪しいと思ったら、すぐ専門家に相談するのがお勧めです。上記は私が出品しているサービスです。出品したばかりでまだ実績は少ないですが、過去に200件近くのサイトを復旧した経験がございますので、お客様のお役に立てると思います。
0
カバー画像

検索結果からだけ変なサイトに飛ばされる改ざんからの復旧に対応しました

検索結果からサイトにアクセスがあった時だけ変なショッピングサイトに飛ばされるというご相談を頂きました。改ざん被害のほとんどのご相談はエックスサーバーのサイトなのですが、今回のご相談は知名度の高い海外ホスティングで運用されているサイトでした。よくある改ざん被害かな?と思ったのですが、サーバーの改ざん状況を確認しても、改ざんされたファイルはありません。海外のホスティングでは改ざん被害による不正ファイルのチェックは自動的に行われて隔離されることが殆どですので、ある意味予想できたことでした。色々調査を進めていくと、原因となるファイルを見つけることができました。マルウェアスキャンでは見つけられないタイプの不正ファイルで、探すのに苦労しましたが、一つ一つ可能性をつぶしていくことで、原因のファイルにたどり着きました。そのファイルへのアクセスを停止すると、検索結果から変なサイトに飛ばされることはなくなりました。 改ざん被害の復旧をする際に、必ず侵入経路の特定を行うためにアクセスログを確認します。しかし、今回はアクセスログが当日分しか保存されない設定となっていたため、侵入経路の特定はできませんでした。アクセスログの保存は改ざん被害の再発防止のためには必須となります。様々な改ざん被害に対応してきた経験がありますので、改ざん被害からの復旧でお困りの際は是非ご相談ください。
0
12 件中 1 - 12