Japan Computer Emergency Response Team Coordination Center

JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は2月25日、「改ざんの標的となるCMS内のPHPファイル(2016-02-25)」において、代表的なCMSにおいて特に改竄される傾向があるPHPファイルを指摘するとともに、どのような改竄が実施されるのかについて解説した。

指摘されているPHPファイルは次のとおり。

  • WordPress /wp-includes/nav-menu.php
  • WordPress /wp-admin/includes/nav-menu.php
  • Joomla! /includes/defines.php
  • Joomla! /administrator/includes/defines.php
  • Drupal /includes/bootstrap.inc
  • MODX /manager/includes/protect.inc.php

JPCERT/CCでは該当するプロダクトを利用している場合、不正コードが追加されていないかどうかを調査することを推奨しているほか、CMSを常に最新のバージョンにアップグレードするとともに、合わせてプラグインも最新版へアップグレードすることを推奨している。

掲載されているCMSはいずれも世界で広く使われている代表的なCMSばかり。ユーザー数が多いこともあって、サイバー攻撃に対象にもなりやすく、これまでに発見されたさまざまな脆弱性を悪用してサーバに不正侵入が試みられている。