WordPressサイトに身に覚えのないプラグインが勝手にインストールされていませんか?マルウェア感染の可能性があります。20年の実績を持つWeb制作会社が、感染の見分け方から完全復旧までの具体的な対処法を解説します。
こんな状況に心当たりはありませんか?
「WordPressの管理画面を開いたら、インストールした覚えのないプラグインが入っている」 「サイトの表示速度が急に遅くなった」 「Googleから『サイトにマルウェアが検出されました』という警告が来た」
もしこれらに当てはまるなら、あなたのWordPressサイトはマルウェアに感染している可能性が高いです。20年間で300社以上のWebサイトを手がけてきた私たちFivenine Designでも、近年このようなご相談が急増しています。
マルウェア感染の典型的なパターン
怪しいプラグインの特徴
先日対応したクライアント様のケースでは、以下のような不審なプラグインが勝手にインストールされていました:
- 名前が英数字の羅列(例:
wp-cache-x7k2m) - 作者名が「Unknown」や空白
- 説明文が意味不明な英語
- 最終更新日が異常に古い、または新しすぎる
- WordPressの公式ディレクトリにない
感染時に起こる症状
実際のクライアント事例から、感染時の典型的な症状をまとめました:
- 表示速度の大幅な低下:正常時3秒 → 感染後15秒
- 管理画面へのアクセス困難:ログインできない、または異常に重い
- 検索順位の急激な下落:上位表示されていたキーワードが圏外に
- 怪しい外部サイトへのリダイレクト:訪問者が勝手に他のサイトに飛ばされる
感染確認の具体的手順
ステップ1:プラグインの確認
WordPress管理画面で以下をチェックしてください:
管理画面 → プラグイン → インストール済みプラグイン
各プラグインについて以下を確認:
- インストールした記憶があるか
- 公式ディレクトリに存在するか
- 作者名は信頼できるか
ステップ2:ファイルの確認
FTPまたはcPanelのファイルマネージャーで、以下のディレクトリを確認:
/wp-content/plugins/
不審なフォルダ名のプラグインがないかチェックします。特に以下のような命名パターンは要注意:
wp-cache-xxx(xxxは英数字の羅列)hello-dolly-xxxakismet-xxx
ステップ3:.htaccessファイルの確認
サイトルートの.htaccessファイルに不審なコードが追加されていないか確認:
# 正常なWordPressの.htaccessの例
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
上記以外の複雑なリダイレクトルールや、意味不明なコードが追加されている場合は感染している可能性があります。
対処法:段階的な復旧手順
緊急対応(感染拡大防止)
1. サイトを一時的にメンテナンスモードに
// wp-config.phpの最上部に追加
define('WP_MAINTENANCE_MODE', true);
2. 管理者パスワードの変更
感染経路の一つとして、弱いパスワードからの不正ログインが考えられます。すぐにパスワードを複雑なものに変更しましょう。
本格的な駆除作業
1. 怪しいプラグインの削除
管理画面 → プラグイン → 該当プラグインを「削除」
管理画面にアクセスできない場合は、FTPで直接削除:
/wp-content/plugins/[怪しいプラグイン名]/
2. WordPressコアファイルの再インストール
管理画面 → 更新 → 「再インストール」
3. 全プラグインの再確認
信頼できるプラグインのみ残し、不要なものはすべて削除します。
実際の復旧事例:製造業A社の場合
ある製造業のクライアント様では、マルウェア感染により以下の被害がありました:
- サイトアクセス数が1日1,000PV → 100PVに激減
- 問い合わせが月20件 → 2件に減少
- Google検索で「サイトにアクセスできません」警告が表示
対処手順:
- 感染したプラグイン3個を特定・削除
- WordPressコアを最新版に再インストール
- 全プラグインを信頼できるもののみに絞り込み
- セキュリティプラグインの導入
- 定期バックアップの設定
結果:
- 復旧作業完了から1週間でアクセス数が正常に回復
- Google警告も解除され、検索順位も元の水準に
- その後1年間、再感染なし
よくある失敗パターンと注意点
失敗例1:感染ファイルの見落とし
「プラグインを削除したから大丈夫」と思っていたら、テーマファイルにもマルウェアが仕込まれていたケースがありました。プラグインだけでなく、以下も必ずチェックしましょう:
/wp-content/themes/[使用中テーマ]//wp-content/uploads/wp-config.php
失敗例2:バックアップからの復元で再感染
感染前のバックアップと思っていたデータにも、実はマルウェアが含まれていた事例があります。復元前に、バックアップデータも必ずスキャンしましょう。
感染を防ぐための予防策
セキュリティ強化の3つのポイント
-
定期的なアップデート
- WordPress本体、プラグイン、テーマを常に最新版に
- 自動更新の有効化を推奨
-
信頼できるプラグインのみ使用
- WordPress公式ディレクトリからのダウンロード
- 定期的に更新されているもの
- ダウンロード数と評価が高いもの
-
セキュリティプラグインの導入
- Wordfence Security
- SiteGuard WP Plugin
- All In One WP Security
まず何をすべきか:具体的なアクションプラン
今すぐやるべきこと:
- WordPressの管理画面でプラグイン一覧を確認
- 身に覚えのないプラグインがあれば即座に無効化
- 管理者パスワードを複雑なものに変更
1週間以内にやること:
- 全プラグインとテーマの最新版への更新
- セキュリティプラグインの導入
- 定期バックアップの設定
もし自分での対応が不安な場合:
マルウェアの完全駆除には、深い技術知識と豊富な経験が必要です。間違った対応をすると、サイトが完全に壊れてしまう可能性もあります。
Fivenine Designでは、WordPressのセキュリティトラブルに関する無料相談を承っています。20年間で蓄積したノウハウを活かし、迅速かつ確実な復旧をお約束します。
被害が拡大する前に、まずはお気軽にご相談ください。あなたのビジネスを守るために、私たちがサポートいたします。