1. はじめに
ある日突然、あなたが運営しているWordPressサイトが 「真っ白」 になる事があるのを想像できますか?
管理画面にすら入れず、アクセス解析もできない。お客様からは「サイトが見えません」と連絡が来て、滝汗…。![]()
実際に私が経験したのはまさにこの状況でした。![]()
しかも調査を進めると、サーバー内には 不正アクセスで仕込まれた怪しいファイル が見つかり、完全復旧までに 81,200円以上の費用 がかかることに。
「ちょっとした油断」でサイトも信用も失いかねません。
この記事を読むと得られること
- 不正アクセスの「よくある手口」とその見分け方が分かる
- 実際に復旧作業にかかった リアルな費用感が解る
- 明日からできる「最低限のセキュリティ習慣」が学べる
- 被害後、落ち着いてGoogleへ報告する正しい手順がわかる
この記事を読んでくださる方には、
「自分のサイトは大丈夫だろう
」ではなく
「明日は我が身かもしれない
」という
心構えを持ってほしいと思います。![]()
2. 実際に何が起きたのか
私の場合、ある日突然 WordPressのトップページが真っ白 になり、管理画面にも入れなくなりました。
「テーマの不具合かな?」と思って調べ始めたのですが、問題はもっと深刻だったのです。
サーバーの中を確認すると、見慣れないファイルがいくつも生成されていました。
中身を開いてみると、こんなコードが埋め込まれていました。
一見するとただのPHPコードですが、これは 外部サイトから不正なプログラムを読み込み、サーバー上で実行させる「バックドア」 でした。
つまり、攻撃者は 自由にサイトを乗っ取れる状態 を作っていたのです。
さらに調べると、同じようなファイルが複数箇所に散らばっており、すでに一部のページが改ざんされていました。
被害の実情
サイトが表示されない
管理画面にログインできない
サーバー内に大量の不審ファイル
Googleから「セキュリティの問題」と警告
このコード、どこが怪しいの?
普通のPHPコードでは goto はほとんど使いません。
これは可読性を下げ、セキュリティ担当者の解析を遅らせる目的があります。
\x39, \x64 などの16進数表記
これは 文字列を直接書かずにバラバラにして隠す テクニックです。
復号すると普通のURLやコマンドになります。
外部通信を行う関数の利用
(コードの後半に出てくる)
curl_exec()
などで外部サーバーにアクセスし、そのレスポンスを eval() で実行しているケースが大半です。
つまり何をしているのか?
要約すると、このファイルはこう動きます。
1. サーバーの外にある「攻撃者の用意したURL」へアクセス
2. ダウンロードしたスクリプトを復号化
3. サーバー内でそのまま実行
これにより攻撃者は:
・任意のコマンド実行
・ファイル改ざん
・データベース操作
など、自由に操作できる「裏口」を得ることができます。
防止するには?
定期的なファイル監査
→ 普段と違うPHPファイルが無いかチェック
WordPressやプラグインを常に最新化
→ 脆弱性を突かれないようにする
セキュリティプラグインの導入(例:Wordfence)
→ ファイル改ざんを検知できる
不審なコードを見つけたら即削除&サーバー全体をスキャン
3. 復旧にかかった費用の内訳
Webサイトのログイン復旧:7,800円
表示・不具合の対応:15,800円〜
ウイルス調査やセキュリティー対策:17,800円〜
URL変更後のトラブル対策:7,800円
WordPressのバージョンアップ作業:12,000円〜
サイトの引っ越し・移行:20,000円
➡️ 合計:81,200円〜
4. 防ぐためにやるべき3つの習慣
WordPressやプラグインを常に最新にする
定期的なバックアップを自動化
セキュリティプラグイン(例:Wordfence)を導入
👉 この3つを徹底すれば「復旧に〇万円」というリスクを大幅に減らせます。
5. まとめ
サイトが真っ白になると本当に焦る
復旧には時間も越すともかかる
日常の「小さな習慣」で大きな損失を防げる
今月はセキュリティ強化月間
👉今なら無料相談実施中
