#NoHacked ブログ パート 3:2 段階認証プロセスでサイトを保護する

本日は、#NoHacked キャンペーンの一環として、2 段階認証プロセスについてお話しいたします。(本キャンペーンは、TwitterGoogle+ でも展開していますので、ぜひフォローしてみてください。ハッシュタグは #NoHacked です。パート 1パート 2 のブログ記事もご覧ください)。

かつては、オンライン アカウントを保護する手段として、ある程度強固なパスワードやセキュリティ保護用の質問を設定しておけば十分と考えられていました。しかし、Stop Badware が行った調査(英語)によれば、認証情報を盗んでウェブサイトに不正アクセスする、というのがハッカーの常套手段の 1 つとなっており、評判のよいサイトであっても、パスワードなどの個人データを盗まれてハッカーの餌食になるおそれはあるのです。

しかし、2 段階認証プロセスを使えば、アカウントをもっと安全に保護でき、ハッカーによる不正なアクセスからサイトを守ることができます。2 段階認証プロセスでは、アカウントにアクセスする際に、パスワードだけでなく、さらに追加で認証情報を組み合わせて使用します。既に 2 段階認証プロセスを使ったことがある方もいらっしゃるかもしれません。たとえば、ソーシャル メディア サイトにログインするときにスマートフォンに届いたコードを入力した経験や、銀行口座にオンラインからログインするときにカード リーダーを使用した経験はないでしょうか。2 段階認証プロセスを設定することで、たとえ誰かにパスワードを盗まれても、簡単にはアカウントにログインされないようにすることができます。

ウェブサイトを運営されているなら、今すぐアカウントの 2 段階認証プロセスを有効にするとよいでしょう。万が一サイトがハッキングされ、ユーザーのアカウントを乗っ取られたら、重要な個人データが漏洩して、サイトの評判が失墜する事態にもなりかねません。2 段階認証プロセスを設定することで、アカウントとデータを保護し、安心してサイトを運営できるようになります。

Google では現在、Google Apps ドメインを含むすべてのアカウントで 2 段階認証プロセスを提供しています。アカウント認証には、スマートフォン、セキュリティ キーなどのハードウェア トークン、または Google 認証システム アプリを使用できます。これらをうまく使い分けることで、旅行先やモバイル ネットワークに接続できない場所でも安全に認証を行えます。

サイトの管理に使用しているホスティング プロバイダ、コンテンツ管理システム(CMS、リンク先は英語)、またはプラットフォームで 2 段階認証プロセスが提供されていない場合は、今後対応する予定があるかどうかをカスタマー サポートに確認するとよいでしょう。ホスティング プロバイダが、Google のオープンソース コードを使用して 2 段階認証プロセスをプラットフォームに実装することも可能です。不正アクセスからの強固な保護を期待できない場合は、ホスティング プロバイダを変更することも検討してください。https://twofactorauth.org/(英語)で、2 段階認証プロセスに対応しているウェブサイトと、各サイトが対応している認証の種類を確認できます。

ご不明な点がありましたら、ウェブマスター プロダクト フォーラムでお知らせください。8 月 26 日には、セキュリティをテーマとしてハングアウト オンエア(英語)も予定されています。ぜひご参加ください。

#NoHacked ブログ パート 2:ソーシャル エンジニアリング攻撃を見抜いて被害を防ぐ

今回は #nohacked キャンペーンの一環として、ソーシャル エンジニアリング攻撃についてお話します(本キャンペーンは、TwitterGoogle+ でもキャンペーンを展開していますので、ぜひフォローしてみてください。ハッシュタグは #nohacked です。パート 1 のブログ記事もご覧ください)。

ソーシャル エンジニアリングとは、巧みな方法でユーザーをだまし、機密情報を盗み出そうとすることです。ウェブ上である程度の時間を過ごしていれば、なんらかの形でソーシャル エンジニアリングに遭遇することもあるでしょう。

フィッシング

フィッシングは、ソーシャル エンジニアリングの一般的な手法の 1 つです。フィッシング サイトやメールは、正当なサイトを偽装して、ユーザーがユーザー名やパスワードなどの機密情報を入力するように仕向けます。Google の最近の調査(英語)では、一部のフィッシング サイトがユーザーをだます成功率は 45% にものぼります。フィッシング サイトから盗まれた個人情報は売られるか、アカウントの乗っ取りに使われます。

ソーシャル エンジニアリングのその他の攻撃

サイト所有者にとって、警戒が必要なソーシャル エンジニアリングはフィッシングだけではありません。サイトで使用されているソフトウェアやツールからソーシャル エンジニアリングが仕掛けられることもあります。コンテンツ管理システム(CMS)、プラグイン、アドオンをダウンロードまたは使用する場合は、デベロッパーのサイトから直接入手するなど、信頼できる提供先から入手するようにしてください。信頼できないサイトから入手するソフトウェアには、第三者がサイトに容易にアクセスできるようにするようなセキュリティ上の脆弱性が組み込まれているおそれがあります。
一例をあげましょう。ウェブマスターの Wanda さんは最近、ペットショップに雇われて、サイトの作成を手伝いました。概略を設計した後、サイトの構築に必要なソフトウェアを揃えようとしました。ところが、お気に入りの写真表示プラグインが CMS プラグインの正式なサイトから削除され、開発者によるサポートも終了していました。急いで調べてみると、以前のプラグインのファイルを提供するサイトが見つかりました。そのプラグインをダウンロードして使用し、サイトを完成させました。2 か月後、Search Consoleから Wanda さんのクライアントのサイトがハッキングされたという通知がありました。ハッキングされたコンテンツについて急いで調べると、写真表示プラグインが第三者に改ざんされており、悪意のあるユーザーがサイトにアクセス、編集できるようになっていることがわかりました。Wanda さんはプラグインを削除し、ハッキングされたコンテンツを修正し、その後の攻撃からサイトを保護して、Search Console で再審査をリクエストしました。つまり、Wanda さんが、ソフトウェアの改ざんに気付かなかったために、クライアントのサイトが改ざんされたのです。

ソーシャル エンジニアリング攻撃を防ぐ

ソーシャル エンジニアリングが脅威となるのは、自分の行動の何が問題となるのかがわかりにくいからです。しかし、以下の基本事項は、ソーシャル エンジニアリングを防ぐのに有効です。
  • 絶えず警戒する: インターネット上で機密情報を入力する際や、ウェブサイトにあるソフトウェアをインストールする際には、十分に注意します。URL を確認して、不正なサイトに機密情報を入力していないことを確かめます。ウェブサイトにソフトウェアをインストールする際は必ず、開発者のサイトなど、信頼できるソースから入手します。
  • 2 段階認証プロセスを使用する: Google の 2 段階認証プロセスのように、2 つの要素を認証に使用してセキュリティを多重にし、パスワードが盗まれてもアカウントを保護できるようにします。できる限りすべてのアカウントで、2 段階認証プロセスを使用してください。2 段階認証プロセスのメリットについては、来週さらに詳しくご紹介します。

ソーシャル エンジニアリングに関連するその他のリソース:

ご不明な点がありましたら、ウェブマスター ヘルプ フォーラムでお知らせください。

#NoHacked キャンペーンを開始します: 不正なハッキングの標的にならないようにするには

オンラインで何らかの情報を公開するとき、最も重視すべきことの 1 つがセキュリティです。サイトがハッキングされると、オンラインでの評判に悪影響を及ぼすだけでなく、重要な非公開データを失うおそれもあります。Google の把握しているところでは、ハッキングされたサイトの数は過去 1 年間で 1.8 倍に増加しています。Google としてもこの増加傾向を食い止めようとさまざまな対策を講じていますが、サイト運営者ご自身の手でウェブ コンテンツをハッキングの被害から守る方法もご紹介できたらと思っています。

Google では、本日からおよそ 1 か月間、 #NoHacked キャンペーン を再び実施します。キャンペーン期間中、不正なハッキングからサイトを保護する方法に焦点を当て、それぞれの方法がどのように機能するかについて理解を深めていただきたいと思っています。#NoHacked キャンペーンについては、TwitterGoogle+ でもフォローできます。また、セキュリティをテーマとした Google ハングアウト(英語)も予定しています。セキュリティの専門家に質問できる貴重な機会です。ぜひご参加ください。

では早速、キャンペーンのスタートに、ウェブ上のサイトを保護するための基本的な方法をいくつかご紹介します。

アカウントのセキュリティを強化する

パスワードの推測や解読を難しくすることは、サイトを保護する上で不可欠です。たとえば、文字、数字、記号を組み合わせる方法や、字数を増やしてパスフレーズにする方法があります。パスワードの長さは重要です。長くすればするほど推測が難しくなります。パスワードの強度をテストできるサイトも数多くありますが、実際のパスワードを他のサイトに入力しないよう注意してください。実際のパスワードの強度は、似たようなパスワードをテストすることで、ある程度把握できます。

また、複数のサービスで同じパスワードを使い回さないようにすることも重要です。ハッカーは多くの場合、漏えいしたパスワードの一覧やハッキングしたサービスからユーザー名とパスワードを手に入れ、それらを使ってできるだけ多くのアカウントに不正アクセスしようとします。

サービスに 2 段階認証(リンク先は英語。参考:Google アカウントでの 2 段階認証紹介ページ)が用意されている場合は有効にすることも重要です。これによりアカウントのセキュリティが大幅に向上し、さまざまなタイプの攻撃からアカウントを保護できるようになります。2 段階認証のメリットについては、別の日に詳しくご紹介します。

サイトのソフトウェアを常に最新にする

ハッカーがサイトに不正アクセスする際に最も利用されるのが、サイト上の安全性の低いソフトウェアを経由する方法です。サイトに古いソフトウェアがないか確認してください。特に、セキュリティ ホールを塞ぐためのアップデートは定期的に確認しましょう。Apache、nginx などの商用ウェブ サーバー ソフトウェアを使用している場合は、提供されているパッチを必ず適用してください。コンテンツ管理システム(CMS)を使用している場合や、サイトにプラグインやアドオンを追加している場合は、必ずそれらを常に最新のバージョンに更新するようにしてください。また、使用しているウェブ サーバー ソフトウェアや CMS にセキュリティ関連の情報をメールなどで受け取れるサービスがあれば登録します。さらに、ウェブサイトに不要になったアドオンやソフトウェアがあれば削除を検討してください。無用なリスクを避けられるだけでなく、サイトの動作速度が改善する可能性もあります。

ホスティング プロバイダのセキュリティ問題への対応を調べる

ホスティング プロバイダを選ぶ際には、そのプロバイダがセキュリティに関する方針やハッキングされたサイトへの対応ポリシーをきちんと有しているかを考慮に入れることも重要です。ホスティング プロバイダを利用している場合は、サイト上で問題が発生した際に問い合わせられるサポートがあるかどうかを確認してください。また、オンラインでの評判を調べて、ユーザーのサイトからハッキングされたコンテンツを除去する作業を支援した実績があるかどうかも確認しましょう。

サーバーを自前で運用する場合や仮想専用サーバー(VPS)サービスを利用する場合は、発生するすべてのセキュリティ問題にご自身で対処する必要があります。サーバーの管理は非常に複雑です。サーバー管理者の重要な業務の 1 つが、ウェブ サーバーやコンテンツ管理システムのソフトウェアを最新にし、すべてのパッチが適用されている状態に維持することです。やむを得ない理由がない限り、自前でサーバーを管理するのではなく、サーバー管理サービスを提供するホスティング プロバイダを利用することをおすすめします。

Google のツールを使用してサイトのコンテンツがハッキングされた兆候がないか監視する

問題が発生する前からサイトを監視し、問題に対処するためのツールを備えておくことは重要です。不正アクセスの発見が早ければ、早い段階から問題の解決に着手できます。

Search Console をまだご利用いただいていない場合はご利用されることをおすすめします。Google が提供する Search Console は、ハッキングされたコンテンツが見つかった場合も含め、サイト上に発生した問題をウェブマスターに知らせるツールです。また、サイトに Google アラートを設定して、問題の兆候がある場合に通知を受け取ることもできます。たとえば、ペット用品の販売サイト www.example.com を運営している場合に、[site:example.com 格安ソフトウェア] というアラートを設定しておくと、サイトがハッキングされて格安ソフトウェアに関するコンテンツが表示されるようになると通知が届きます。複数のアラートを設定できますので、ハッキングを含むスパム行為でよく使われる言葉を設定しておくとよいでしょう。スパム行為でどのような言葉がよく使われるか不明な場合は、Google で「スパムワード リスト」と検索してみてください。


今回紹介した方法がサイトの保護に役立つことを願っています。ソーシャル メディアで #NoHacked キャンペーンをフォローし、また、サイトを保護するための皆さん自身のアイデアやコツをハッシュタグ #NoHacked でぜひ共有してください。

ご不明な点がありましたら、ウェブマスター ヘルプ フォーラム でお知らせください。

ハッキングされたサイトの復旧事例をご紹介します

今日では、ハッキングされるウェブサイトの数は、1 日あたり数千に及ぶと言われています。ハッキングされたサイトは、ユーザーに悪意のあるソフトウェアを配布する、ユーザーの個人情報を収集する、ユーザーをまったく別のサイトにリダイレクトするなどの方法で、ユーザーに危害を加えるおそれがあります。もしサイトがハッキングされたら速やかに復旧したいものですが、その方法は単純ではありません。

Google では、サイトがハッキングされた場合にできるだけ簡単に復旧できるよう、セキュリティの問題ハッキングされたサイトに関するヘルプハッキングされたサイト専用のフォーラムなどを提供しています。最近、ハッキングされた 2 つのサイトのウェブマスターの方に、どうやってサイトを復旧したかについてお話を伺う機会がありました。こうした事例をご紹介することで、ハッキングの被害にあったウェブマスターの皆様がサイトの復旧を行う際のヒントになれば幸いです。

事例 1: レストランのウェブサイトがハッキングされ、複数のスクリプトが挿入された

このレストランでは Wordpress でウェブサイトを作成していましたが、ある日サイトがハッカーによって改ざんされたことを警告する Google からのメッセージがウェブマスター ツール アカウントに届きました。Google では検索ユーザーを保護するため、このウェブサイトがハッキングされたことを示すラベルを Google 検索結果に表示しました。このサイトのウェブマスターであるサムさんがソース コードを確認したところ、「viagra(バイアグラ)」、「cialis(シアリス)」などの薬剤用語を使った不審なリンクが数多く見つかりました。また、「buy valtrex in florida(バルトレックス 購入 フロリダ)」のような meta description タグが HTML 上に追加されているページも数多く見つかりました。さらには、多くのページに(HTML 内にも)非表示の div タグが挿入され、さまざまなページにリンクしていました。もちろん、これらはサムさんが追加したものではありません。

サムさんは、ハッキングされたコンテンツを可能な限り削除して再審査リクエストを送信しました。リクエストは承認されませんでしたが、Google からメッセージがあり、PHP ファイル(もしくは、その他のサーバー ファイル)内に不審なスクリプトが追加されていないか、.htaccess に変更が加えられていないか確認するようアドバイスされました。これらは、ハッカーがサイトを改ざんする際、スクリプトを追加するのによく狙うファイルだからです。通常、ハッカーはこのようなスクリプトを使って、ハッキングしたコンテンツを検索エンジンに対してのみ表示し、一般のユーザーにはそのコンテンツが表示されないようにしてしまいます。サムさんはすべての .php ファイルを確認し、ハッキング前にバックアップしておいたファイルと比較しました。その結果、footer.php、index.php、functions.php に新しいコンテンツが追加されていることが判明しました。これらのファイルをバックアップ ファイルで置き換えた後にハッキングされたコンテンツがそれ以上見つからないことを確認し、もう一度再審査リクエストを送信したところ、サイト内のハッキングされたコンテンツがすべて削除されていることを知らせる Google からの通知が届きました。

ハッキングされたコンテンツはすべて削除しましたが、サムさんとしては今後のハッカーの攻撃からサイトを保護しなければなりません。そこで以下の方法によりサイトを保護することにしました。
  • コンテンツ管理システム(WordPress、Joomla、Drupal など)を常に最新のバージョンに更新する(プラグインも忘れずに更新する)。
  • コンテンツ管理システムの管理機能を使用できるアカウントに、強度の高いパスワードを使用する。
  • コンテンツ管理システムでサポートされている場合は、ログインの 2 段階認証(英語)を有効にする(2 要素認証と呼ばれることもあります)。この方法は、パスワードの再設定に使用するアカウントにもおすすめします。GoogleMicrosoftYahoo(英語)など、ほとんどのメール プロバイダでサポートされています。
  • インストールされているプラグインやテーマが信頼できる提供元からのものであることを確認する。既にサポートが終了しているようなプラグインやテーマを使用し続けることは大変危険です。また、海賊版のプラグインやテーマには、ハッカーの侵入を容易にするようなコードが挿入されていることが多いようです。

事例 2: 事業用ウェブサイトに検出が難しいハッキングされたページが大量に見つかった

小規模事業主であるマリアさんは、管理しているウェブサイトがハッキングされていることを知らせるメッセージをウェブマスター ツールで受け取りました。メッセージには、ハッカーが追加したページの例として http://example.com/where-to-buy-cialis-over-the-counter/ が挙げられていました。ホスティング プロバイダに相談したところ、ホームページのソース コードを確認してくれましたが薬剤に関するキーワードは見つからず、http://example.com/where-to-buy-cialis-over-the-counter/ にアクセスするとエラー ページが返されるという状況でした。有料のマルウェア スキャン サービスも利用しましたが、サイト内に悪意のあるソフトウェアを見つけることはできませんでした。
その後、ウェブマスター ツールの Fetch as Google 機能を使用して、Google が例示した URL(http://example.com/where-to-buy-cialis-over-the-counter/)にアクセスしてみましたが何も返されませんでした。どうしようもないため再審査リクエストを送信したところ、不承認メッセージが届き、以下の 2 点を試すようアドバイスがありました。
  1. www のないサイト URL をウェブマスター ツールに追加する。これは、ウェブマスターが見落としがちなフォルダにハッカーのコンテンツが隠されている場合があるためです。

    http://example.com と http://www.example.com は同じサイトのように見えますが、Google ではこれらを別々のサイトとして処理しています。http://example.com は「ルート ドメイン」で、http://www.example.com は「サブ ドメイン」です。マリアさんは http://www.example.com は確認していましたが、http://example.com は確認していませんでした。しかし、ハッカーが追加していたページは http://example.com/where-to-buy-cialis-over-the-counter/ のような www のないページで、こちらを確認することが重要だったのです。マリアさんが http://example.com を確認したところ、ウェブマスター ツールの Fetch as Google 機能を使用してハッキングされたコンテンツを表示することができました。
  2. .htaccess ファイルに新たなルールが追加されていないか確認する。

    マリアさんが、ホスティング プロバイダにやり方を教わって .htaccess ファイルを確認したところ、次のような追加した覚えのない不審なコンテンツが追加されていました。

    <IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteCond %{HTTP_USER_AGENT} (google|yahoo|msn|aol|bing) [OR]
    RewriteCond %{HTTP_REFERER} (google|yahoo|msn|aol|bing)
    RewriteRule ^([^/]*)/$ /main.php?p=$1 [L]
    </IfModule>


    この mod_rewrite(英語)ルールはハッカーが挿入したもので、特定の検索エンジンから訪れたすべてのユーザーと検索エンジン クローラを、ハッキングされたコンテンツの生成元である main.php にリダイレクトしているものでした。このようなルールで、携帯端末でサイトにアクセスしてきたユーザーをリダイレクトすることも可能です。同じ日、最近のマルウェア スキャンによって、main.php ファイルに不審なコンテンツが見つかっていたことも判明しました。さらには、ウェブサイト開発ソフトウェアの FTP ユーザー領域に、不明なユーザーが登録されていることにも気付きました。
マリアさんは main.php ファイルと .htaccess ファイルを削除し、FTP ユーザー領域から不明なユーザーを削除しました。これにより、サイトのハッキングを止めることができたのです。

今後ハッキングされないための対策

  • サーバーへのファイル転送に FTP の使用を避ける。FTP では、パスワードをはじめすべてのトラフィックが暗号化されません。代わりに SFTP を使用することで、パスワードを含むすべてのトラフィックが暗号化され、盗聴者からデータを保護できます。
  • .htaccess のような重要なファイルへのアクセス権限を確認する。この点については、必要に応じてホスティング プロバイダに相談してください。.htaccess はサイトの改善や保護に使用する重要なファイルですが、このファイルへのアクセスを許してしまうとハッカーに悪用されるおそれがあります。
  • サイトを変更する権限のあるユーザーを確認できる場所(管理パネルなど)をこまめにチェックして、不明なユーザーが追加されていないかどうか確認する。
Google では、ウェブマスターの皆様のサイトがハッキングされないことを願っておりますが、万が一ハッキングされた場合はハッキングされたサイトに関するヘルプをご覧ください。ハッキングされたサイトを復旧するためのさまざまな資料が用意されています。それでもご不明な点がある場合や、他のウェブマスターと情報交換していただける場合は、ウェブマスター ヘルプ フォーラムをご利用ください(フォーラムに投稿する際やサイトの再審査リクエストを送信する際は、#NoHacked を含めるようにしてください)。

最後に、ハッキングによる被害はなかなか気づかないことも多いようです。サイトの不正なハッキングをいち早く見つけ、普段からサイトのセキュリティ強化を意識しましょう!

不正なハッキングに対する #NoHacked キャンペーンを世界中で実施しました

先日、Google サーチ クオリティ チームでは、#NoHacked キャンペーンと題して、サイトの不正なハッキングの問題を改めて知り、サイトを守るための Tips (ヒント)を 1 週間毎日発信するキャンペーンを全世界で行いました。

このキャンペーンは、11 言語圏でGoogle+TwitterWeiboなど様々なチャンネルを舞台に実施しました。延べ 100 万人近い方が閲覧し、何百もの投稿の共有や、 #NoHacked のハッシュタグを使ったユーザー オリジナルの Tips 投稿が行われました。

ここで、Google が投稿した 5 つの Tips を改めてご紹介するとともに、世界中から寄せられた素晴らしい投稿の一部をご紹介します。

Tips その 1:
今週はハッキングの予防について考えよう!

Tips その 2:
ウェブマスター ツールはハッキングからサイトを守る上でも役立ちます。使っていない方はぜひ登録を。お友達にもお知らせください。

Tips その 3 :
Google アラートを設定してハッキングの兆候をいち早くつかもう。

Tips その 4:
ソフトウェアは常に最新のものにアップデートしておこう。

Tips その 5:
ユーザーから寄せられたベスト投稿を発表!(各言語でベスト投稿を発表しました)

世界中から寄せられた投稿のご紹介

  • ブラジルの Pablo Silvio Esquivel さんは海賊版ソフトウェアを使うことがハッキング被害の危険性につながることを紹介してくれました。
    https://plus.google.com/+PabloSilvioEsquivel/posts/9ahpESFwuac
  • オランダの Rens Blom さんは、パスワードを複数のアカウントで使いまわさず定期的に変更すること、そして 二段階認証 などのセキュリティ機能も使うことをおすすめしてくれました。
    https://plus.google.com/+GoogleNederland/posts/48e3VAsxddS
  • ロシアの Дмитрий Комягин さんは、日頃からサイトへのトラフィックや、検索クエリ、ランディング ページなどをモニターし、数値の想定外の急上昇などがないか把握しておくという方法を投稿してくれました。
    https://plus.google.com/+googleru/posts/CYwe6xf3Xvm
  • 日本の工務店コンサルタントさんは、実際に被害に遭われた際のレポートとそこから得た教訓として、ハッキング対策を適切に行っているホスティングを選ぶこと、ウェブマスター ツールのメール転送機能を設定しておくことなどを詳しくご紹介してくださいました。
    https://plus.google.com/+Asanoyukinobu/posts/hsKmoc2v2cZ
  • ポーランドの Kamil Guzdek さんは、WordPress をインストールした際に、table prefix をデフォルトのものからユニークなものへ変更することで、データベースがハッキングされるのを防ぐという tips を紹介してくれました。
    https://plus.google.com/+KamilGuzdek/posts/Gu63giLNTiZ
今回、世界同時でキャンペーンを行ったこと、そして、世界中のユーザーからサイトの不正なハッキング対策が多く寄せられたことからもわかるように、サイトの不正なハッキングの問題は全世界的に広がりを見せています。どうぞ今回ご紹介した Tips と共に以下のサイトも参考にし、ご自身のサイトの設定をもう一度確認してみてください。
ハッキングされたサイトに関するウェブマスター ヘルプ
http://www.google.co.jp/webmasters/hacked/

これからも全世界で Tips を共有し、サイトのハッキングと闘いましょう! #NoHacked のハッシュタグはこれからもご利用ください。また質問がある際はウェブマスター ヘルプ フォーラムをご利用ください(ハッキングに関するカテゴリも用意しています)。

Google では今後もユーザー、ウェブマスターのみなさまのお役に立てる情報をどんどん発信していきたいと思っておりますので、ぜひ Google Webmasters ページGoogle Japan ウェブマスター コミュニティをフォローしてみてください。

ウェブマスター向けガイドラインを更新しました – 不正なリダイレクトとハッキングされたコンテンツについて

リダイレクトは、あるページから別のページに訪問者を誘導する方法のひとつとしてウェブで広く利用されています。しかし、検索エンジンを操作したりだましたりするためのリダイレクトや、検索エンジンと人間のユーザーにそれぞれ異なるコンテンツを表示するためにリダイレクトが利用される場合もあります。Google のウェブマスター向けガイドラインの品質に関するガイドラインでは、このようなタイプのリダイレクトを厳しく禁じています。

こうしたリダイレクトの中には、たとえば PC ユーザーには通常のページが表示されるのに、モバイル ユーザーはハッカーによって、まったく別のスパム サイトにリダイレクトされるように改ざんされるといったケースもあります。問題のあるリダイレクトをウェブマスターの皆様により詳しく理解していただくために、Google の品質に関するガイドラインの不正なリダイレクトのページにその違反例を新たに掲載しました。

さらに、ハッキングされたコンテンツに関するガイドラインも更新し、攻撃を受けたウェブサイトで不正なリダイレクトが挿入された例を追加しました。サイトが攻撃を受けたと思われる場合は、こちらのガイドの手順に沿ってサイトの問題を特定し、修正してください

Google ではユーザーを危険から守り、検索結果の品質を維持するため、Google の品質に関するガイドラインのあらゆる違反と同様、これらのガイドライン違反に対しても手動による対策(Google のインデックスからの削除など)を行う場合があります。Google のガイドラインについてご不明な点がありましたら、お気軽にウェブマスター ヘルプ フォーラムでご質問ください。


ハッキングされたサイトの復旧をより簡単に

ウェブマスターの皆様にとって、自分のサイトがハッキングされ スパム コンテンツマルウェア を挿入されていることを見つけたらショックでしょうし、時間の制約がある中でサイトをクリーンアップするのはとても大変なことだと思われます。

Google ではこうしたハッキングされたサイトの復旧をより簡単にできるよう、スムーズなクリーンアップ プロセスをサポートする取り組みを進めてきました。たとえば、サイトで使用しているソフトウェアが古い場合は ウェブマスターにお知らせ しています。また、ハッキングされたサイトの復旧方法について情報をまとめたポータル サイト を作成し、復旧プロセスの各手順を説明した詳しい記事や動画を掲載しています。

そして今回、「セキュリティの問題」という新機能をウェブマスター ツールで公開しました。

確認済みのサイト所有者 は、この新機能で次の操作が可能になります。
  • サイト上のセキュリティの問題について詳細な情報を 1 か所で確認できます。
  • 詳細なコード スニペットで問題をより早く特定できます。
  • 簡素化された新しいプロセスにより、セキュリティに関するすべての問題について審査を一度にリクエストできます。

サイト上のセキュリティの問題について詳細情報を 1 か所で確認

サイトがハッキングされ、スパム コンテンツやマルウェアが挿入されている可能性があることが検出されると、[セキュリティの問題] ページ 1 か所にすべての情報が表示され、簡単に問題を把握できるようになりました。以前、ウェブマスター ツールの [マルウェア] セクションに表示されていた情報や、ハッカーが挿入したスパム コンテンツに関する新しい情報は、この [セキュリティの問題] ページに表示されます。[セキュリティの問題] のメイン ページには、ハッキングのタイプ、サンプル URL(可能な場合)、Google が最後に問題を検出した日付が表示されます。


詳細なコード スニペットで問題をより早く特定

可能な場合はいつでも、ハッキングされた URL から 悪質な HTML/JavaScript のコード スニペットを表示します。また、Google が特定したハッキング タイプから、クリーンアップするための推奨操作が一覧表示されます。


すべての問題について審査を一度にリクエスト

再審査のリクエスト方法も簡単になりました。サイトをクリーンアップしてセキュリティ ホールを閉じたら、[セキュリティの問題] ページから直接ボタンをワン クリックするだけで、すべての問題について審査をリクエストできます。



詳しくは、内容がさらに充実した ハッキングされたサイトの復旧方法について情報をまとめたポータル サイト をご覧ください。新たに 22 言語に対応しています。皆様のご感想を、ウェブマスター ヘルプフォーラム にぜひお寄せください。


ロリポップの WordPress サイトが次々と 『Krad Xin』 にハッキングされている様子

ロリポップにインストールされている WordPress サイトを狙ったハッキングが横行している様です。WordPress 公式からのコメントは未だ出ていないようですが、ロリポップか WordPress どちらかに虚弱性でも見つかったのでしょうか?

Hacked by Krad Xin

精力的にハッキングを行っているのは『Krad Xin』というハンドルネームの人物で、アメリカ系…チャイニーズ…?でしょうか…?
彼にハッキングされたサイトは『Hacked by Krad Xin』というメッセージが表示され、サイトタイトルも書き換えられています。現在 Google で検索すると、沢山のハッキングされたであろうサイトが表示されます。

例えば、出雲大社へのシャトルバスが8月10日から無料で出てるらしいですね。ハッキングされてしまっていますが…。

原因は現状不明

調べてみたのですが、現状、どこに原因があるのかは分かっていないようです。サーバー側の問題なのか、MySQL の虚弱性なのか、WordPress のセキュリティホールなのか何も分かっていないようです。

犯人の Facebook には17時間前に576のサイトをハッキングしたと投稿があり、URL がリスト化されて公開しています。
WordPressフォーラムにもサイトが改ざんされた方のポストが投稿されたようですが、その内容によるとロリポップサーバーの WordPress を標的にしたハッキングは第二弾第三弾と続く可能性もありそうです。

ハッキングの症状

WordPress フォーラムの投稿者に寄ると、サイトの状態としては以下のようになっていたそうです。

  • WordPress サイトが文字化け
  • サイトタイトルが “Hacked by Krad Xin” と改変
  • ウィジェットにメッセージとコードが追加

パスワードは変更されていない様子

投稿内容を読むと、WordPress のユーザー名やパスワードは変更されていないようで、ログインも問題なく出来る様子です。また、新規に作成された怪しいユーザーも居なかったとの事です。

文字化けに関しては応急処置としてブラウザーの文字コードを UTF8 に変更する事によって回避できたそうです。

ウィジェットに改竄コンテンツが追加される

また、ウィジェットエリアにメッセージとコード入りのコンテンツが追加されていた様子です。
これらを削除しても数分でまた元に戻ってしまったという書き込みも見られ、情報が安定していないですね。

今すぐ出来る対策

私の WordPress ブログは無事で、アクセスログなどを見ても特に怪しいアクセス履歴は無かったです。ですが、念のため今すぐ出来る対策として以下の作業をしておく事をオススメします。

  • MySQL データベースの全バックアップ
  • WordPress 構成ファイルの全ダウンロード

MySQLは “phpMyAdmin” などのツールを利用しても良いでしょうし、”WP-DBManager” などのプラグインを利用しても良いでしょう。とにかく、定期バックアップとは別に今すぐにバックアップしておきましょう。WordPress はデータベースさえあれば瞬時に復元できますからね。

次に WordPress を構成しているファイル群もバックアップを取りましょう。
こちらは替えがきくのでデータベースほどの優先度は無いかもしれませんが、同じファイルを再度ダウンロードしてアップロードし直すのは面倒です。この機会にサーバーからダウンロードしてバックアップを取っておくと良いでしょう。

ハッキングされた WordPress サイトの一覧

ハッキングされた WordPress サイトのリストが犯人の Facebook に載っていますが、「ハッカーの Facebook なんてアクセスしたくないよ!ブログに載せてくれない?」というメッセージを頂いたので URL リストだけ転載します。ブラウザ検索機能でご自身のサイトの URL が無いかチェックしてみて下さい。

尚、このリストは19時間前に公開された情報ですので、現在、そして今後はこれ以上にハッキングされるサイトが増える可能性もあります。ここに載っていなかったから安全、という訳ではないのでご留意下さい。

それにしても、何か日本のサイトばっかりだな…。

576 sites Hacked by us in a single shot..

http://sabotten.com/test/wp-login.php

http://accueillir.dmg-rna.com/wp-login.php

http://sedolog.com/wp-login.php

http://www.sample-trial.com/wp-login.php

http://www.hokkaido-cycling.net/wp-login.php

http://wadaiko-sai.com//wp-login.php

http://ymdkz.com/wp/wp-login.php

http://tmtoc.com/wp/wp-login.php

http://www.fukkou-ouendan.com/wp-login.php

http://colorfullifes.com/wp/wp-login.php

http://teaching-japan.com/wordpress/wp-login.php

http://www.e-rosetta.jp/wp-login.php

http://www.kagirina.jp/wp/wp-login.php

http://suite-mariage.jp/wp/wp-login.php

http://free-iku.net/blog/wp-login.php

http://www.yoshizuka-petclinic.com/wp/wp-login.php

http://db-chiro.com/wp/wp-login.php

http://ggirl.jp/wp-login.php

http://ayawatercolors.lolipop.jp/wp-login.php

http://chic-voice.jp/wp-login.php

http://darrenhowephoto.com/wp/wp-login.php

http://www.kawasaki-sagami.jp/wp-login.php

http://www.kurosawa-tec.com/wp-login.php

http://langfish.net/wp/wp-login.php

http://www.infofast.org/wp-login.php

http://www.junko-yamamoto.com/wp-login.php

http://meister-hayashi.jp/blog/wp-login.php

http://yokoishihiroki.jp/wp/wp-login.php

http://press-kobe.pepper.jp/wp-login.php

http://net-de-otoku.com/wp-login.php

http://hakurakuten.asia/wp/wp-login.php

http://neko-mimi.jp/wordpress/wp-login.php

http://shikkari.com/home/wp-login.php

http://ikuji-k.com/wp/wp-login.php

http://realrole.jp/wp/wp-login.php

http://heartcare.jp/hpb/wp-login.php

http://bigcape.com/wp-login.php

http://easypass.jp/wp/wp-login.php

http://www.knot3.jp/wp-login.php

http://www.gomessdegomess.com/wp-login.php

http://blog.ventzana.com/wp-login.php

http://ik-redsta.com/wp-login.php

http://old.i1i1i.net/wp-login.php

http://sheeeple.com/wp-login.php

http://koreanbridal.com/wp-login.php

http://www.yoga-space.biz/wp-login.php

http://wsidas.com/wp-login.php

http://kijimadairabase.com/wp-login.php

http://nakazato-cleaning.com/wp-login.php

http://bullbear.lolipop.jp/wp-login.php

http://www.eco-technopro.com/wp-login.php

http://www.sakumaryoko.com/wp-login.php

http://hypno-salon.net/wp-login.php

http://satsuki8.info/blog/wp-login.php

http://satsuki8.info/wp/wp-login.php

http://include.bz/new/wp-login.php

http://npo-sanuki-club.com/wp/wp-login.php

http://tokyokaiji.com/wp-login.php

http://color-element-school.com/wordpress/wp-login.php

http://minoringo.net/wordpress/wp-login.php

http://pmtl.org/wp-login.php

http://g-kakitsubata.com/wp-login.php

http://blog.dtmnobita.net//wp-login.php

http://yutoyoshida.com/wp-login.php

http://girardmarketing.girly.jp/wp-login.php

http://www.nailslove.com/wp-login.php

http://oto.holy.jp/wp/wp-login.php

http://wayomi.com/wp-login.php

http://mleur.com/wp-login.php

http://npo-saihara.org/wp/wp-login.php

http://shizentai-counseling.com//wp-login.php

http://bs-w.net/wp-login.php

http://dreamnagoya.info/wp-login.php

http://moritakujira.com/news/wp-login.php

http://sunny-angels.jp/blog/wp-login.php

http://maica-art.com/test/wp-login.php

http://www.maica-art.com/wordpress/wp-login.php

http://alpallet.jp/test/wp/wp-login.php

http://kestrelbicycles.jp/blog/wp-login.php

http://mode-and-science.net/blog/wp-login.php

http://oki-kenchiku-net.lolipop.jp/wp-login.php

http://canu.jp/wp-login.php

http://noubou-online.main.jp/wp/wp-login.php

http://excel-hobby.com/blog//wp-login.php

http://kokoswitch.com/wp-login.php

http://sngok.com/wp/wp-login.php

http://www.bayside-english.com/wp/wp-login.php

http://officewill.net/wp/wp-login.php

http://mnetpcs.com/test/wp-login.php

http://runbp.com/wordpress/wp-login.php

http://wsd.zombie.jp/wp/wp-login.php

http://bridge-dw.com/wp/wp-login.php

http://lll.chu.jp/wordpress/wp-login.php

http://www.yumehug.net/wp-login.php

http://esk-web-portfolio.com/wp-login.php

http://koen.her.jp/wp-login.php

http://mrsdolphin.jp/wp/wp-login.php

http://sakuraiflute.com/blog/wp-login.php

http://heatlessglass.com/wp/wp-login.php

http://kigurumido.com/blog/wp-login.php

http://saitoumegumi.com/wp-login.php

http://mediaidol.net/wordpress/wp-login.php

http://acter-garden.com/wp-login.php

http://coteriefan.com/wordpress/wp-login.php

http://www.pepclub-english.com/wordpress/wp-login.php

http://diet-taisaku.com/blog/wp-login.php

http://the-redemption.jp/wp-login.php

http://tsukubakk2011.main.jp/wordpress/wp-login.php

http://amateras-records.com/blog/wp-login.php

http://amataro.moo.jp/wp-login.php

http://mmsstt.com/blog/wp-login.php

http://brandsecret.net/wp-login.php

http://laugh-web.com/wp/wp-login.php

http://fujisawa-little.chu.jp/wp/wp-login.php

http://yag-tokyo.chu.jp/blog/wp-login.php

http://sora-cc.com/wp-login.php

http://shurinplove-nao.itigo.jp/wp-login.php

http://qusamura.com/wp-login.php

http://nakatahiroaki.com//wp-login.php

http://www.hanjoki.com/wp-login.php

http://piacere-tokyo.com/wp-login.php

http://beautyno.com/wp-login.php

http://6954eefe2d22fc65.lolipop.jp/wp/wp-login.php

http://mayubonne.com/wp/wp-login.php

http://alcophycle.com/wp-login.php

http://iyashiryoku.jp/wp-login.php

http://bestiola.com/wp-login.php

http://www.kumamoto-ireland.org/wordpress/wp-login.php

http://rojiura-kamezaki.com/wp-login.php

http://discount-price.net/wordpress/wp-login.php

http://red-gate.jp/wp-login.php

http://success-academy.main.jp/wp/wp-login.php

http://tro.main.jp/wp/wp-login.php

http://yuicom.main.jp/wp-login.php

http://24dtkz.com/wp/wp-login.php

http://omocha.boy.jp/wp-login.php

http://www.netbusiness-science.com/wp-login.php

http://naquilt.chu.jp/wp-login.php

http://mates-home.coolblog.jp/wordpress/wp-login.php

http://objectring.net/wordpress/wp-login.php

http://michi-worship.com/shop/wp-login.php

http://www.inoue-denka.com/wp/wp-login.php

http://kitabeppu.com/wp-login.php

http://www.kss-jiban.jp/wp-login.php

http://iphonefukuoka.com/wp-login.php

http://4724e46691f2ee20.lolipop.jp/wp-login.php

http://5oku.com/test/wordpress/wp-login.php

http://5oku.com/wp-login.php

http://plus1-lv.com/wp-login.php

http://www.hiver.jp/user/wp-login.php

http://hiver.jp/site/wp-login.php

http://9174fa01189f01c1.lolipop.jp/wp-login.php

http://kaorutanaka-guitar.com/wp-login.php

http://studio-popo.net/wp-login.php

http://matsudavet.com/wp-login.php

http://www.aalsmeer.co.jp/main/wp-login.php

http://co-lin.jp/wp-login.php

http://www.shinmondouri.com/wp/wp-login.php

http://tiyodagaku.com/news/wp-login.php

http://www.web1st.co.jp/blog/wp-login.php

http://soho.main.jp/blog/wp-login.php

http://chiri.pepper.jp/wp-login.php

http://chitamaki.com/wp-login.php

http://www.notepc-business-tablet.com/wp-login.php

http://gutty-photo.com/blog/wp-login.php

http://inishie.net/test/wp-login.php

http://piito.com/wp-login.php

http://warabi.sub.jp/wp-login.php

http://fukuokane.net/wp-login.php

http://kurousa.ciao.jp/wp-login.php

http://popcorn-design.com/wp/wp-login.php

http://buhin-kun.daa.jp/wp-login.php

http://sky.deci.jp/wp/wp-login.php

http://nezoart.com/wp-login.php

http://www.chanmiki.com/blog/wp-login.php

http://angedeverre.info/wp-login.php

http://rian-antique.com/wp-login.php

http://carrotcreation.net/wp/wp-login.php

http://pasta-man.net/wp/wp-login.php

http://nzrugbylinks.com/wp-login.php

http://www.fushibon.net/wp-login.php

http://hikeout-design.com/wp-login.php

http://kawaguchi-clinic.com/blog/wp-login.php

http://kuboyama.jp/wp/wp-login.php

http://www.mana444.com/wp-login.php

http://studio-olga.com/wp/wp-login.php

http://wonderboxstudio.com/blog/wp-login.php

http://www.amabile.biz/wp/wp-login.php

http://amabile.biz/index_wp.php/wp-login.php

http://argyle.jp/wp/wp-login.php

http://www.indies-cat.com/wp-login.php

http://yahuoku123.com/wp-login.php

http://shibukawa-lc.org/wp-login.php

http://www.ao-aoao.com/wp/wp-login.php

http://motoharu-smile.jp/wordpress/wp-login.php

http://ikuzo123.daa.jp/wordpress/wp-login.php

http://yougaku.org/wp-login.php

http://bwalk-studio.com/wp/wp-login.php

http://mission-origin.com/news/wp-login.php

http://ruralgastronomy.org/wp/wp-login.php

http://joseikin-teian.com/wp-login.php

http://kard23.com/wp-login.php

http://www.sangakai.net/wp/wp-login.php

http://www.sensushop.jp/wp-login.php

http://konkathu-renai.net/wp-login.php

http://rabbit-hotel.com/wp-login.php

http://14r.jp/wp-login.php

http://brains.mods.jp/wp-login.php

http://makoto-tanaka.com/wp-login.php

http://makoto-tanaka.com/wp-login.php

http://shwrdp.net/wp/wp-login.php

http://86lab.net/wp-login.php

http://ichihinoki.sub.jp/wp-login.php

http://www.kanko-kumejima.com/wp-login.php

http://seibucore.com/wp-login.php

http://www.tekonesushi.com/wp-login.php

http://yume-kairou.info/wp/wp-login.php

http://lih.co.jp/wp-login.php

http://kaigyou-chance.com/wp-login.php

http://nakano-law-roudou.com/wp/wp-login.php

http://roundface.jp/wp/wp-login.php

http://chofu-nazo.net/wp-login.php

http://dwms.jp/wp-login.php

http://www.bremen1981.com/wp/wp-login.php

http://nyambanana.com/wp-login.php

http://www.kitahouritu.com/wordpress/wp-login.php

http://www.apnavi.net/wp-login.php

http://infinite-space.net/wp/wp-login.php

http://jmatsuzaki.lolipop.jp/shop/wp-login.php

http://kawasekei.com/wp-login.php

http://mentalhealth.jp/wp/wp-login.php

http://momocchi.main.jp/wp-login.php

http://www.nonnons.net/blog/wp-login.php

http://inpactmusic.com/wp-login.php

http://latka-factory.com/wordpress/wp-login.php

http://latka-factory.com/wp/wp-login.php

http://taisuke87.com/wp-login.php

http://megumi.secret.jp/wp/wp-login.php

http://www.bagus21.com/wp/wp-login.php

http://www.arrowbamboosiberians.com//wp-login.php

http://simple-life.cc/wp-login.php

http://at9-bloods.but.jp/wordpress/wp-login.php

http://www.akahane.com/wordpress/wp-login.php

http://itami-rea.com/wp-login.php

http://www.anz-photo.com/wp-login.php

http://vinculo-futsal.jp/wp-login.php

http://subcre.com/wp-login.php

http://higashibaba-noen.com/wp/wp-login.php

http://madair.jp/wp-login.php

http://onepiecevideo.jp/wp-login.php

http://syuuseido.net/wp-login.php

http://noboriba-sg.com/wp-login.php

http://www.k-youhei.com/wp-login.php

http://stormfields.jp/wp/wp-login.php

http://k-plan.org/wp-login.php

http://horitaku.com/wp-login.php

http://www.okonomiyaki-cinema.com/wp-login.php

http://www.m-stream.net/wordpress/wp-login.php

http://tinkerbell-akb.com//wp-login.php

http://www.dotsupa.com/wp/wp-login.php

http://www.esuimin.com/wp-login.php

http://hogushiya-nakamura.com/wp-login.php

http://www.okamoto-suisan.com/wordpress/wp-login.php

http://ousindou.com/wp/wp-login.php

http://riverforest.jp/blog/wp-login.php

http://senior-sk.com/wp-login.php

http://bumpベストアルバム予約.com/wp-login.php

http://www.terarist.com/wp/wp-login.php

http://www.goshiki-kodaimai.com/wp-login.php

http://news.arsareth.net/wp-login.php

http://lcs-live.com/wp-login.php

http://mehariya.main.jp/blog/wp-login.php

http://harada-home.co.jp/blog/wp-login.php

http://byouinkeiei.jp/news/wp-login.php

http://specvblog.sub.jp/wp-login.php

http://www.speed-n.jp/wp-login.php

http://p-brand.com/wp-login.php

http://rurban-design.jp/wp-login.php

http://minamioosawa.net/wordpress/wp-login.php

http://www.priusled.com/wp-login.php

http://社会起業家.biz/blog/wp-login.php

http://so-network.chips.jp/wp-login.php

http://gogogogogo.net/wordpress/wp-login.php

http://gapyear.ciao.jp/test/wp-login.php

http://www.balilicense.com/wp-login.php

http://galaxy-bb.com/test/wp-login.php

http://ほしいもん.com/wp-login.php

http://syam.jp/blog/wp-login.php

http://3924ffa5043516b2.lolipop.jp/wp/wp-login.php

http://duuuuui5.com/wp/wp-login.php

http://koharuan.com/blog/wp-login.php

http://nanitabetai.com/wp-login.php

http://matiaruki.com/wp/wp-login.php

http://chisato-suzuki.com/wp-login.php

http://mama-coto.net/blog/wp-login.php

http://mama-coto.net/wp-login.php

http://aun-tei.com/wp-login.php

http://www.jiitsu.com//wp-login.php

http://miharumatsunaga.com/wp/wp-login.php

http://www.saka-en.com/wp-login.php

http://www.salon-sakuramaru.com/wp-login.php

http://shimane007.com/wp-login.php

http://tateuchi-rental.net/wordpress/wp-login.php

http://umedasatoshi.com/wp-login.php

http://arch-kobayashi.main.jp/blog/wp-login.php

http://www.sapporo6h.com/wordpress//wp-login.php

http://salonbukken.mods.jp/main//wp-login.php

http://www.salonbukken.com/wp/wp-login.php

http://andocafe.com/wp-login.php

http://www.e-j-g.com/wp-login.php

http://test.go-cafe.jp/wp-login.php

http://okahouse.sub.jp/wordpress/wp-login.php

http://namikimasao.com/wordpress/wp-login.php

http://orange-tree.cc/wp-login.php

http://teramt.com/wp-login.php

http://syogakujuku-you.jp/wp-login.php

http://www.hair-cut-shinx.com/wp-login.php

http://mashi-mel.com/wp/wp-login.php

http://timber21.net/wp-login.php

http://www.interior-aihara.com/wp-login.php

http://marco-hair.jp/wp-login.php

http://sugitoyokujyou.com/wp-login.php

http://www.1smartphone-ranking.com/wp-login.php

http://wp.ubph.net/wp-login.php

http://classicvintage.jp/wp-login.php

http://www.dm-prestage.jp//wp-login.php

http://ecura.jp/news/wp-login.php

http://shibuyagyosei.net/wp-login.php

http://happy-bambi.com/admin/wp-login.php

http://www.imaike-dance.com/wp-login.php

http://www.micronbit.com/wp/wp-login.php

http://shirahase.net/wp/wp-login.php

http://www.toukogama.com/wp-login.php

http://kanekosekkei.com/wp-login.php

http://www.marusonaha.jp/wp-login.php

http://miyakojetskitour.main.jp/wordpress/wp-login.php

http://jetski-miyako.com/wp-login.php

http://n-rs.com//wp-login.php

http://bunten.moo.jp/wp-login.php

http://moriyak.net/blog/wp-login.php

http://renclub.net/wp-login.php

http://ton39.vivian.jp/blog/wp-login.php

http://fmcinc.jp/wp/wp-login.php

http://shoundo-inbo.com/wp-login.php

http://ebiztome.com/wp-login.php

http://iyashi-nouen.com/blog/wp-login.php

http://iyashi-nouen.com/wp-login.php

http://holistic-life.jp/wp-login.php

http://usedcarjp.com/wp-login.php

http://spa-game.com/wp-login.php

http://cramgrand.com/wp-login.php

http://designmasic.com/wp-login.php

http://www.bambini-baby.com/blog/wp-login.php

http://friend-okinawa.jp/news/wp-login.php

http://test.hrnzm.com/wp-login.php

http://shizuoka-lc.info/wp-login.php

http://tenitoru.jp/wp-login.php

http://exhige.com/wp-login.php

http://www.ko102.com/wp/wp-login.php

http://www.milkywaymikage.com/wp/wp-login.php

http://ict-mobile.com/wordpress/wp-login.php

http://school-imanishi.com/wp-login.php

http://kishimax.info//wp-login.php

http://melsausa.com/wp-login.php

http://irugijinjya.jp/wp-login.php

http://heart-in-farm.com/wp-login.php

http://riceshop.co.jp/wp-login.php

http://micoc.com/wordpress/wp-login.php

http://takis.jp/wp-login.php

http://hikari.ciao.jp/wordpress/wp-login.php

http://nagasaki-hiroba.net/wp/wp-login.php

http://nekonami-r.ciao.jp/wp/wp-login.php

http://tokyobouz.net/wp/wp-login.php

http://sonna-conna.com/wp-login.php

http://cellulosefiber.biz/wp-login.php

http://carwash-gz.com/blog/wp-login.php

http://kasa-p.com/blog/wp-login.php

http://hoguhogu.net/blog/wp-login.php

http://thevoxies.com/wp-login.php

http://misako-no-heya.me/news/wp-login.php

http://czca.net/wp/wp-login.php

http://kshin-zaisei.com/wp-login.php

http://kisyaba-shimbun.com/wp-login.php

http://adivapaint.jp/wp/wp-login.php

http://yfk-japan.com/wp/wp-login.php

http://living-assist.co.jp/wp-login.php

http://andy-ep.com/blog/wp-login.php

http://kemuripro.com/wp-login.php

http://www.mado.co.jp/wp-login.php

http://retriumph.com/wp/wp-login.php

http://office-gate.net/blog/wp-login.php

http://www.office-gate.net/wp/wp-login.php

http://hana-shizuku.com/blog/wp-login.php

http://mach-i-naka.com//wp-login.php

http://sharinggrace.main.jp/wp-login.php

http://bato.in//wp-login.php

http://fuse.moo.jp/wp-login.php

http://www.nankinrou.com//wp-login.php

http://美容師就職.com/wp-login.php

http://www.houkei.co//wp-login.php

http://mdsa-plus.com/wp/wp-login.php

http://www.tokyofashion-weekend.com//wp-login.php

http://belfem.info/wp-login.php

http://sukoyakateifk.com/wp/wp-login.php

http://salon-if.net/wp-login.php

http://www.crevia-salon.com/wordpress/wp-login.php

http://s-coach.com/blog/wp-login.php

http://www.worldoceansday.jp/wp-login.php

http://koshisen.com/wp-login.php

http://v-sign.net/wp-login.php

http://sai-gakutan.com/wp/wp-login.php

http://www.gironken.com/wp-login.php

http://viface.org/wp-login.php

http://mercury-promotion.com/wp/wp-login.php

http://kk-central.net/wp-login.php

http://myofficela.com/wp-login.php

http://sakamotokengo.com/blog/wp-login.php

http://keiseisha.com/wp-login.php

http://ys-style-web.com/wp/wp-login.php

http://kyoko-piano.com/wp-login.php

http://cheesefilm.com/wp-login.php

http://inthefuture.info/wordpress/wp-login.php

http://spooledge.com/blog/wp-login.php

http://www.suzuki4000.com/wp-login.php

http://taniguchiiin.jp/blog/wp-login.php

http://adachikodomo.net/wp-login.php

http://mind-a.com/wp-login.php

http://orge.jp/wordpress/wp-login.php

http://shotasawadadesign.net/wp-login.php

http://noo.moo.jp/blog/wp-login.php

http://sekaihouro-ekaki.com/wp-login.php

http://overseas-mobile.com/blog/wp-login.php

http://hamadashinichiro.com/wp-login.php

http://p-mute.com/wp-login.php

http://www.urepko.net/wp-login.php

http://kanegai.com/blog/wp-login.php

http://www.mocamint.com/wp-login.php

http://www.kaisen-club.com/blog/wp-login.php

http://3chord.net/wp-login.php

http://interestrend.com/wp-login.php

http://udoyoshi.com/blog/wp-login.php

http://mint3.hacca.jp/wp-login.php

http://2speed-ev.com/wp-login.php

http://enjoyderivative.net/wp-login.php

http://tsuchinoutsuwa-yukinko.com/wp-login.php

http://skygolf-horita.com/wp-login.php

http://mirinpeer.org/blog/wp-login.php

http://maruta-kogyo.com/wp/wp-login.php

http://nagaragaoka-shika.com/wp-login.php

http://webcafe-world.com/wp/wp-login.php

http://spmx.jp/blog/wp-login.php

http://www.kwu-osaka.jp/wp/wp-login.php

http://www.taekwondo-team-as.com/wordpress/wp-login.php

http://www.home-spa-home.jp/wordpress/wp-login.php

http://tuuhan-info.com/wp-login.php

http://www.kaitori-baum.com/wordpress/wp-login.php

http://www.fiep.jp/wp-login.php

http://foods-net.com/wp-login.php

http://hamakaze-st.net/wp-login.php

http://www.hiratec.co.jp/news/wp-login.php

http://nawa-tennis.com/wp-login.php

http://yukikohime.com/site/wp-login.php

http://body-shibata.com/wordpress/wp-login.php

http://www.galante-sw.com/blog/wp-login.php

http://lafsketch.main.jp/wp-login.php

http://lemurian-heart.main.jp/wordpress/wp-login.php

http://www.tomoekobo.com//wp-login.php

http://www.nomurahouse.com/wp-login.php

http://ryug.pecori.jp/wp/wp-login.php

http://fukuchu-fukkou.jp/wp-login.php

http://mom.co.jp/wp/wp-login.php

http://welcomenews.biz/wp-login.php

http://doctor-taiga.com/wp-login.php

http://recfor.me/wp/wp-login.php

http://suginami-juku.com/wp-login.php

http://umaihirado.jp/wp/wp-login.php

http://9chats.net/wp-login.php

http://moderado-fs.com/wp-login.php

http://eficonsulting.jp/wp/wp-login.php

http://www.saku-saku-shop.com/wp-login.php

http://hukugyo-home.com/wp-login.php

http://sym-baby.com/wp-login.php

http://artdigestpublishing.com/wp-login.php

http://forest-side.net/wp-login.php

http://www.takeshikeiba.com/wp-login.php

http://www.gujorashi.com/wp-login.php

http://www.h-lapis.com/blog/wp-login.php

http://morphty.com/wordpress//wp-login.php

http://nayaminasi.info/wp/wp-login.php

http://secret.topaz-blue.com/wp-login.php

http://kirazu.moo.jp/wp-login.php

http://kawa.oops.jp/wp-login.php

http://www.opment.com/blog/wp-login.php

http://www.balkanbridge.co.jp/wp-login.php

http://rsyuki.sub.jp/blog/wp-login.php

http://euroclub.jp/wp-login.php

http://atelier-kichin.com/blog/wp-login.php

http://nobore.upper.jp/wp-login.php

http://tyrant-council.com/wordpress/wp-login.php

http://marie-note.boy.jp/wordpress/wp-login.php

http://www.tsuhan-benri.com/wp-login.php

http://www.care4life.jp/blog/wp-login.php

http://hoshinoyado.com/wp/wp-login.php

http://www.three8.co.jp/wp-login.php

http://www.visual-art.asia/wp-login.php

http://saika.chu.jp/wordpress/wp-login.php

http://www.happylife-minoo.com/wp-login.php

http://akiba-eco.com//wp-login.php

http://www.kurachiffon.com/wp-login.php

http://www.manucoffee.com/home/wp-login.php

http://www.koueihousing.net/blog/wp-login.php

http://casino-7777.com/wp-login.php

http://www.furuyagift.jp/wp-login.php

http://www.il-piano.com/blog/wp-login.php

http://yu-fishing.jp/wp-login.php

http://origin-w.net/wp/wp-login.php

http://divewow.com/main/wp-login.php

http://pansound.com/wordpress/wp-login.php

http://exo12eden.com/wp-login.php

http://esthesv-mano.com/blog/wp-login.php

http://www.komori-ballet.jp/wp-login.php

http://onpa-japan.com/wp-login.php

http://www.sake-shirokuma.com/wp/wp-login.php

http://shimuyoko.com/wp-login.php

http://umikazenomachi.net/wp-login.php

http://blog.hairwig-wiggo.com//wp-login.php

http://darako.net/blog/wp-login.php

http://doramagasuki.lovepop.jp/wp-login.php

http://www.noshima.jp/wp-login.php

http://chiko.moo.jp/wordpress/wp-login.php

http://mary-pla.jp/wp-login.php

http://pop-ginowan.moo.jp/wp-login.php

http://eiko-industry.com/wp-login.php

http://flets-ntt.info/wp-login.php

http://jiro-kogyo.sub.jp/wp-login.php

http://niemon.sub.jp/wp/wp-login.php

http://wearefine.weblike.jp/wp/wp-login.php

http://www.fujiizm.com/wp-login.php

http://bistro-suiren.com/wp-login.php

http://mieman.co.jp/wp-login.php

http://kariyabr.net/wp-login.php

http://mugiiro.chips.jp/blog/wp-login.php

http://steez-k.com/wp-login.php

http://katsushika-kosodatemap.net/wp-login.php

http://www.ms-gc.jp/blog//wp-login.php

http://rikumalog.com/wp-login.php

http://slowlife.hungry.jp/wp/wp-login.php

http://www.doctor-j1.com/wp-login.php

http://sample.of23.com/wp-login.php

http://golversurf.com/wp/wp-login.php

http://free-crown.com/wp/wp-login.php

http://yamaguchi.free-crown.com/wp-login.php

http://arch-hoop.com/wp/wp-login.php

http://ryosuketakahashi.com/blog/wp-login.php

http://kaminobu-fc.com/wp-login.php

http://peeeks.com/wp/wp-login.php

http://a-ries.com/wp-login.php

http://anatole-litvak.com/wp-login.php

http://wakata-uchu.com/wp-login.php

http://cosmelove.jp/wp-login.php

http://lushbear.d-seed.net/wp-login.php

http://www.f-hoiku.com/wp-login.php

http://www.ippo2006.com/wp/wp-login.php

http://t-ponti.it/wp-login.php

http://bpvivian.com/blog/wp-login.php

http://www.dmhousing.co.jp/wp/wp-login.php

http://genki-senior.jp/wp-login.php

http://icu-cms.com/wp-login.php

http://kazumaobara.com/wordpress/wp-login.php

http://nakanobu-dojo.com/blog/wp-login.php

http://shoko-artworks.main.jp/wp-login.php

http://myauto5.com/wp-login.php

http://www.hairdesigningzoom.jp/wp-login.php

http://mutique.sub.jp/shop/wp-login.php

http://jkim.biz/wp-login.php

http://www.fujimura-kanpou.jp/wp-login.php

ロリポップの WordPress サイトが次々と 『Krad Xin』 にハッキングされている様子 is a post from: Room 402

防ごう「サイトの不正なハッキング」

最近は日本でも、サイトのハッキングによる被害が多く見られます。

皆さんの中には、サイトが 不正なハッキング の被害を受け、コンテンツが改ざんされたり悪意のあるコンテンツが挿入されたりしてしまった、という話を耳にしたことがある方もいらっしゃるかもしれません。

Google サーチ クオリティ チームでは、ウェブマスター ヘルプ フォーラムGoogle+ Webmaster Japan コミュニティ を通して "防ごう 「サイトの不正なハッキング」キャンペーン" と題してサイトの不正なハッキングによる被害を防ぐための予防策や、被害にあった際の対策などについて、情報発信を行ってきました。

ここで、今回のキャンペーンで発信した情報を改めてご案内します。



1: ウェブマスター ヘルプ フォーラム - 「Google 社員による豆知識 : サイトがハッキングの被害を受けたときの対応方法

ウェブマスター ヘルプ フォーラムでは、フォーラムに投稿されたハッキング被害のケースなどから、被害に遭ってからその解消までのプロセスを以下の 3 つにわけ、ウェブマスターの方がつまずきやすい点を整理してご紹介しました。
  • 原因の特定
  • ハッキングの被害の確認方法
  • 問題の修正後、再発を防ぐためにすべきこと
「サイトが不正なハッキングの被害にあったらまず読んで頂きたいポイント」という観点から内容をまとめました。今まで、被害に遭われた際に初めてその対策を調べたために問題の解消までに時間がかかってしまいサイト運営上大きな影響が出た、というケースが多く見られますので、被害に遭われる前に内容を確認しておくことを強くおすすめします。


2: Google+ Webmaster Japan コミュニティ - ウェブマスター ミニ Tips

Google+ Webmaster Japan コミュニティ 上では、イラストを使ってヒントをお伝えするウェブマスター ミニ Tips 形式で、特に重要なポイントを中心にご紹介しました。
これらのフレーズをどこか頭の隅に留めておき、「サイトの不正なハッキング被害はいつ起きてもおかしくない」という意識を持って頂けたらと思います。また、「ハッキングの影響は周囲にも。みんなで防ごう、注意しよう。」とご案内していますように、ハッキングされた上でマルウェアなど悪質なソフトウェアを仕込まれた場合、被害はサイトだけでなく、そのサイトを訪れたユーザーへの感染など周囲まで及びます。ご自身だけでなく周囲のウェブマスターやユーザーの方と、不正なハッキング防止のため、常に意識し、情報を共有していくことが重要です。ぜひ周囲のウェブマスターの方に、今回の情報についてご紹介をお願いします。

今後も Google サーチ クオリティ チームでは不正なハッキングを防ぐために役立つ情報の発信を強化していきます(ウェブマスター ヘルプ フォーラムでは、マルウェアへの感染、サイトのハッキングに関するカテゴリ を新設しました)。新しい情報をご紹介した際には、ぜひご確認ください。


あなたのサイトは大丈夫?身近に潜むハッキングの危険とその対策

サイトがハッキングされることは悩ましい問題で、Google はハッキングされたサイトのウェブマスターの方々がサイトをクリーンにし、2 度とハッキングされないように整備することへのサポートを、できる限りしたいと考えています。このブログ記事では、よく見られる 2 種類のハッキングの手法について解説し、さらにハッキングされた際の解決方法や参考になる関連情報についてご紹介します。

ユーザーの皆さんに Google 検索を安心してご利用頂くために重要なことは、検索結果上に表示しているリンク先が、どれを訪れても安全である、という状態にすることです。しかし、残念ながら、悪意のある第三者が一般のサイトをハッキングして検索結果を操作したり、悪意のあるコンテンツやスパムをばら撒くために利用することがあります。Google では、ハッキングされていると検知したサイトに対して、「このサイトは危険にさらされている可能性があります」という警告を検索結果上に表示することで、検索ユーザーやウェブマスターに対して注意を喚起しています。

ハッキングされたサイトへの警告メッセージの表示

Google ではハッキングされたサイトのウェブマスターの皆さまに、サイトをクリーンにするために必要な情報を可能な限り早く提供したいと考えています。また、サイトをウェブマスター ツールに登録しているウェブマスターの方には、サイトがハッキングされていると検知した際にメッセージも(可能な場合は疑わしい URL も例示しながら)お送りしています。

また、あなたのサイトがマルウェアに感染し、他ユーザーへの感染源になってしまうことも、時にはあるかもしれません。Google ではマルウェアへの感染を確認したサイトについても検索結果上で「このサイトはコンピュータに損害を与える可能性があります」という警告を表示しています。さらに Chrome などのブラウザでは感染の疑いのあるサイトを訪れようとすると、さらに警告を表示する場合があります。また、ケースによってはマルウェアについてのより詳細な情報をウェブマスター ツールの [マルウェア] セクションで提供する場合があります。マルウェアへ感染した際の対処方法についてまとめたヘルプ記事 も提供していますので、ぜひご覧ください。

ここからは、第三者があなたのサイトをハッキングする際に利用する代表的な手法を 2 つご紹介しましょう。

コンテンツの挿入

ハッカーはあなたのサイトに、彼ら自身のサイトへのリンクを挿入して検索結果上での上位表示を企むことがあります。こうしたリンクは多くの場合、ウェブマスターが気づきにくいように隠された形で挿入されます。また、こうした悪質なリンクが検索エンジンのクローラーに対してだけ表示されるように設定していることもあります。
挿入されたコンテンツの例
このようなコンテンツを検知した場合、Google ではウェブマスター ツールを通して詳細情報と共にメッセージをユーザー アカウントにお送りします。もし自分のサイトがこのような形でハッキングされていると疑われる場合は、 Fetch as Google 機能を使って、Google に対してあなたのサイトがどのようなコンテンツを返しているかを確認することができます。悪質なコンテンツが挿入されていないか確認する際は、.php ファイルや、テンプレート ファイル、CMS プラグインなどを見てみるとよいでしょう。

リダイレクトの悪用

ハッカーはリダイレクトを悪用し、ユーザーをスパム サイトや悪意のあるサイトへと誘導しようとすることもあります。狙われるのがサイトを訪れるすべてのユーザーであることもありますし、より特定のユーザーをターゲットとすることもあります。例えば、検索エンジンを経由してサイトを訪れるユーザーを狙うこともあれば、モバイル端末を利用しているユーザーのみをターゲットとすることもあります。もし、サイトに直接アクセスすれば全く問題なく表示されるのに、検索結果を経由してサイトを訪れようとすると予期せずリダイレクトされる場合、あなたのサイトがこの手法によって改ざんされている可能性が非常に高いと言えます。

ハッカーがこの手法を利用する際には、サーバーの設定ファイル (Apache における .htaccess など)を書き換えて、ユーザーごとに異なるコンテンツを表示させる場合があります。サーバーの設定ファイルを確認し、以下のような書き換えがされていないか見てみることをお勧めします。



また、JavaScript をサイトのソース コードへ挿入することでこの手法を行う場合もあります。このような JavaScript は、その目的がわからないようにデザインされている場合があるので、”eval” や “decode”、“escape” といった文字列を手がかりに探してみると良いでしょう。

問題の解消と予防


サイトがハッキングされたりマルウェアに感染したりした場合、改ざんされた箇所をすべてクリーンにするだけでなく、そうした事態を引き起こした脆弱性にも対策を行うことが重要です。Google では サイトのクリーンアップマルウェアへの感染を防止する ために役立つ情報をまとめたヘルプ記事も提供しています。また、Google ウェブマスター ヘルプ フォーラム や皆さんが利用しているホスティング プロバイダーに具体的な対策方法について問い合わせることも役立つでしょう。 サイトがクリーンな状態になったら、再審査をリクエストしてください。 問題がすべて解消されたことが審査で確認されると、検索結果上の警告メッセージが削除されます。 この記事についてご質問やご意見がありましたら、いつでも ウェブマスター ヘルプフォーラム までお知らせください。