ドキュメント / Sentinel Security / 機能

マルウェアスキャン

マルウェアスキャン

マルウェアスキャンは、WordPress サイト内のファイルをパターンマッチングで分析し、マルウェア、バックドア、不正スクリプトを検出する機能です。

なぜマルウェアスキャンが必要なのか

WordPress サイトがマルウェアに感染すると、以下のような被害が発生します。

  • SEOスパム: 検索結果にスパムリンクが表示される
  • リダイレクト: 訪問者が悪意あるサイトに転送される
  • 情報窃取: ユーザーのクレジットカード情報やログイン情報が盗まれる
  • ボットネット: サーバーが DDoS 攻撃の踏み台にされる
  • ブラックリスト登録: Google がサイトを「危険」としてマークし、検索結果から除外
マルウェアの多くは目に見える症状を起こさないまま、長期間潜伏します。定期的なスキャンが唯一の早期発見手段です。

検出パターン

PHPマルウェア検出

以下のような典型的なマルウェアパターンを検知します。

パターン説明危険度
eval(base64_decode(...))難読化されたコード実行🔴 致命的
eval(gzinflate(...))圧縮された悪意あるコード🔴 致命的
preg_replace('/.*/e', ...)正規表現によるコード実行🔴 致命的
$_GET/$_POST + evalリモートコード実行(RCE)🔴 致命的
file_put_contents + 外部URLドロッパー(新たなマルウェアの設置)🔴 致命的
str_rot13, chr() 連結文字列の難読化🟠 高
長い1行の難読化コード可読性の低い不審なコード🟠 高
.ico ファイル内のPHP画像に偽装したPHPコード🔴 致命的

WebShell 検出

WebShell(サーバーをリモート操作するためのマルウェア)のシグネチャも検知します。

  • FilesMan, WSO, r57, c99
  • China Chopper
  • その他の既知 WebShell パターン

アップロードディレクトリのPHPファイル

wp-content/uploads/ ディレクトリ内にPHP実行可能ファイルが存在する場合、高い確率でマルウェアです。このディレクトリには通常、画像やドキュメントのみが保存されます。

スキャンの実行方法

  1. SentinelSecurityマルウェアスキャン を開きます
  2. スキャン対象を選択します
  • クイックスキャン: uploads/ ディレクトリのPHPファイルのみ
  • 標準スキャン: テーマ + プラグイン + uploads
  • フルスキャン: WordPress 全体
3. スキャン開始 をクリックします
  1. 結果がリスト表示されます

検出結果の対応

マルウェアが検出された場合、以下の対応オプションが提供されます。

確認・調査

  • ファイルの内容表示: 検出されたコードをハイライト表示で確認
  • false positive 報告: 誤検知の場合、除外リストに追加

対処

  • 隔離: ファイルを隔離ディレクトリに移動(実行不可に)
  • 削除: ファイルを完全に削除
  • 復元: WordPress コアファイルの場合、公式クリーンファイルで上書き

重要: 削除や修復を行う前に、必ずバックアップを取得してください。

定期スキャンの設定

自動的に定期スキャンを実行して、新たなマルウェアを早期に発見できます。

頻度推奨用途
毎日EC・会員制サイトなど重要なサイト
週1回一般的なビジネスサイト
月1回更新頻度の低い個人サイト

ファイル整合性監視との違い

項目マルウェアスキャンファイル整合性監視
検出方法パターンマッチングハッシュ比較
目的既知のマルウェアパターン検出任意の変更の検知
対象ファイルの内容ファイルのハッシュ値
強み感染ファイルの特定改ざんの高精度検知
弱み未知のマルウェアは検出困難変更が正当かは判断できない
両機能を併用することで、既知と未知の両方の脅威に対応できます。