Sucuriの調査により4500以上のWordPressサイトがこのマルウェアキャンペーンの影響を受けていることが判明。感染したWebサイトを検査したところ、2種類のインジェクションが発見されている。1つは単純なスクリプトタグのインジェクションとされており、WordPressのメインファイルであるindex.phpの最上部に悪質なPHPコードが埋め込まれていたという。もう1つは難読化されたJavaScriptコードでwp-includes/jsにある.jsファイルで、jqueryという言葉がファイル名に含まれていることが確認されている。

このマルウェアキャンペーンで侵害されたWordPressサイトが最近、悪意のあるWebサイトにリダイレクトされるブラックハットの広告ネットワークに使われていることがわかった。例えば、偽のブラウザ更新サイトにリダイレクトしたり、技術サポート詐欺サイトにリダイレクトされたりするケースがあったことが報告されている。

国内最大級の品揃え【DMMブックス】ロリポップ!

このマルウェアキャンペーンの被害を受けたユーザーに対し、マルウェアの削除方法や削除後に行うべき作業が紹介されている。影響を受けたユーザーは提供された情報を参考に、WordPressサイトを回復させることが望まれている。また、ソフトウェアのインストールが促された際は注意を払い、公式Webサイトであることを常に確認する必要があると伝えている。

情報元
https://news.mynavi.jp/techplus/article/20230126-2575162/