看似合法的陷阱
近日網絡安全公司 Wordfence 揭露一宗新型攻擊手法,有黑客將惡意程式偽裝成「Anti-Malware Security」反惡意軟件插件,聲稱能掃描網站漏洞,實際上卻暗中竊取管理員權限及植入後門程式。此插件在第三方平台流傳,已導致多個未經驗證下載的 WordPress 網站受感染。
惡意插件運作手法
據Wordfence 報告,該插件表面上提供病毒掃描介面,但執行後會執行以下動作:
- 隱藏於「wp-security」資料夾內,繞過部分安全檢測
- 建立隱藏管理員帳戶,開放遠程控制權限
- 注入惡意代碼至 WordPress 核心文件(如 wp-config.php)
專家提醒,此類攻擊專門針對中小型企業網站,利用管理員對安全工具的信任進行滲透。
如何防範與應對?
若懷疑網站已受感染,建議立即採取行動:
- 檢查插件來源:只從 WordPress 官方庫或可信供應商安裝工具
- 掃描異常檔案:使用 Wordfence 或 Sucuri 等認證工具全面檢測
- 更新權限設定:限制「wp-admin」目錄的 IP 存取範圍
保持警惕免成受害者
此次事件反映「零日攻擊」的複雜化趨勢,建議網站管理者啟用雙因素驗證(2FA),並避免使用不明開發者的優化工具。如需要安裝安全插件,可優先考慮具十年以上信譽的品牌。