📋 目次

🚨 最初に読んでください:ハッキング発覚時の最大の失敗は「放置」と「パニックによる誤操作」です。このページの手順に従って冷静に対応してください。まず被害を広げないことが最優先です。

🚨 1. 【今すぐ】緊急対応:最初の30分でやること

⏱️ 発覚直後(5分以内)

サイトをメンテナンスモードにする

「WP Maintenance Mode」プラグインを有効化、またはFTPで以下のファイルを配置してサイトをオフラインにします。訪問者への被害拡大を防ぎます。

  • 管理画面にアクセスできる場合:プラグインで即座にメンテナンスモードを有効化
  • 管理画面にアクセスできない場合:FTPで.maintenanceファイルをWordPressルートに配置(ファイル内容は<?php $upgrading = time(); ?>
⏱️ 5〜15分

サーバー会社に連絡する

サーバー会社のサポートに連絡し、ハッキングを報告します。多くのサーバー会社は緊急対応サポートを提供しています。スパムメールの送信やDDoS攻撃の踏み台になっている場合は特に急いで連絡してください。アカウントが停止される前に連絡することで、より迅速な支援が受けられます。

⏱️ 15〜30分

証拠の保全(現状のバックアップを作成)

感染状態のままでもバックアップを作成します。これは①調査のための証拠保全、②バックアップからの復旧ができなかった場合の手動駆除のための参照用として必要です。感染ファイルは別の場所(別のFolderやUSBドライブ等)に保存してください。

⏱️ 30分以内

全パスワードを一時的に変更する

攻撃者が継続アクセスできないように、まず最重要のパスワードを変更します。FTPパスワード・サーバーコントロールパネルのパスワードを最優先で変更してください。

🔍 2. 被害状況のアセスメント

復旧方法の選択は被害の深刻度によって異なります。まず状況を把握しましょう。

確認項目確認方法被害の深刻度
サイトが別サイトにリダイレクトシークレットモードでアクセス🔴 高
Googleに警告表示Google SafeBrowsing確認🔴 高
見知らぬ管理者アカウント存在ユーザー一覧を確認🔴 高(DBアクセスあり)
スパムメール大量送信サーバー会社からの通知🔴 高
Wordfenceが改ざんファイルを検出Wordfenceスキャン結果🟠 中〜高
管理画面にアクセスできないログイン試行🟠 中〜高
不審なファイルがあるFTPでファイル確認🟡 中
サイトが重い・遅いPageSpeed等でテスト🟡 中(マイニングの可能性)
💡 差別化情報:「影響範囲」を確認する重要ポイント
ハッキングの影響は同一サーバー上の他のWordPressサイトにも及ぶ可能性があります。同一のサーバーアカウントで複数のサイトを運営している場合、全てのサイトをスキャンしてください。特にwp-content/uploads/.htaccessに不審なコードが見つかった場合、他のサイトも同様の感染が疑われます。

💾 3. バックアップからの復元(最速・最確実)

感染前のクリーンなバックアップがある場合、これが最も確実な復旧方法です。

1

感染していない日時のバックアップを特定する

バックアップの日付と感染の疑われる日時を照合します。感染日時はアクセスログや不審なファイルの作成日時から推測できます。

2

バックアップをステージング環境で先に確認

可能であれば、バックアップを本番環境に直接復元する前に別のURLや別のフォルダで動作確認します。感染が含まれていないことを確認してから本番復元します。

3

サーバーファイルを完全削除してから復元

既存のサーバーファイルを削除(感染状態のバックアップは別保存済み)し、クリーンなバックアップのファイルを再アップロードします。DBも同様に復元します。

4

復元後すぐに全パスワード・秘密鍵を変更

バックアップ復元直後は攻撃者が知っているパスワードのままです。全認証情報を変更してから公開してください。

⚠️ バックアップ復元の注意点:感染が発生してからバックアップを取った場合、そのバックアップ自体が感染しています。必ず感染前の日時のバックアップを使ってください。バックアップに感染が含まれているか不明な場合は、Wordfenceでスキャンしてから復元することを推奨します。

🛠️ 4. バックアップがない場合の手動クリーンアップ

バックアップがない場合の手順です。→ より詳しい手順はマルウェアスキャン・駆除ページを参照してください。

1

WordPressコアファイルを公式版で上書き

wordpress.orgから同バージョンをDL→wp-admin/wp-includes/をFTPで上書き(wp-config.phpwp-content/は上書きしない)。

2

全プラグイン・テーマを削除して再インストール

wp-content/plugins/wp-content/themes/を削除し、公式から再ダウンロードして再インストールします。

3

wp-content/uploadsのPHPファイルをスキャン・削除

通常uploadsフォルダにPHPファイルは存在しません。PHPファイルが見つかった場合は即座に削除してください。

4

データベースのマルウェアコードを除去

phpMyAdminで不審なJavaScript・eval()・base64_decode等が含まれるレコードを検索・削除します。→ 詳細手順

5

Wordfenceで最終スキャン

全ファイルを再度Wordfenceでスキャンし、残存するマルウェアがないことを確認します。問題がなければメンテナンスモードを解除します。

🔑 5. 全認証情報のリセット

クリーンアップ後、攻撃者が再侵入できないよう全ての認証情報を変更します。

🔎 6. GoogleとSEOの復旧対応

1

Google Search ConsoleでURL検査ツールを使用

「URL検査」ツールで主要ページをインデックスリクエストします。スパムページが大量に生成された場合は「カバレッジ」レポートで状況を確認します。

2

スパムページが生成されている場合は削除とnoindex設定

攻撃者が作成したスパムページを削除し、URLがインデックスから削除されるまでの間はnoindexを設定します。URL削除ツールで緊急削除申請も可能です。

3

「セキュリティの問題」から再審査申請

Googleからの警告が出ている場合は「セキュリティの問題」→「審査をリクエスト」から申請します。対応内容を具体的に記載すると審査がスムーズになります。

💡 差別化情報:SEO回復の現実的な期間
Googleのブラックリストから解除されるまで通常2〜14日かかります。ただし、SEOランキング自体の回復はそれ以上かかる場合があります。特に「キーワードハイジャック」(スパムキーワードが大量に挿入された)場合、正常なページ品質の回復には数週間〜数ヶ月かかることがあります。定期的にSearch Consoleで検索クエリを確認し、スパムキーワードでの表示が残っていないか監視してください。

🛡️ 8. 復旧後のセキュリティ強化(再発防止)

復旧後すぐに以下のセキュリティ強化を実施してください。感染の原因を解消せずに再開すると、数日以内に再感染する可能性があります。

❓ よくある質問(FAQ)

ハッキングされたWordPressはバックアップから復元すれば大丈夫ですか?
感染前のクリーンなバックアップから復元することで確実に除去できますが、感染の原因(脆弱なプラグイン・弱いパスワード等)を解消しない限り再感染します。復元後は必ず①全パスワードの変更、②感染原因となったプラグインの更新・削除、③セキュリティプラグインの導入、④WAFの設定を実施してください。
バックアップがない場合はどうすればいいですか?
バックアップがない場合は手動での駆除が必要です。①WordPressコアを公式版で上書き、②全プラグイン・テーマを再インストール、③データベースをスキャンして不審なコードを削除、④wp-content/uploadsをスキャンしてPHPファイルを探す、という手順で対応します。完全駆除の確信が持てない場合はSucuri等への依頼を検討してください。
ハッキング後、ユーザーのパスワードも変更が必要ですか?
攻撃者がデータベースにアクセスした可能性がある場合、全ユーザーのパスワードリセットが必要です。特に管理者・編集者権限のユーザーは優先して変更してください。会員サイトの場合はユーザーへの通知も必要です。
ハッキングをサーバー会社に報告すべきですか?
はい、報告することを推奨します。理由は①同一サーバーの他ユーザーへの影響を防ぐ、②サーバー会社が提供する駆除サポートを受けられる、③サーバーレベルのセキュリティ強化を依頼できる、の3点です。特にスパムメール送信やDDoS攻撃の踏み台になっている場合は速やかに連絡してください。
復旧後に保険や法的対応は必要ですか?
個人情報(氏名・メールアドレス・クレジットカード情報等)が漏洩した可能性がある場合は、個人情報保護法に基づく対応が必要です。個人情報保護委員会への報告・本人への通知義務等があります。法律事務所や専門機関への相談を推奨します。