WordPress等CMSのハッキングが再発する理由とは 2026.02.10はじめに「直したはずなのに、また壊された」という新規の相談が急増しているWordPressサイトがハッキングされ、セキュリティプラグインを導入し、不審なファイルを削除し、「とりあえず復旧した」と思った数日後、あるいは数週間後。再びサイトが改ざんされ、検索結果に不正なページが表示されたり、管理画面にログインできなくなったりする——。このような新規の相談は、近年急増しています。このような不安を抱えていませんか?・なぜ、対策したのにまたハッキングされるのか・もう何をすればいいのかわからない・制作会社に頼んだのに再発した結論から言えば、その多くは「ウイルスを消したつもり」でも、本当の原因が取り除かれていないことが原因です。本記事では、なぜWordPressのハッキングは再発するのか一般的な対策がなぜ効かないのか再発を防ぐために本当に必要な対処とは何かを、サーバ運用とプログラム開発の現場で数多くの復旧対応を行ってきたフォレストの視点から、できるだけわかりやすく解説します。目次1 1.WordPressのハッキングは「一度きり」で終わらない1.1 1-1.ハッキングは「侵入」ではなく「占拠」に近い1.2 1-2.攻撃者は“再発前提”でサイトを汚染する2 2.セキュリティプラグインを入れても再発する理由2.1 2-1.セキュリティプラグインの本来の役割2.2 2-2.「予防」と「駆除」はまったく別物3 3.再発を招く「対処療法型復旧」の落とし穴3.1 3-1.よくある復旧パターン3.2 3-2.攻撃者が必ず狙う“見えない場所”4 4.バックドアと起爆ファイルの正体4.1 4-1.バックドアとは何か4.2 4-2.なぜ時間差で再発するのか4.3 4-3.起爆ファイルが残ると何が起きるのか5 5.なぜ一般的な制作会社では対応しきれないのか5.1 5-1.Web制作とセキュリティ対応は別分野5.2 5-2.「表示が直った=復旧完了」という誤解6 6.フォレストが考える「再発しない復旧」とは6.1 6-1.フォレストが定義する“本当の復旧”6.2 6-2.自動削除をしない理由6.3 6-3.人の目による最終判断の重要性7 7.独自スキャン・駆除プログラム「Forest Rescue」とは7.1 7-1.一般的なウイルススキャンとの違い7.2 7-2.挙動・構造・不自然さを検知する仕組み7.3 7-3.正規ツールを守るホワイトリスト設計8 8.なぜフォレストは「一括削除」を行わないのか8.1 8-1.一括削除が招く重大リスク8.2 8-2.隔離・履歴管理・復元可能性8.3 8-3.“消す”より“管理する”という考え方9 9.WordPressハッキング再発を防ぐために本当に必要な対策9.1 9-1.サーバー権限と構成の見直し9.2 9-2.管理画面・ログイン経路の防御9.3 9-3.継続的な監視とアップデート管理10 10.WordPressのハッキングは「終わらせる」ことができる10.1 10-1.再発するサイトと止まるサイトの違い10.2 10-2.被害を繰り返さないために必要な視点11 おわりに|「とりあえず直った」で終わらせないために1.WordPressのハッキングは「一度きり」で終わらない1-1.ハッキングは「侵入」ではなく「占拠」に近い多くの方は、ハッキングを「一度侵入されて、何かを壊される行為」だと考えています。しかし実際のハッキングは、侵入後に“拠点を作られる”行為に近いものです。攻撃者はサイトに侵入すると、再侵入できる裏口(バックドア)を作る複数の場所に不正ファイルを分散配置する復旧された場合に備えた仕掛けを残すといった行動を取ります。重要ポイント一度侵入された時点で、「再発を前提にした汚染」が始まっているケースがほとんどです。1-2.攻撃者は“再発前提”でサイトを汚染する実際の攻撃では、wp-includes 配下wp-content/uploads 配下一見画像やCSSに見えるファイルなど、管理者が確認しづらい場所に起爆ファイルやバックドアが設置されます。そのため、表面的に問題が解消したように見えても、内部では再発の準備が続いている状態が珍しくありません。2.セキュリティプラグインを入れても再発する理由2-1.セキュリティプラグインの本来の役割WordPressのセキュリティプラグインは、ログイン試行の制限不正アクセスのブロック既知のマルウェアパターン検知といった 「予防」 を主な目的としています。これは非常に重要な役割ですが、すでに侵入された後の完全駆除を目的としたものではありません。2-2.「予防」と「駆除」はまったく別物よくある誤解として、「セキュリティプラグインを入れたから安心」という考え方があります。しかしこれは、病気になった後に、健康診断だけ受けて治療しないのと同じ状態です。要注意既に設置されているバックドアや起爆ファイルは、多くのセキュリティプラグインでは見逃されます。3.再発を招く「対処療法型復旧」の落とし穴3-1.よくある復旧パターンフォレストに寄せられる相談で多いのが、次の流れです。サイトが改ざんされる制作会社や知人が不審なファイルを削除表示が直ったので復旧完了と判断数日〜数週間後に再発この対応は、「見える症状」だけを取り除く対処療法に過ぎません。3-2.攻撃者が必ず狙う“見えない場所”攻撃者は、管理者が確認しないことを前提に、サーバの深い階層プラグインやライブラリ内部一見無害なファイル名を選びます。結論目に見える改ざんを直しただけでは、根本的な解決にはなりません。4.バックドアと起爆ファイルの正体4-1.バックドアとは何かバックドアとは、攻撃者が再侵入するために設置する裏口です。管理画面を経由せず、特定のURLやパラメータにアクセスするだけで自由にコードを実行できるようになっています。4-2.なぜ時間差で再発するのかバックドアは、すぐに動作しないよう設計されていることがあります。一定期間後特定のアクセスがあった時管理者が油断した頃を狙って再起動するため、「直ったと思った後」に再発するのです。4-3.起爆ファイルが残ると何が起きるのか起爆ファイルは、再度マルウェアを生成する削除された不正コードを復元するといった役割を担います。ポイント起爆ファイルが残っている限り、ハッキングは何度でも繰り返されます。5.なぜ一般的な制作会社では対応しきれないのか5-1.Web制作とセキュリティ対応は別分野多くのWeb制作会社は、デザインHTML / CSSWordPress構築を専門としています。一方で、サーバ内部構造攻撃手法の理解マルウェア解析は、まったく別の専門領域です。5-2.「表示が直った=復旧完了」という誤解制作視点では「表示が直れば問題なし」と判断されがちですが、セキュリティの視点では、それはスタートラインに過ぎません。6.フォレストが考える「再発しない復旧」とは6-1.フォレストが定義する“本当の復旧”フォレストでは、侵入経路の特定バックドアの完全排除再侵入防止策の実装まで行って、初めて**「復旧完了」**と考えます。6-2.自動削除をしない理由自動削除は便利ですが、正規ファイルの誤削除サイト崩壊というリスクがあります。そのためフォレストでは、人の目による確認を重視しています。6-3.人の目による最終判断の重要性コードを読み、なぜそこにあるのか何をしようとしているのかを判断できるエンジニアの存在が、再発防止には不可欠です。7.独自スキャン・駆除プログラム「Forest Rescue」とは7-1.一般的なウイルススキャンとの違いForest Rescueは、既知パターンだけでなく、ファイル構造挙動不自然な配置を総合的に評価します。7-2.挙動・構造・不自然さを検知する仕組みCSSや画像に混入したPHPコード不自然なファイル名実行されるはずのない場所での処理を重点的に検知します。7-3.正規ツールを守るホワイトリスト設計フォレストが使用する管理ツールはあらかじめ除外設定されており、誤削除を防止しています。8.なぜフォレストは「一括削除」を行わないのか8-1.一括削除が招く重大リスク一括削除は、サイト停止データ消失という大きなリスクを伴います。8-2.隔離・履歴管理・復元可能性削除ではなく、隔離履歴保存復元可能という設計を採用しています。8-3.“消す”より“管理する”という考え方重要なのは、「とにかく消す」ことではなく、再発させない状態を作ることです。9.WordPressハッキング再発を防ぐために本当に必要な対策9-1.サーバー権限と構成の見直し不要な書き込み権限の削除実行権限の最小化が不可欠です。9-2.管理画面・ログイン経路の防御管理URLの制限二段階認証により侵入リスクを下げます。9-3.継続的な監視とアップデート管理一度直して終わりではなく、継続的な監視体制が必要です。10.WordPressのハッキングは「終わらせる」ことができる10-1.再発するサイトと止まるサイトの違い違いは、表面だけ直したか、根本を直したかそれだけです。10-2.被害を繰り返さないために必要な視点原因を疑う仕組みを理解する専門家に任せるこの3つが重要です。おわりに|「とりあえず直った」で終わらせないためにWebサイトは、企業にとって重要な資産であり、24時間働く営業拠点です。ハッキング被害を「一時的なトラブル」で終わらせるのか、「二度と起きない仕組み」に変えるのか。フォレストは、サーバ運用とプログラム開発の両面から、お客様のサイトを守り続けます。もし、何度も繰り返すWordPressのハッキング被害にお悩みであれば、ぜひ一度ご相談ください。 前の記事へ