WordPressの数十本のプラグインにバックドアが仕込まれていたことが明らかになった。いずれも売買による運営移管後にマルウェアが埋め込まれたとされており、影響を受けるサイトは数千に上る。
攻撃者はプラグインを新オーナーに売却するタイミングを狙い、正規アップデートを装ってバックドアを配布したとみられる。すでに広く普及したプラグインを乗っ取ることで、ユーザーに気づかれにくい形でマルウェアを大規模配布できる。
WordPressサイト管理者は使用中のプラグインの最近の更新履歴と配布元を即時確認することが急務。不審な挙動があれば一時的に無効化し、セキュリティスキャンを実施することを強く推奨する。