WordPressでよく見つかるマルウェアファイル名一覧と安全な削除方法|感染時の初動と復旧手順

WordPressでよく見つかるマルウェアファイル名一覧と安全な削除方法

WordPress は世界中で利用されているため、攻撃者から狙われやすく、
マルウェアが仕込まれる被害も珍しくありません。

特に最近は「wp-config.php の近くに紛れ込む偽ファイル」や「テーマ・プラグイン内に忍ばせた難読化コード」など、見た目では判断しにくい不正ファイルが増えています。

この記事では、WordPress で実際によく見つかるマルウェアファイル名を一覧で整理し、
初心者でも安全に削除できる手順を詳しく解説します。

また、感染が疑われた際にまず行うべき初動から、
確実に復旧するためのステップまでを順番にまとめました。

被害を広げないためには「正しい手順で落ち着いて対処すること」が何より重要です。

本記事を参考に、不要なリスクを避けつつ、
あなたの WordPress を安全に復旧させていきましょう。

使い方から収益化までプロが教える
WordPressの教科書

「もう限界かもしれない…」
そんな思いで立ち止まっていませんか?

「収益が一向に増えず、事業を続ける意味に迷い始めている」
「クラウドソーシングや営業して稼げるか不安だ」
「収益化したいけれど、YouTubeや書籍では解決できなかった」
「WordPressでLP制作を頼まれるが、具体的な方法がわからない」
「広告を出稿したが、まったく成果が出なくて悩んでいる」
「仕事でグラフや資料制作を思うように作れない」
「独学の限界を感じ、でも何から学ぶべきかわからない」

これらの悩みを抱えているのは、
あなただけではありません。

多くのフリーランスや経営者が、
同じ壁にぶつかっています。

その壁を越えるための「本物の解決策」が、ここにあります。

私たちはこれまで、
数多くのフリーランスや経営者が収益化に成功するための
お手伝いをしてきました。

WordPressでホームページやブログを作るスキルだけでなく、
広告を最大限活用して集客し、
売上を上げるノウハウを惜しみなくお伝えします。

「成果が出る広告の作り方」
「売れるホームページを構築する秘訣」
「初心者でも成果を上げるための実践的なステップ」

これらを余すことなく提供するWordPressの教科書を、
今なら無料で受け取れます!

WordPressの教科書

\先着300名限定!特典付きで無料配布中/

今すぐ無料ダウンロードする

いまなら、先着300部限定で無料プレゼント付です。

今すぐ無料ダウンロードする

目次

実際にWordPressでよく見つかるマルウェアファイル名一覧

以下は、ハッキング時に高確率で見つかる不正ファイル名です。
「見覚えのないファイルがあれば高確率でマルウェア」 と判断してOKです。

よくあるマルウェアファイル名

  • 123.php
  • about.php
  • add.php
  • av.php
  • class.php
  • click.php
  • defaults.php
  • options.php
  • pages.php
  • moon.php ← よくあるバックドア
  • wp-cron.php
  • wp-blog-header.php
  • wp-confiq.php (configではなく confiq ← Qの小文字)

WordPressの画像を装う偽装マルウェア

dcad.gifと一見画像に見えるファイルですが

実際の中身は以下の様なPHPのマルウェアファイルになっています。

WordPressの本物ファイルを装う偽装マルウェア

もっとも多いタイプ。名前が似ているので初心者が騙されやすい。

  • wp-login.php.bak
    • wp-login.php の偽装コピー。バックドアを仕込む目的。
  • wp-config.php.suspected
    • wp-config.php を装ったバックドア型。FTPでよく見つかる。
  • class-wp.php
    • WordPress のクラス風だが公式には存在しない。
  • wp-ajax.php
    • wp-admin 内の admin-ajax.php を装った偽ファイル。
  • admin-user.php
    • 管理者偽装アカウントを作るコードが仕込まれる。

迷惑メール送信型マルウェア

メール送信スクリプトが大量に設置される。

  • mailer.php
    • メール送信機能を悪用してスパム送信を行う。
  • mail.php mail()
    • 関数で不正メールを大量送信。
  • sendmail.php
    • 送信元を偽装してメール爆撃を行う。
  • contact.php
    • 問い合わせフォーム風の偽装。中身はメール送信マルウェア。

バックドア設置型(永続化させるタイプ)

侵入者がいつでも再ログインできるように仕込む。

  • hell.php
    • 典型的な Web シェル。不正なコマンドを実行できる。
  • uploader.php
    • 画像に見せかけてPHPコードをアップロードさせる。
  • cmd.php
    • サーバー上で任意のコマンドを実行される危険なシェル。
  • gate.php
    • 攻撃者の制御サーバーと通信するゲートウェイ。
  • xx.php / a.php / 1.php
    • 単純な名前で見つかりにくいバックドア。

テーマ・プラグインの改ざん版が作られるケース

本物ファイルに不正コードを追加した改ざん。

  • unctions.php
    • テーマの functions.php は最も狙われる。
  • header.php / footer.php
    • 不正スクリプト挿入の定番(JS/iframe)。
  • index.php(テーマ内)
    • 難読化されたコードが数行追加される。
  • plugin-name.php
    • プラグインのメインファイルが書き換えられる。

uploadsフォルダに紛れ込む不正PHP

WordPressの規則として、uploads(wp-content/uploads)には PHP ファイルは一切不要です。

つまり、原則:uploads に .php を見つけたら、100% 削除対象です。

画像変換系プラグインが生成したファイルでも PHP は作られません。

偽プラグイン名を使ったマルウェア

プラグイン一覧に紛れるように設置される。

  • wp-security
    • 非公式。実体はバックドア。
  • wp-optimize-pro
    • 公式の偽物。中身はシェル。
  • seo-tool
    • SEO系を装った不正スクリプト。

base64・evalを含む典型的マルウェアファイル

中身が1行〜10行ほどの難読化コード。

  • tmp.php
    • 一時ファイル風。不正コードをロードする。
  • cache.php
    • キャッシュ風の偽装。evalで外部コードを読み込む。
  • sess_XXXX.php
    • セッション風のファイル。実体はバックドア。

感染したときに絶対やるべき初動(削除より先に行う)

今の状態をバックアップ(証拠保全)

FTP で wp-content、wp-config.php を丸ごとダウンロードし、データベースもエクスポート。
不正ファイルの痕跡確認に必要。消してからでは手遅れ。

WordPressを即メンテナンスモードへ

外部の不正アクセス継続を防ぐ。
プラグイン SiteGuard・AIOWPS などで一時制限。

感染経路の特定のため、ログを保存

  • Webサーバーのアクセスログ(access.log)
  • エラーログ(error.log)
  • FTP / SFTP ログ
  • WordPress の更新ログ(core / plugin / theme 更新履歴)
  • サーバー管理パネル(例:CPanel・Plesk・ConoHa)操作ログ

WordPress復旧手順(初心者向けにやさしく解説)

マルウェア感染時に一番多い失敗は、いきなり不正ファイルを削除してしまうこと。

削除してしまうと
  • 再感染した理由がわからなくなる
  • 復旧のやり直しになる
  • 不正コードが残り、見落とす可能性大

まずは“証拠を残す”ことが大事です。

STEP1:今の状態を丸ごとバックアップ(証拠保全)

削除や上書きの前に、必ず「今の状態」を保存します。

  1. FTPで wp-contentフォルダ をすべてダウンロード
  2. wp-config.php を保存
  3. サーバー管理画面から データベースをエクスポート

これは「元に戻す」ためではなく、何かトラブルが起きても復元できるようにするための保険です。

STEP2:WordPress本体を“公式ファイルで上書き”

WordPress本体(wp-admin / wp-includes)は公式ファイルで上書きしても問題ありません。
※上書きよりもできるなら、一度削除してから新しくインストールしてください。

  1. WordPress.org から最新版をダウンロード
  2. zip を解凍
  3. サーバーの、wp-admin、wp-includes、root にある WordPressコアファイル(例:wp-settings.phpなど)を上書きする

これは“感染している可能性の高いファイルを一気に初期化する”ための作業です。

STEP3:テーマとプラグインを“公式版に入れ替える”

  1. 使っているテーマを公式サイトから再ダウンロード
  2. wp-content/themes/ の中から使っていないテーマは削除、使用テーマだけを公式版で上書き
  3. プラグインも同様に、不要なものは削除、必要なものは再インストール(最新版に入れ替える)

改ざんファイルを消し忘れる事故が多いため“比較”ではなく“入れ替え”が初心者向けの最も安全な方法です。

STEP4:uploadsフォルダにPHPファイルがないか確認

wp-content/uploads/ は、本来画像・PDF しか入らないフォルダです。

もしこんなファイルがあれば100%不正ですので、見つけたら削除してOK。

  • x.php
  • a.php
  • php.jpg(名前で偽装)
  • mail.php
  • cache.php

STEP5:本物ファイルの改ざんを確認(上書きでOK)

よく改ざんされる場所
  • wp-content/themes/テーマ名/functions.php
  • header.php
  • footer.php
  • index.php
  • 使用プラグインのメインファイル

公式テーマ/プラグインを再アップロードすると一気に正常化します。

STEP6:ユーザー一覧に見知らぬ管理者がいないか確認

WordPress管理画面の、ユーザー → すべてのユーザー を確認。

もし見覚えのない管理者がいたら、必ず削除(放置するとまた改ざんされる)

STEP7:パスワードをすべて変更(最重要)

必ず変えるもの
  • WordPressログインパスワード
  • FTPパスワード
  • データベース(MySQL)パスワード
  • サーバー管理画面のパスワード

攻撃者がログインできなければ、再発リスクが一気に下がります。

STEP8:プラグインで「ファイル変更チェック」を有効にする

おすすめ(初心者でも簡単)
  • Wordfence Security
  • AIOWPS

どちらも、不正ファイルの検出、ファイル改ざんチェック、ログイン制限ができます。

STEP9:Google に再審査リクエスト(警告が出ている場合)

もし「このサイトは安全ではありません」とGoogle検索に表示されている場合は、Google Search Console から、セキュリティ問題 → 解決しましたを送信して再審査依頼します。

初心者でも安全に復旧できる“正しい手順”が最大の防御策まとめ

WordPressがマルウェア感染しても、正しい手順を理解すれば初心者でも安全に復旧できます。

最も重要なのは「焦って不正ファイルを消さず、まず証拠保全をすること」。

そのうえで、WordPress本体・テーマ・プラグインを公式版で“入れ替える方式”で修復すると、誤削除の心配がなく確実に元の状態へ戻せます。

uploadsフォルダのPHP削除、見知らぬ管理者の確認、パスワード再発行も再発防止の鍵です。

最後に、ファイル監視やログイン制限を設定し、日常的なバックアップを習慣化すれば、同じ被害は大きく減らせます。

WordPressのマルウェア・ウイルス・バックドア感染が
自分で駆除できない場合は

WordPressのトラブル、マルウェア感染・即解決。ワードプレスを復旧します。即日対応。全額返金保証で安心

ワードプレスのWordPressエラートラブル解決をしたいなら
クイックレスキューが解決します。

こんなお悩みはありませんか?

・WordPressが真っ白画面
・WordPressがログインできない
・ホームページのマルウェアや乗っ取り
・サイトの表示くずれ
・エラーが表示されている

これらでお悩みなら最短30分ですぐに解決します!

いまなら期間限定で

3つの安心

・万一改善されない場合は全額返金保証で安心!
30日間動作保証で安心!
調査料、キャンセル料 0円で安心!

\無料調査・全額返金保証付き/

今すぐ無料で相談する

この記事を書いた人

よこやま良平

こんにちは!18年以上ITエンジニアとして活動してきた
よこやま良平です。

4歳~85歳まで、年間1,792人名以上の方に
パソコンやプログラミング講座を行ってきました。

また18冊以上の書籍を出版しており、連続で1位を獲得しました。
オンライン講座では200件以上のレビューを頂いており
評価は4.9/5.0と高評価を得ています。

その他これまでに3000以上のサービス・システム・サイトを作成。