お疲れさまです
やな感じの水飲み場攻撃だな…
CMSとかの脆弱性をつぶしきれてなかったとかなのかな
WordPressの脆弱性突かれてマルウェア配布とか怖すぎ。結局静的サイトに逃げるのが正解かよ
続報かと思ったらまたやられたんかーい。前回やられた時の穴を見つけられてないままサービス継続してたのはAUTOやろ…。WordPress本体なら他でもやられまくってるはずなので古いプラグインか他の穴があったんかね
自サイトにマルウェア付きのインストーラーをアップされるとか大丈夫なのか…?
WordPressのサイトはWAFを導入する等いろいろ配慮しないと危ないですよね。Webサーバのアクセスログを見ると世界中から攻撃を受けているのがよくわかる。
"注意点として、本件は、日本時間の2025年12月23日付で告知いたしました、前回のインシデント とは別件のインシデントであり"
うちではアンインストールで使用禁止となった。タイミング悪すぎ。来期予算計上の欄で見つかり省かれちゃった
原因は結局分かってないけど、とりあえず静的ファイルに差し替えた感じなのね/どーせなら使ってたテーマやプラグインも公開すればいいのに…。
なんか違う気がするけど・・・・ 専門家に頼まれるのが良いのでは。>私どもができる最大のことは、第1配布元として、弊社 Web サイトからマルウェアが入手されないよう防御し続けること
2回目があったのか
マルウェア仕込まれてばら撒かれたのでなんとかしてね、とのこと
あかん。EmEditorは使わんようにしよ。
配布ソフト普段使いしてる身としては心配。本質的にArch Linuxのpacmanでも起こることなんでしょ
Wordpressだけが原因と安易に決めつけるのは危険。静的化で安心せず、一旦配信停止してもっと慎重に検証すべき。前回改ざんの時にも同じコメントしたけど、原因もはっきりしてないのに配信を続けるべきじゃない。
年末年始にEmEditorをダウンロードした人は注意だ🙄
“このドメイン(emeditorltd.com)は、弊社(Emurasoft, Inc.)が管理しているドメインではありません”、”WordPress の脆弱性が狙われた可能性、または SFTP アカウントが攻撃対象になった可能性”
WordPressか。良いものだと思うけど、プラグインやテーマなど節度を保って使わないと簡単に綻びがでるイメージがある。SFTPからやられてるんだったらどうしようもないが。
WordPressは作りが雑で素人でも簡単に脆弱なプラグインが作れちゃうので穴だらけなんよな。メジャーになったのもあるけど、そもそもそれなりの規模のサービスが使うべきとは思ってない。10年以上この感想は変わらない。
二度やられるってどういうこと?ちゃんとしたセキュリティ屋入れてチェックした方がいいのでは?
static siteにしたところでその置き場が安全でなければまたやられるのでは
前回の対応が「すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針」だから、必要なプラグイン、もしくはWordPress本体に脆弱性でもあったのか?
複数回同じようなことをされてるということは明らかに目をつけられているので外部の専門家を頼った方がよさそう
EmEditorは好きだったけど、これ2回目ですよね…。
お前、まだ有ったのか...。
こわ。 wp- 内だしWordpressのせいではとかんたんに考えつつ2025/10にこんな脆弱性情報出てるのか…( https://trustbrain.jp/vulnerabilities/vulns16832/ )。WPってクソほど不正アクセス来ててイライラするんよな…
まだ原因不明ぽい。「本件は、日本時間の2025年12月23日付で告知いたしました、前回のインシデント とは別件のインシデント」「WordPress の脆弱性が狙われた可能性、または SFTP アカウントが攻撃対象になった可能性」
"次の URL がリンクになっていました" URLをリンクテキストにするのはやめた方がいいよ / 再発防止策もあかん / まあ今後も利用することはないだろう
フォレンジック調査してなかったようだし、原因の可能性のあるWordPress使い続けてたのか。セキュリティの知識のなさや意識の低さがひどいな
EmEditorは驚異的なんだけど、WordPressを選択するところがWebについては素人丸出しだわ。
“当該期間中、リンクをクリックすると以下のリンクに遷移するよう、第三者により改変されていました。”
日本語版サイトなんてほぼ手弁当の善意でやってるだろうから、金かけてプロ雇うのは無理でしょ。閉鎖するか、本家に寄生するか、日本語化パッチを切離してgithubでやるしかないのでは。
【重要】EmEditor ホームページに関する不正リンク(マルウェア)について(続報) – EmEditor (テキストエディタ)
お疲れさまです
やな感じの水飲み場攻撃だな…
CMSとかの脆弱性をつぶしきれてなかったとかなのかな
WordPressの脆弱性突かれてマルウェア配布とか怖すぎ。結局静的サイトに逃げるのが正解かよ
続報かと思ったらまたやられたんかーい。前回やられた時の穴を見つけられてないままサービス継続してたのはAUTOやろ…。WordPress本体なら他でもやられまくってるはずなので古いプラグインか他の穴があったんかね
自サイトにマルウェア付きのインストーラーをアップされるとか大丈夫なのか…?
WordPressのサイトはWAFを導入する等いろいろ配慮しないと危ないですよね。Webサーバのアクセスログを見ると世界中から攻撃を受けているのがよくわかる。
"注意点として、本件は、日本時間の2025年12月23日付で告知いたしました、前回のインシデント とは別件のインシデントであり"
うちではアンインストールで使用禁止となった。タイミング悪すぎ。来期予算計上の欄で見つかり省かれちゃった
原因は結局分かってないけど、とりあえず静的ファイルに差し替えた感じなのね/どーせなら使ってたテーマやプラグインも公開すればいいのに…。
なんか違う気がするけど・・・・ 専門家に頼まれるのが良いのでは。>私どもができる最大のことは、第1配布元として、弊社 Web サイトからマルウェアが入手されないよう防御し続けること
2回目があったのか
マルウェア仕込まれてばら撒かれたのでなんとかしてね、とのこと
あかん。EmEditorは使わんようにしよ。
配布ソフト普段使いしてる身としては心配。本質的にArch Linuxのpacmanでも起こることなんでしょ
Wordpressだけが原因と安易に決めつけるのは危険。静的化で安心せず、一旦配信停止してもっと慎重に検証すべき。前回改ざんの時にも同じコメントしたけど、原因もはっきりしてないのに配信を続けるべきじゃない。
年末年始にEmEditorをダウンロードした人は注意だ🙄
“このドメイン(emeditorltd.com)は、弊社(Emurasoft, Inc.)が管理しているドメインではありません”、”WordPress の脆弱性が狙われた可能性、または SFTP アカウントが攻撃対象になった可能性”
WordPressか。良いものだと思うけど、プラグインやテーマなど節度を保って使わないと簡単に綻びがでるイメージがある。SFTPからやられてるんだったらどうしようもないが。
WordPressは作りが雑で素人でも簡単に脆弱なプラグインが作れちゃうので穴だらけなんよな。メジャーになったのもあるけど、そもそもそれなりの規模のサービスが使うべきとは思ってない。10年以上この感想は変わらない。
二度やられるってどういうこと?ちゃんとしたセキュリティ屋入れてチェックした方がいいのでは?
static siteにしたところでその置き場が安全でなければまたやられるのでは
前回の対応が「すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針」だから、必要なプラグイン、もしくはWordPress本体に脆弱性でもあったのか?
複数回同じようなことをされてるということは明らかに目をつけられているので外部の専門家を頼った方がよさそう
EmEditorは好きだったけど、これ2回目ですよね…。
お前、まだ有ったのか...。
こわ。 wp- 内だしWordpressのせいではとかんたんに考えつつ2025/10にこんな脆弱性情報出てるのか…( https://trustbrain.jp/vulnerabilities/vulns16832/ )。WPってクソほど不正アクセス来ててイライラするんよな…
まだ原因不明ぽい。「本件は、日本時間の2025年12月23日付で告知いたしました、前回のインシデント とは別件のインシデント」「WordPress の脆弱性が狙われた可能性、または SFTP アカウントが攻撃対象になった可能性」
"次の URL がリンクになっていました" URLをリンクテキストにするのはやめた方がいいよ / 再発防止策もあかん / まあ今後も利用することはないだろう
フォレンジック調査してなかったようだし、原因の可能性のあるWordPress使い続けてたのか。セキュリティの知識のなさや意識の低さがひどいな
EmEditorは驚異的なんだけど、WordPressを選択するところがWebについては素人丸出しだわ。
“当該期間中、リンクをクリックすると以下のリンクに遷移するよう、第三者により改変されていました。”
日本語版サイトなんてほぼ手弁当の善意でやってるだろうから、金かけてプロ雇うのは無理でしょ。閉鎖するか、本家に寄生するか、日本語化パッチを切離してgithubでやるしかないのでは。