TODOS・何でも情報交換TOPから是非ご覧ください。
一番下の投稿フォームへ > スレッド一覧 > 記事閲覧
WordPress・CMSサイトの管理問題
日時: 2013/09/04 06:44
名前: りり

常駐員紹介のjuneさんの掲示板、o6asanさん、さかいさんのブログなどで、WordPress改竄問題が出ています。

WordPressを代表とするCMSサイトでは、Web上で簡単にサイト更新ができる利便性があるわけですが、それだけに管理パスワードを知られてしまうと、勝手に書き換えられてしまうわけです。

一番良くあるのは、ブルートフォースアタック(ID/パスワードを手当たり次第試してログインを試みる方法)らしいです。IDは初期のadminをそのままという例が多いでしょうから、パスワードだけなら、結構当たってしまうかもしれません。
http://www.issun.com/blog/dont-use-name-admin/


そのほか、ID/パスワードが書かれているファイルを盗み見る手口がいろいろあるようです。

そう言えば、この4月に、使っているServerから、メールが来ていました。


━━━最新インフォメーション━━━━━━━━━━ 2013年 4月10日 ━━

 「WordPressの管理ツール」に対するセキュリティ向上を目的とした
 国外IPアドレスからのアクセス制限の実施および
 「WordPress国外IPアクセス制限」機能の追加について
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
人気ブログツールであるWordPressにおいては
その利用者数の多さから、管理ツールに対するブルートフォースアタック
(ID/パスワードを手当たり次第試してログインを試みる方法)による攻撃事例が
多く報告されております。

当サービスにおいても、特に今週に入り、お客様が運用中のWordPressに対して
日本国外のIPアドレスを経由した大量のブルートフォースアタックが確認されております。

弊社ではこれを受け、お客様のWordPressが不正に乗っ取られることを防ぎ、
なおかつ過剰な攻撃処理によるサーバー負荷の上昇やサーバー障害の発生を防ぐため、
お客様がすでに運用中のWordPressや今後新規に設置するWordPressにおいて、
以下管理ツールURLへの国外IPアドレスからのWEBアクセスを制限することといたしました。

◆制限を行ったアドレス
 /wp-admin
 /blog/wp-admin
 /wp/wp-admin
 /wp-login.php
 /blog/wp-login.php
 /wp/wp-login.php

なお、サーバーパネルにおいて、
本制限の解除が可能な「WordPress国外IPアクセス制限」機能を追加いたしております。

国外にご在住等、国外IPアドレスからWordPressの更新が必要なお客様におきましては、
サーバーパネル「アクセス拒否設定」→「WordPress国外IPアクセス制限」にて
本制限を解除し、WordPress管理ツールへのログインをお試しください。

また、国内IPアドレスからのアクセスであっても、
ごくまれに海外IPアドレスからの接続とシステム上誤認され、
WordPress管理ツールへアクセスできなくなるケースがございます。

この場合にも、大変お手数ですが、
「WordPress国外IPアクセス制限」より本制限の解除をお願いいたします。


サーバーのセキュリティ・安定性を高め、
お客様により安心してご利用いただくための対策となりますので、
何卒ご理解とご協力をお願いいたします。


弊社では、今後もお客様に安心してサービスをご利用いただけるよう、
機能の改善に努めてまいります。
今後ともエックスサーバーをよろしくお願い申し上げます。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

画像のように、 サーバーパネル「アクセス拒否設定」に「WordPress国外IPアクセス制限」という項目が出ます。

このあたりも、サーバー側の技量でいろいろ差があるかもしれません。

迷惑投稿も日本国外のIPアドレスを経由が全部ですし、閲覧には支障が無いので、こうした特定の重要ファイルにWEBアクセス制限をかけるのは、有効かと思います。


また他にも、CMSを狙った脅威に対する対策などありましたら、よろしくお願いします。
こちらは、「サイト設営・運営」なので、サーバ側の対処方法ではなく、あくまでもユーザー側の注意という観点ですが、しっかり対処しているお奨めサーバの紹介などもあればお願いします。
メンテ

*TODOS・何でも情報交換・TOP*<スレッドPage> 最新 | 3 | 2 | 1 |

Re: WordPress・CMSサイトの管理問題 ( No.11 )
日時: 2013/09/04 19:30
名前: りり

くりくりさん

いろいろ情報ありがとうございます。


>共有サーバーなのでユーザー数も多くログも膨大になるでしょう。
>また、ブルートフォースの影響もうけているみたいなのでロリポップは復旧を優先させてるみたいですから
>原因追求はこれからになるでしょう。


ロリポップがちゃんと原因を明らかにアナウンスしてくれると良いですが。

ロリポップは、小容量で、ものすごく小分けしているので、ユーザーさんは膨大になるでしょうね。

うちは、300G使えるんですけど、同一サーバ使用が何人位なのかな…
メンテ
Re: WordPress・CMSサイトの管理問題 ( No.12 )
日時: 2013/09/04 19:34
名前: りり

o6asanさん、情報ありがとうございます。

>それから,ユーザ名は
>URL + ?author=ナンバー


うわっ、ユーザ名確認できてしまうんですか!

それなら、やはりパスワードを強力なものにしておく必要がありますね。
メンテ
Re: WordPress・CMSサイトの管理問題 ( No.13 )
日時: 2013/09/04 20:27
名前: くりくり

o6asanさんも情報あつめてらしたんですね。
そういえば韓国の大規模障害も情報の時ブログみました。
今回もみればよかったな。

>ロリポップがちゃんと原因を明らかにアナウンスしてくれると良いですが。
言ってることがころころかわってますので、正確な情報がでるか
怪しい所です。

まだ油断はできませんが、
ロリポップの原因がwordpressの脆弱性をついた問題ではなかったのでちょっと安心
もし脆弱性だったら、バージョンupやらサイト移転やらで残り2台のサーバー引越しで
今月は大変になっていたでしょう。

メンテ
Re: WordPress・CMSサイトの管理問題 ( No.14 )
日時: 2013/09/05 20:43
名前: りり

最大手の一角、さくらインターネットは
http://www.sakura.ad.jp/news/sakurainfo/newsindex.php
2013/08/01 にWordPressにおけるクロスサイトスクリプティングの脆弱性について ということで、
CMS「WordPress」におきまして、クロスサイトスクリプティングの脆弱性が確認されたので、最新バージョンへのアップデートを…というだけの対応です。これから、またお知らせが出るかな…

もう一角のコアサーバでは、ユーザーフォーラムにスタッフが情報を書き込んでいるのだけど、もっとサイトトップから分かり易くした方がよいかも。
http://help.value-domain.com/f/
WordPress等のセキュリティ対策のお願いということで、
1)ユーザーの対策
・最新版にアップデート
・ユーザー名、パスワードを類推されにくい複雑な文字列に設定(admin等を避ける)
・.htaccessにて、ベーシック認証、アクセス制限を行う
・他のユーザー様からは参照出来ないが、各ファイルのパーミッションが適切か再度点検


2)サーバー側の対策
・wp-login.php等、著名なCMSのログインスクリプトへ、短時間での異常な数の複数アクセスを行ったIPアドレスで、かつ、日本国外と思われる逆引きホスト名を持つIPアドレスの場合、自動的に、アクセスを遮断します。
 (誤検知と思われるアクセス不可の症状の場合は、サポートからお知らせください)
・万が一、管理権を奪われた場合、速やかに警告し、被害を防ぐ必要がある場合は同時に該当サイトを非表示する。
http://help.value-domain.com/f_tech_cgi/index.cgi?read=8&ukey=0
>なお、すでに乗っ取られてしまった、不正な動きがあるアカウントなどを割り出し、
とあるので、そういう事実も出ているのかな?
メンテ
Re: WordPress・CMSサイトの管理問題 ( No.15 )
日時: 2013/09/05 21:01
名前: りり

前に大事件のあったファーストサーバは、
http://hp-pack.fsv.jp/?bid=topserv

WordPressでサイトを構築する際に手間のかかるWordPress本体はもちろん、企業サイト用テーマ(テンプレート)、ソーシャルメディアやスマートフォンのプラグインまでインストール済みなので、手間を省いてすぐに本格的なサイト構築に取り掛かることが可能です。

とか、謳っていますが、WordPress改竄問題について何も記事がなくて…大丈夫でしょうか?


ハッスルサーバも、2012.02.06 にMTOS5,WordPressの自動インストールに対応しました とのことですが、今回の件でのサーバ対応は書かれていません。
http://www.hustle.ne.jp/


メディアウォーズは、
http://www.mediawars.ne.jp/hosting/index.html
サイトキーパーというのを導入できるようだけど、WordPressなどのCMSの改竄対策にも効果があるのか?
http://sitekeeper.net/
メンテ
Re: WordPress・CMSサイトの管理問題 ( No.16 )
日時: 2013/09/25 06:50
名前: りり

この件と関わっている気がするのですが、最近404エラーの内容を見ると

以前は、迷惑投稿で、URLを変えたのに、相変わらずそこへアクセスしているのが殆どでした。

今でも上位はそうで、もー何年も前に変えたのに、自動投稿などに、そのままURLを入れているのかなと思います。

で、ここのところ、うちには、そんなファイルないのに

xmlsrv/xmlrpc.php

/forums/member/register

/register.php

administrator/index.php

reg.asp

/login.php

とか、探している様子なのよ。ここは、phpなんて使っていないのにね。

やはりサイトに侵入する手段を模索しているように見えるのだけど…

特に多いのが、xmlrpc.phpなので調べたら、やはりWordPress関係のようです。
http://www.lifewithunix.jp/notes/2012/12/02/wordpress-xmlrpc-php-post-access/

こちらのフォルダには、WordPressは入っていないのですが、同一サーバの別ドメインにあるからか…
そんなこと関係なく、各サイト総当たりなのか?
メンテ
Re: WordPress・CMSサイトの管理問題 ( No.17 )
日時: 2013/09/25 08:54
名前: くりくり

おはようございます。
3.0.2以前のバージョンにxmlrpc.phpの脆弱性がありますからね。
http://jvndb.jvn.jp/ja/contents/2010/JVNDB-2010-004301.html
メンテ
Re: WordPress・CMSサイトの管理問題 ( No.18 )
日時: 2013/09/25 09:49
名前: o6asan

> そんなこと関係なく、各サイト総当たりなのか?

よくあるやつは,そうだと思います。水飲み場攻撃とか仕掛ける場合は,相手先がもともと結構絞られている
でしょうが,普通のは「下手な鉄砲も数撃ちゃ当たる」方式でしょう。で,当たったら,めぼしいところを調べる。

だから,脆弱性が見つかったときは,可能な限り早く配布されるパッチなどを当てて,手当しておくことが
大切だと思うんです。ゼロデイという問題はありますが,一般の人は自分でパッチの作成などできませんから,
このしか方法がありませんし,これをやっておくだけでも,大きな違いがあると思います。

この話は,CMSに限ったことではなく,WindowsなどのOSでも同じですよね。

メンテ
Re: WordPress・CMSサイトの管理問題 ( No.19 )
日時: 2013/09/25 19:00
名前: りり

うわっ、総当たりしてきますか…
その場合、ポピュラーなサーバだと来やすいとか、ありますかね?

o6asanさんの個人サーバにもやってきていますか?

メンテ
Re: WordPress・CMSサイトの管理問題 ( No.20 )
日時: 2013/09/25 23:19
名前: o6asan

> うわっ、総当たりしてきますか…

私は,自分でやったことはないので ,まあ,想像なんですが,総当たりというか,
全自動というか,そういうたぐいのリストとか,ツールとか,セキュリティ関連サイトでよく読みます。

> o6asanさんの個人サーバにもやってきていますか?

結構来ます。
うちのような零細なところですら来るので,「下手な鉄砲も数撃ちゃ当たる」だろうと,思うわけです。
メンテ

*TODOS・何でも情報交換・TOP*<スレッドPage> 最新 | 3 | 2 | 1 |

楽しい交流と情報交換のTODOS・アップローダーも用意。ぜひTOPからもご覧ください。
ご参考になりましたら、お気軽に一筆お書き込みくださいませ。
題名 スレッドをトップへソート
名前
画像添付
JPEG
GIF
PNG



参照ボタンを押して、PCの画像を指定ください。3枚まで指定できます。縮小画像はクリックで拡大されます。
パスワード (好きなパスワードを。投稿後、右下のスパナマークをクリックし、そのパスワードを入れて修正できます。)
コメント

   クッキー保存
スレッドTOPへ***スレッド一覧