8/28からロリポップやinetrQのサーバのWordPress乗っ取り被害が噂になっています。
乗っ取りにあうとサイトが改ざんされ、上部ツールバーに「Hacked by Krad Xin」と表記されるらしい。
このブログはWordPressでサーバはロリポップ、とにかく焦りましたが、
確認すると被害にあっていなかったので一安心です。
以下、ロリポップのインフォメーションに対策が載っていたのでメモ。
WordPressの乗っ取り対策
◆IDとパスワードは英数字混在10桁以上の特定されにくい文字列にする
ブルートフォースアタック時の記事に書きましたが、idが「admin」などは
不正ログインの標的になりやすく、超ヤバいらしいです。
WordPressのログインIDを変更する方法はこちら(↓)
WPへのブルートフォースアタック防御のためにadminを削除する
◆管理画面への不正アクセスを防ぐために、.htaccessで自身が利用する環境のIPアドレス以外のアクセスを制限する
【.htaccessへ以下を追記】
<Files wp-login.php>
Order deny,allow
Deny from all
Allow from (IPアドレス)
</Files>
◆パーミッションを変更する
.htaccess:604
wp-config.php:404
※wp-config.phpのパーミッションは404だと記載されていましたが、
8/28 13時台のロリポップのインフォメーションでWordPressを使っている
全サイトのwp-config.phpのパーミッションを「400」に変更したとありました。
他にも情報がないかと探していると、現状の最新版「WordPress3.6」で被害にあっている方もいるみたいなので、WordPressの古いバージョンの脆弱性をついているわけではなさそう。
まだ原因が特定できていないらしいので、ロリポップの公式発表を逐一確認しなければ。
怖い怖い(^^;)
【8/29 10:57ロリポップのインフォメーション】
被害を受けているサイトは4,802件と発表。
これって全体の何%ぐらいなんだろう?
ついでにinterQのサイトも確認してみたけれど、今回の件についての発表が見当たらない。
GMOのヤプログで不正アクセスに関する発表はあったけど、これは8/27。
もしやこれが攻撃の始まりだったんだろうか?
【8/29 22:40ロリポップのインフォメーション】
被害を受けているサイトが8,438件に増大。
WordPressのプラグインやテーマの脆弱性を利用されていることが判明。
できればプラグイン・テーマ名も公表してほしかった。