ど〜も。土曜日の淡路島が震源地の震度6弱のせいで、
環状線が止まる被害を食らって、土曜の予定を大幅変更させられた sHam で〜す。
狙われてるよ!? そのサイト
まあ、この手のニュースは今に始まったこっちゃありませんが、朝から記事で目にしたので、書き留めといても損は無いかと思って一筆。
どうも、一昨日くらいから、WordPressを狙った攻撃が、日本だけとかじゃなくて、世界で確認されているみたいです。
1〜2ヶ月前から、ちょいちょいレンタルサーバの「さくらサーバ」や「Xsrver」なんかでも注意を促すメールが来てましたね。
呼んだ記事によると、具体的には、
- WordPressに対して無差別に行われている
- ‘admin’ 等のアカウントに対する辞書攻撃が行われている
- 攻撃元として 9万から 10万の IPアドレスが確認されており、
攻撃者は Botnetを利用していると思われる - 不正にログインされると、バックドアなどのスクリプトがアップロードされる
という内容ですけど、自前のホームページや、クライアントに納品しているホームページなどが、WordPressで構築したのならば、すぐにでも確認しておく必要があるでしょう。
ブルートフォース攻撃って何?
WordPressでホームページ制作を行ったことのある人なら、一回は聞いたことのある単語だと思います。
簡単に説明すると、「力づくで」サイトのログイン情報であるIDやパスワードなどを解読してそのサイトのパスワードを盗み取る攻撃の事ですね。
もっと知りたい方は、ググってみると、対策や事例も含めて、たくさん情報が出てきますよ。
<ブルートフォースアタック Brute Force Attack/Brute Force Password Cracking>
Brute Forceとは「力ずくで、強引に」という意味で、文字どおり力ずくで暗号を解読して、パスワードを取得する攻撃手段のことを指す。
パスワードの取得のため、辞書ツールを使いあらゆる文字の組み合わせで総当たりを試み、暗号の解読のためには考えられるすべての暗号鍵をリストアップして暗号文の切れ端を復号化できるか試みる。
非常に効率の悪い方法であるが、認証失敗回数制限によりIDが凍結されない限り、パスワードが取得されてしまう可能性がある。そのためにも定期的にパスワードを変更されることや、判明しやすい「平易な英単語」を含むものは使用しないことが推奨されているのである。数字だけなどというのはもってのほかで、あっという間に解読されてしまう。
(引用元:ITエキスパートのための問題解決メディア – @IT)
今すぐできる対策って、どんな事?
とりあえず出来ることは、非常にシンプル!今すぐに誰でも出来ることです!
- admin という管理者ユーザ名を変更すること
- 簡単に推測できない強力なパスワードを設定すること
これだけですよ!
もう既にadminで感謝権限をもたせてる場合は、一旦adminでログインして、新たに別の管理者権限を持たせたユーザーを作成し、その後に admin ユーザを削除しましょう。
ただ、これらの対策は、WordPressでホームページ制作する人は、当然のこととして、WordPressを導入した時に必ずやっておくべき事であることには違いないんですけどね・・・。
ただ、もし、うっかり忘れちゃってたって人は、今すぐに上記の簡単な対策と、念の為に「見覚えのないユーザーが追加」されてたり、「アップロードした記憶のないファイル」が増えてないかを確認しときましょう。
最近は、ほんとに大手のサイトなんかも次々と不正ログインされたりとかで、この手のニュースが表立って公表されるようになってきたので、今までは同じようなことがあっても裏でコッソリ解決されちゃってるなんて事も多々ありました。
この際せっかく目にする機会が増えたので、皆さんも、個人情報を盗まれたり、自社ホームページや、せっかくクライアントに納品したホームページを台無しにされないようにしっかりと対策を立てて、気をつけてサイト管理・運営してくださいね〜。
それでは、今日はこのへんで〜。