photo credit: LadyDragonflyCC – >;< via photopin cc
怖い話は嫌いです。凛(@rin_wan)です。
今日、私が目にした本当にあった怖い話をお裾分けします…。・゚・(ノ∀`)・゚・。
まだ終わってない。
先日からジワジワ来ているWordress乗っ取り被害。被害は収束するどころか被害数が拡大するばかりで悲しくなります。
私の愛するりんろぐ。は大丈夫なのか?とこまめに覗くのも疲れてきましたね…。Blog書くの楽しいのになぁ。
まだまだ書きたい事沢山あるのにー!!!
ロリポップからの報告
ロリポップからはこんな報告があがっています。
[2013/08/30 04:13 追記]
ひきつづき対応しております「ロリポップ!レンタルサーバー」への攻撃に関して、最新の情報をご報告いたします。[対策について]
2013/08/29 22:40 にご報告した対策に加えて、お客様のデータベースの安全性を確保するため、ロリポップ!レンタルサーバー上にある全てのWordPressで使用しているデータベースのパスワード、および該当するデータベースを使用しているCMSの設定ファイル上のパスワードの書き換えを行います。詳細につきましては、該当のお客様にメールにてご連絡いたします。
お客様には多大なご心配・ご迷惑をお掛けし、深くお詫び申し上げます。次の状況ご報告は、本日7時頃を予定しております。
oh…DBパスワード書き換えですか…。
[2013/08/30 19:13 追記]
「ロリポップ!レンタルサーバー」への攻撃に関し、状況のご報告が予定より遅れ申し訳ございません。
現在も先にご報告させていただいた各対策を順次進めております。[これまでに判明している状況]
2013/08/29 22:40 時点でのご報告において、改ざん手法を「WordPressのプラグインやテーマの脆弱性を利用」として説明を行っておりましたが、その脆弱性を侵入経路として、「当社のパーミッションの設定不備を利用」されたことが原因であることを確認しております。被害拡大の防止を最優先としており、本件の発表が今となりましたこと深くお詫び申し上げます。
本件の改ざんは、WordPressの設定ファイルであるwp-config.phpからデータベース接続に必要な情報を抜き出して情報を書き換えられたもので、それ以外のデータに影響はございません。先般お知らせしておりました、データベースのパスワード変更はこちらに関連するものです。重ねてご報告いたします。
お客様ならびに多くのインターネットユーザーの皆様に
多大なご心配とご迷惑をお掛けしておりますことを改めてお詫び申し上げます。次回ご報告は、本日22時頃を予定しております。
oh…それ大事な情報…。
取り急ぎ現時点での公式報告の情報共有でした。
adminを狙え!!!
仕事が終わったので楽しい週末をーー!!!ルンルンでお家に帰り。コーラを飲んでピザを食べて。
Macを開いていつものようにBlog管理画面を開いて。あ、そういえば昨日ログイン機歴監視プラグイン入れたんだったー。
…ポーランドって何。・゚・(ノ∀`)・゚・。私出勤するのにパスポートなんて使ってないよーーーorz
これが私が体験したぞっとする本当にあった怖い話。
まだ件数は少ない方ですが、がっつりログイン名adminが狙われてます。。。これまだ数分で諦めてくれてますが、総当りされたらと思うと…orz
怪談好きな方へ:プラグイン狂骨
世の中知らなくて良い事って沢山ありますね。あなたはどちらを選びますかw
怖いもの見たさで覗いてみたいー!!という方、こちらのプラグイン導入をご検討下さい。
※一部プラグインと競合するケースもあるようですので作者ページをよくご確認の上ご検討を。
※プラグインを入れる前にバックアップを忘れずにー!!
※これは別に不正アクセスブロック機能があるわけではありません。ただただ眺めるだけのツールです。
※ただ、現実を知れる&どんなIDやPWが狙われるのか把握はできそうです。
プラグイン狂骨の使い方
まずは普通にインストールして有効化します。
WordPress管理画面のプラグイン>新規追加>「Crazy Bone」で検索>インストール>プラグイン有効化
無事にインストールが終わったらユーザー>ログイン履歴という項目が出てきますよ。
デフォルトでは自分のいつもログインしているWordpressの管理者ユーザー名がフィルタされてます。
最初の画面だけみて安心するのはまだ早い!!!まずはプルダウンから「全て」を選択。
もし自分のユーザー名以外でログインしようとした輩がいれば表示されますよ。。。
また、ユーザー名が合っていても使っているブラウザやOSに見覚えがあるかどうか必ず確認!!!それホントに自分ですかー(;ω;)
さらにプルダウンから「不明」を選んで見ると、どんなIDとPWでアタックされたか確認が可能です。
※クリックで大きくなります。
oh…ほんとにadminとか123で入ろうとする人がいるんだ…。
凛的まとめ
・まだ終わってない!
・ほんとにいたadmin狙い!!
・セキュリティ意識改めよう!!!
対岸の火事っていう気持ち。今日このログ見てさらに粉々になりました。
怖い話がお好きな皆様、少しは涼しくなりましたでしょうか?これ読んでヒヤリともしなかった方は…肝がすわってらっしゃる!!!
にょろーん。…iPhoneでのモブログ環境検討しつつ間取り眺めでもして元気出そうと思います。・゚・(ノ∀`)・゚・。
ほんとは今週りんろぐ。1周年記念だったんですw落ち着いたら密かに祝いますよ〜。
次の記事もお楽しみに〜(*`・ω・)ゞ