- 2013/08/29 掲載
5000件近いWordPressサイトが改ざん、サイト見るだけでウイルス感染の危険性も
「ロリポップ!レンタルサーバー」を利用していて、WordPressをインストールしている一部のユーザーが対象。
大規模な攻撃により、ログイン ID とパスワードに脆弱な文字列を使用している場合に、管理画面へ不正にログインされる事例が発生し、WordPressを利用しているユーザーの管理画面から不正アクセスにより、データの改ざんや不正ファイルの設置が行われた。paperboy&co.によれば同社サーバに対する被害は確認されなかったという。
paperboy&co.では、対象サーバに設置されているWordPressの管理ファイル「wp-config.php」のパーミッションを「400」に変更。ウイルススキャンも合わせて実施中で、発見された不正ファイルはパーミッションを「000」に変更し、アクセスできないようにする施策を実施している。
今回の攻撃により、「ロリポップ!レンタルサーバー」で稼動する一部のサイトにおいて、閲覧だけでウイルスに感染する「ドライブ・バイ・ダウンロード攻撃」を受ける可能性もある。
Webセキュリティの専門家である徳丸浩氏は、同氏が代表をつとめるHASHコンサルティングの公式ブログで、ロリポップ上のWordPressをWAF(Webアプリケーション・ファイアウォール)で防御する方法について解説記事を掲載している。
関連コンテンツ
PR
PR
PR