関連ブログは

緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます

内容は次のとおりである。
============
ハッカーの声明リストを見ると、日本のサーバで乗っ取った宣言のがずらり
これはほんの一部です。おそらく数千、数万の被害が。

※追記 DN乗っ取りでなければ数百〜千単位で済むかもしれないですが・・ただ攻撃は28日深夜から39日朝にかけても続き、被害は増大しています。

8/29 11時のリリースだと4802件だそうです。

============
ロリポップ!レンタルサーバーに大規模攻撃、WordPress利用中のサイト8438件が改ざん

内容は次のとおりである。

========
paperboy&coは2013年8月29日、同社が運営する「ロリポップ!レンタルサーバー」で8438件の改ざんが発生したと発表した。被害にあったのはWordPressを利用しているユーザーのサイト。

 同社は8月29日の午前2時20分に「第三者からの大規模攻撃により、ロリポップ!においてWordPressを利用中の顧客のサイトが改ざんされる被害が発生している」と発表。同日10時57分に被害件数を4802件と報告。その後、新たに3636件の被害を確認し、あわせて8438件の被害を確認したと19時33分に発表した。

 同社では全ユーザーのWordPressの設定ファイルを変更できないようにパーミッションを変更。また全サーバーの全てのファイルに対するウイルススキャンを行い、発見された不正ファイルにはアクセスできないようにする措置を実施している。8月29日19時33分時点までに約60%のファイルのスキャンを行ったという。

========

ロリポップでは次のような対策をしているそうだ。

==========
[対策について]
1)サーバーの設定を変更しセキュリティを確保するため、やむを得ずCGIやPHPで旧来のフルパス指定を利用できないように変更いたしました。なお、この変更の影響によりプログラムが正常に動作していないお客様のアカウントについては順次対応を行い、対象となるお客様には完了後メールにてお知らせをいたします。

2)外部からの攻撃を防ぐためにロリポップ!ユーザーサーバー上にあるすべてのwp-config.phpのパーミッションを「400」に変更しました。
(8月29日 16時13分完了)

3)ロリポップ!ユーザーサーバー上にあるすべてのファイルに対してウィルススキャンを実行し、不正なファイルを検知した場合には、アクセスができないようにパーミッションを「000」へ随時変更します。

4)3)において不正なファイルを検知したお客様のサーバー領域へ再度不正なファイルが仕込まれないようにWAF(Web Application Firewall)を随時有効にして参ります。

この記事を書いた人

岩野英穂
岩野英穂
スタジオ・イワノ 代表
・習志野商工会議所 会員
・船橋商工会議所 1号議員 サービス業部会 副部会長 広報委員会・情報化推進委員会所属
・千葉県吹奏楽連盟賛助会 会員
・習志野ロータリークラブ 会員