関連ブログは

緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます

内容は次のとおりである。
============
ハッカーの声明リストを見ると、日本のサーバで乗っ取った宣言のがずらり
これはほんの一部です。おそらく数千、数万の被害が。

※追記 DN乗っ取りでなければ数百〜千単位で済むかもしれないですが・・ただ攻撃は28日深夜から39日朝にかけても続き、被害は増大しています。

8/29 11時のリリースだと4802件だそうです。

============
ロリポップ!レンタルサーバーに大規模攻撃、WordPress利用中のサイト8438件が改ざん

内容は次のとおりである。

========
paperboy&coは2013年8月29日、同社が運営する「ロリポップ!レンタルサーバー」で8438件の改ざんが発生したと発表した。被害にあったのはWordPressを利用しているユーザーのサイト。

 同社は8月29日の午前2時20分に「第三者からの大規模攻撃により、ロリポップ!においてWordPressを利用中の顧客のサイトが改ざんされる被害が発生している」と発表。同日10時57分に被害件数を4802件と報告。その後、新たに3636件の被害を確認し、あわせて8438件の被害を確認したと19時33分に発表した。

 同社では全ユーザーのWordPressの設定ファイルを変更できないようにパーミッションを変更。また全サーバーの全てのファイルに対するウイルススキャンを行い、発見された不正ファイルにはアクセスできないようにする措置を実施している。8月29日19時33分時点までに約60%のファイルのスキャンを行ったという。

========

ロリポップでは次のような対策をしているそうだ。

==========
[対策について]
1)サーバーの設定を変更しセキュリティを確保するため、やむを得ずCGIやPHPで旧来のフルパス指定を利用できないように変更いたしました。なお、この変更の影響によりプログラムが正常に動作していないお客様のアカウントについては順次対応を行い、対象となるお客様には完了後メールにてお知らせをいたします。

2)外部からの攻撃を防ぐためにロリポップ!ユーザーサーバー上にあるすべてのwp-config.phpのパーミッションを「400」に変更しました。
(8月29日 16時13分完了)

3)ロリポップ!ユーザーサーバー上にあるすべてのファイルに対してウィルススキャンを実行し、不正なファイルを検知した場合には、アクセスができないようにパーミッションを「000」へ随時変更します。

4)3)において不正なファイルを検知したお客様のサーバー領域へ再度不正なファイルが仕込まれないようにWAF(Web Application Firewall)を随時有効にして参ります。

Follow me!

この記事を書いた人

アバター画像
岩野英穂
株式会社スタジオイワノ
代表取締役

当社は、WordPressを使用したウェブサイト制作を得意としています。初心者でも簡単に更新が可能なノンコード編集プラグイン「Elementor」を用いた作業にも自信を持って取り組んでいます。また、WordPressテーマ「Lightning」のカスタマイズなども幅広く手掛けています。さらに、オンラインショップ用の「Welcart」や不動産サイト制作用テーマ「不動産プラグイン」の制作も豊富に行っております。

また、制作業者様の下請け作業のお手伝いも行っております。人手不足やコーディングの一部を依頼したい、管理者が退職してしまった、更新内容を検討する時間がないなど、様々なご要望にお応えします。

お客様のご要望に合わせて無料の費用見積もりを提供させていただきますので、お気軽にお問い合わせください。