ロリポップWordPress改ざん事件を振り返る
2013年のセキュリティ関係のニュースを見返していたら,ロリポップのサーバーを利用するWordPressを改ざんするニュースを思い出した。
そういえば,自信が手がけたサイトの顧客から,朝突然,「サイトが表示されないんだけど」と言う連絡から,ノラ猫。もこの攻撃を知ったのだった。
幸い,クライアントはロリポップを利用してはいたが,WordPressは使用していなかったので,一時的なサイト停止の処置だけだった。
結局,ロリポップ側が発表した改ざんの原因は,
簡単インストールを利用して設置された WordPress においてインストールが完了していない WordPress が狙われ、WordPress の管理者権限を第三者に取得されたことで、サーバー上にサーバー構成上の不備を悪用するスクリプトが設置されました。また、wp-config.php のパーミッションが 644 だったことを利用して、設置されたスクリプトによりデータベースの接続情報の取得がおこなわれ、データベース上のデータの書き換えが可能な状態となっておりました。
としている。
この攻撃で,個人情報にアクセスされた痕跡はなく情報流出はないとしている。
WordPress改ざんを避けるために出来る事
この騒ぎが起こった当時は,WordPressには関わっていなかったので,他人ごとのように感じていたが,今WordPressを利用する身として他人ごとではない。
攻撃内容をみると,自動インストールでWordPressを入れて見ることを試みたものの何らかの原因でインストールが完了していないWordPressが狙われるたことになる。
この攻撃を受けて,ロリポップでは,後日,自動インストールのシステムを改良した。
■仕様の変更につきまして・ユーザー専用ページから全ての設定情報を入力していただけるよう変更しました。
・インストール後、WordPressの設定を自動で完了するよう変更しました。
・「wp-config.php」のパーミッションが 400 となるように変更しました。
この情報は,たとえロリポップを利用していないとしても役立つ情報だと思う。
もし,他のレンタルサーバーで自動インストールを利用しているなら,一度,「wp-config.php」のパーミッションが 400」になっているか,「install.php」のパーミッションが 000 になっているか確認してみても良いかもしれない。
海外からのアクセスを遮断してしまうのも手
またこういった攻撃をしてくるのは,大抵海外のイカレタやから多いので,そういった海外からのアクセスは一括して遮断してしまうのも手だ。
サーバーによっては,海外からのアクセスを遮断できるサービスを行っている場合もあるので,確認してみると良い。
来年は,こうしたサイバー攻撃のニュースは今年にも増して増えるだろう。
自分の身は自分で守れるように,個人でできる対策は行っておいたほうが良い。