ハックされていないか確認対応!WP 4.7・4.7.1ユーザーへ

この記事は約3分53秒で読めます

スポンサーリンク


ハックされていないか確認対応!WP 4.7・4.7.1ユーザーへ
WP 4.7 or WP 4.7.1にて脆弱性情報が、
色々なサイトで注意喚起アナウンスがされていますね。
また、WP 4.7.2にアップデートしましょうという声も挙がっています。


SNS or ブログ見ても最新版アップデートだけで何かしらの対策も記載ないので、
他のサイト or ブログでは変わった事を記事にしたいという気持ちもあったので、
対策含め今回の悪用攻撃(ハック)がどういう状態なのかも含めて記事にします。

本題に戻りまして、最新版アップデートして完了ではなく、ハックされていないか確認しましょう。
また情報収集したところ下記の表は、テストサーバーから収集されたデータに墓づいて、
約4人の攻撃者が1週間で悪用しているという事で、表を元に実際悪用されているのか、
確認する方法を説明しますのでWP 4.7.2 ユーザーも確認した方が無難です。|ω・)

67000以上のサイト or ブログが破損

下記の表1から67000以上のサイト or ブログが破損(ハック)されて既にインデックス済みです。
記事タイトル+コンテンツの中身が書き換えられていれば、インデックスされるので結果としてSEOスパムとなり、
検索エンジンでの評判が低下し、サイトへのトラフィックが減少する危険性があるので早目に対応しましょう。

ググる時、ダブルクォーテーションで囲ってググった方が良いですよ。【例】”w4l3XzY3”
サイト or ブログが表示されている場合、記事タイトル+コンテンツの中身が書き換えられています。
グループ名IPアドレス推定犠牲者
w4l3XzY3176.9.36.102
185.116.213.71
134.213.54.163
2a00:1a48:7808:104:9b57:dda6:eb3c:61e1(IPv6アドレス)
66,000
Cyb3r-Shia37.237.192.22500
By + NeT.Defacer144.217.81.160500
By + Hawleri_hacker144.217.81.160500

ハックされて書き換えられた場合

記事をメモ帳等でバックアップしている場合は、

  • 記事を再編集して「Fetch as Google」で再クロール
  • ハックされた記事を削除して新たに記事を再投稿する
上記どちらの判断にするのかユーザー次第ですが、
SEOスパムっていう事を考えると後者の方が良いのかなと思います。

肉肉(時間)・レッドアイ表示されたら

2017/02/14 バレンタインに内容追加で、知り合いのブログは復旧しています!
知り合いのブログ久しぶり遊びに行ったら
TOPページは正常表示されて個別記事ポチしたらアレ?デザイン反映されてない…

個別記事にアクセスすると画像・デザインが反映されていなければ、
ブラウザキャッシュ or キャッシュプラグインのキャッシュかなと疑いますよね。
疑いながら念のためシークレットウインドウでTOPページにアクセスすると下記画像のページ表示になります。
肉肉(時間)・レッドアイという部分に関してブラウザ再更新しても同じで時間が何を意味しているのか分からないです。
確認方法として、TOPページから個別記事にアクセスして画像・レイアウトが正常表示されているか確認してください。
正常表示されていなかったら次に画像 or ページのどちらかにマウスカーソルを重ねると、
ブラウザ下部にURLの確認ができるので下記のURLになっている場合はハックされています。
間違えてアクセスしてしまったのでソース確認すると、FBページ・YouTubeのリンク先がありました。

下記サイトにアクセスして何らかの問題発生しても一切責任持てませんので自己責任という事を強く伝えます。
http://maryland.cochranfirmcriminaldefense.com/

ハックされていないか確認対応!WP 4.7・4.7.1ユーザーへ

REST-API悪用してのキャンペーンリスト

「Wordfence」の調査によると下記の表は、REST-APIを悪用してキャンペーン攻撃者リストです。



REST-APIの脆弱性を利用している上位25個の攻撃IPアドレス

更に「Wordfence」の調査によると、こちらはREST-APIの脆弱性を利用している上位25個の攻撃IPアドレスです。



WPアップデート以外のセキュリティ対策

SNSでWPアップデートしましょうという声が多いですが、アップデートしただけでセキュリティ強化はできません。
下記(特にCodex)の対策行っていれば大丈夫と言いたいですが、いつどこでどういうハックされるのか分からないので、
Codexを確認しながら自分のサイト or ブログのセキュリティ状態も確認して見直した方が良いですね。(。・Д・)ゞ

  1. プラグインアップデート
  2. 一切使わないと思うプラグインは停止ではなく削除
  3. WAF機能が提供されているサーバーがあれば有効化(例えば「ロリポップ」)
  4. SSLに対応する(SSL無料対応しているサーバーなら例えば「エックスサーバー」)
  5. セキュリティプラグインをインストールする(例えば「SiteGuard WP Plugin」)
  6. 契約しているサーバーのお知らせ等を確認し、対策が記載されていたら対策を行う
  7. WP(WordPress)及び、プラグインを自動更新するように設定する(Codex参照)
  8. パーミッションの確認(Codex見ても分からない場合、契約サーバーに確認取る)





セキュリティ関連WP参考サイト

WordPress の安全性を高める - WordPress Codex 日本語版
ファイルパーミッションの変更 - WordPress Codex 日本語版
自動バックグラウンド更新の設定 - WordPress Codex 日本語版
FAQ/ハッキング・クラッキング被害 - WordPress Codex 日本語版

がちょぴんコメント

怖いからセキュリティソフトでスキャンしよう…


( ・ω・o)o<[パンッ!] 記事終わり

記事の更新履歴

記事を公開しました。
記事を再編集しました。
アラートスタイルを変更しました。

スポンサーリンク


  1. 表に記載している以外のグループ名も存在している場合もある。

コメント

コメントをお待ちしております

HTMLタグはご利用いただけません。

ブログをメールで購読

メールアドレスを記入して購読すれば、更新をメールで受信できます。

1,618人の購読者に加わりましょう

プロフィール



Amazon ほしい物リスト

ホトパン履いてハイカット履いてる
有村架純ちゃんが、可愛い過ぎて
鼻血止まらない!

WPカテゴリ記事一覧

  1. Jetpack 4.8から!モジュールリストが見つからない場合
  2. できます!Jetpack Photon キャッシュクリアする方法
  3. WPでもフォローしよう!WP専用フォローボタンを生成する方法

ガジェット

Follow 繋人 on WordPress.com
フィードメーター - 繋人

はてなブックマーク

%d人のブロガーが「いいね」をつけました。