記事

【WordPress全ユーザー必読】最近のWPサイトに対する猛アタックの詳細と対策

2/6

パターン

幸いにも、この手の攻撃にはパターンが存在する。パターンを見出せば、攻撃に対する賢明な対策を考案することが可能になる。

今回の問題に関する複数のセキュリティ関連の投稿を読み、自分のログを確認したところ、今回の攻撃が「admin」ユーザーのパスワードを解明する行為に集中していることが明らかになった。私が注目しているサイトのスタッツをチェックしたところ、99%に近い確率で「admin」ユーザーが狙われる点が判明した。その他の推測は、「administrator」や「Admin」に集中していた。また、ドメイン名の主な部分をユーザー名として利用するケースも見られた。 例えば、ithemes.comと言うサイトでログインを試みる場合、「ithemes」をユーザー名と考慮するパターンが見られた。

アップデート: この記事を投稿した後、ボットは、頻繁に試すユーザー名を追加した。新たに加えられたユーザー名は「moderator」と「editor」である。このユーザー名はそれぞれ全体の10%以上に達している。そのため「admin」、「editor」、「moderator」と言うユーザー名の利用を控えるべきである。このようなユーザー名を利用しているなら、次のセクションを参考にして削除しよう。

また、利用されるパスワードにも明確なパターンが存在する。非常に脆弱なパスワードを選ぶ人達が多いため、当然である。残念ながら、記憶しやすいパスワードは、推測もしやすい。ここ数日間で推測されているパスワードを確認したところ、次のパスワードが特に推測される回数が多かった:

  • admin
  • admin123
  • 123456
  • 123123
  • 123456789
  • password
  • 1234
  • root
  • 1234567
  • 12345
  • qwerty
  • welcome
  • pass
  • abc123
  • 12345678
  • 1111
  • test
  • monkey
  • iloveyou
  • dragon
  • demo

ご覧のように、基本的な英語のワード、入力しやすい文字、または、数字が利用されている。このタイプのパスワードの推測が頻繁に行われるのは、多くのサイトで実際に功を奏しているためである。つまり、このようなパスワードを今でも利用するユーザーが多いため、ハッカーに狙われているのだ。

この攻撃には多数のコンピュータが参加している。あるレポートによると、この攻撃には、9万以上の固有のIPアドレスが加わっているようだ。実際に、私が運営するサイトの一つへのログインを試みるため、246のIPアドレスが用いられていた。これがボットネット攻撃の力であり、まさに四面楚歌の状態である。

あわせて読みたい

「セキュリティ」の記事一覧へ

トピックス

  1. 一覧を見る

ランキング

  1. 1

    BLOGOSサービス終了のお知らせ

    BLOGOS編集部

    03月31日 16:00

  2. 2

    なぜ日本からは韓国の姿が理解しにくいのか 識者が語る日韓関係の行方

    島村優

    03月31日 15:41

  3. 3

    「いまの正義」だけが語られるネット社会とウェブ言論の未来

    御田寺圭

    03月31日 10:09

  4. 4

    カーオーディオの文化史 〜ドライブミュージックを支えた、技術の結晶たち〜

    速水健朗

    03月30日 16:30

  5. 5

    BLOGOS執筆を通じて垣間見たリーマンショック後10年の企業経営

    大関暁夫

    03月31日 08:27

ログイン

ログインするアカウントをお選びください。
以下のいずれかのアカウントでBLOGOSにログインすることができます。

コメントを書き込むには FacebookID、TwitterID のいずれかで認証を行う必要があります。

※livedoorIDでログインした場合、ご利用できるのはフォロー機能、マイページ機能、支持するボタンのみとなります。