2017年5月以降からWordPressを狙ったサーバー攻撃が増加中

2017年5月末から6月中旬にかけてWordPressを対象としてサイバー攻撃が増加傾向にあったことが明らかとなりました。
WordPressを狙ったサイバー攻撃
米国時間2017年7月13日にThreapostの記事「Attackers Using Automated Scans to Takeover WordPress Installs|Threatpost|The first stop for security news」が、WordPressを狙ったサイバー攻撃が増加傾向にあることを発表致しました。
攻撃が観測された期間は、2017年5月末から2017年6月中旬にかけて増加が見られたことを発表している。
さらに、WordPressへセキュリティプラグインを提供しているベンダー「WordFence」の研究者らによると、2017年5月20日に1日で約7500件ものスキャンが観測されたことを説明しているようだ。
攻撃の内容
今回観測されたWordPressに対するサイバー攻撃の内容は、「wp-admin/setup-config.php」を探す手法であることが判明している。
「wp-admin/setup-config.php」は、新しくインストールされたWordPressをセットアップするために利用するファイルです。
このファイルへアクセスできると、攻撃者の意図する通りにWprdPressのセットアップを進めることが可能だ。
これによりサーバーにバックドアやマルウェアなどと言った悪意のある行為を行うことができてしまいます。
古くからあるWordPressの攻撃方法
「wp-admin/setup-config.php」に限らす「CMS」のセットアップファイルを狙ったWordPressの攻撃方法は、実は古くから存在している。
さらに「WordPress」が世界で最も利用されている「CMS」であるため、攻撃の対象になりやすい傾向にある。
WordPressをセットアップする上で、セットアップファイルを外部からアクセスできない状況にした上で行う必要があるが、これを怠ると今回のようなサイバー攻撃の被害にあってしまう。
セットアップファイルの外部の遮断方法がわからないWEBサイト管理者は、サーバーレンタル業者が公開しているセットアップマニュアルや、セットアップしてくれるツールやオプションを利用することをおすすめします。
お気軽にお書きください