WordPressアカウントへの攻撃がまだまだ継続中

cms_securityimg

WordPressを狙ったハッキング行為がまだまだ続いています。
あなたはご自身が使われているCMSのセキュリティ対策は済んでますか!?

今日、自社サイトで利用しているさくらインターネットから、「【重要】 CMSにおける不正アクセスの危険性および対策について」というタイトルでメールが届きました。

cms_securitymail

WordPressだけじゃなく、MovableTypeやXOOPSなどのホームページを更新するシステム、いわゆるCMSのアカウントが狙われ、被害がでているようです。
被害の事例や不正ログインされてしまう原因が書かれてました。
わかりやすいですし、チェック項目にもなりますので、以下に転載します。

▼ 不正アクセスによる被害事例
  ・ 不正なメールの大量送信
  ・ 情報漏洩
  ・ コンテンツの改ざん
  ・ 不正ファイルのアップロード(フィッシングサイト等)
  ・ 不正にアップロードされたファイルを用いた遠隔操作
  ・ 外部サーバへの不正攻撃

▼ 不正ログインがなされる原因

 ・ ユーザ名とパスワードの問題
   - ユーザ名とパスワードが「同名または似た文字列」になっている
   - 「簡単な文字列」や「推測されやすい単語」で構成されている
   - 運用されているドメインと「同名または似た文字列」になっている
   - 他のコンテンツと「同名または似た文字列」になっている
   - 初期状態のユーザ名「admin」のまま使用している
   - 定期的なパスワードの変更を実施していない

 ・ ご利用端末の問題
   - セキュリティソフトの導入がなされていない
   - セキュリティソフトの更新がなされていない
   - 定期的なチェックが実施されていない

※メール本文より

上記、不正ログインがなされる原因の項目で、いくつか思い当たるものがあれば、なるべく早めにセキュリティ強化やなんらかの対策を行ってください。

wordpressアカウント強化とセキュリティ強化のおさらい

wordpressの場合は、このブログで少し前にセキュリティ強化を行ったときのことを記事にしていますので、宜しければ参考にしてみてください!

WORDPRESSのアカウントセキュリティを強化する!
adminアカウントの削除手順と方法、プラグイン「Limit Login Attempts」での強化策を行った記事です。

WORDPRESSのセキュリティをもっとアップさせる!
別のプラグイン「Better WP Security」で、ログインでのセキュリティ強化だけじゃなく、他に脆弱性が懸念される部分の強化を行った時の記事です。

強化した結果は…

異常なほどアタックしてくるIPアドレスはログイン画面がアクセスされないようにロックされ、尚かつ、管理画面のログで表示してくれるようになりました。
なので、そのログで表示された不正アクセスを行ってくるIPアドレスをプラグインでアクセス拒否しています。
お陰で、ほとんど異常なアタックをされることが無くなってきました。

ログイン画面に自動で攻撃を仕掛けるbotも回ってるようですから、アタックされる状態がしばらくの間、続くのではないかと思っています。
何のセキュリティ強化もしてない方、adminアカウントを使い続けている方はお早めにアカウントの強化、CMSの脆弱性の強化をされることをオススメします。
ハッキングされ、被害が出てからじゃ遅いですよぉ〜!

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です