レンタルサーバー会社様各位ブルートフォースアタックについて
ブルートフォースアタックに関して。
多くのサーバー会社が的をはずした助言をしているようなので
お世話になっているサーバー会社さまには以下のようにご助言いたしましたが、
まだ、ブルートフォースアタックの全貌を確認できていないレンタルサーバー会社様へ以下の情報をご提供いたします。
>▼ 推奨するユーザ名の設定
admin が狙われている等の指導をしているようですが、
とりあえず、現在のところ admin でのアタックですが、
じきランダムに変わる可能性があります。
>▼ 推奨するパスワードの文字列
パスワードの定期的な変更を指導しているようですが、
ランダムでアタックにきているので、あまり効果ないものと思われます。
同じ理由で定期的にパスワードを変えても意味がありません。
統計的に見ると逆にヒットする確率があがるものと思われます。
具体的な対策方法として、ワードプレスの場合は、wp-admin に
.htaccess を設置し特定IPからのアクセス以外侵入できないようにしてください。
他のCMSに関しては、具体的に調べていませんが、ログインページから
アタックしてくるのでログインページそのもののアクセス制限をかける
方法を使ってください。
スパム配信に関しては、プログラムを生み出してそこにアクセスをかけ
スパムを飛ばしているので、そのプログラムを削除してください。
スパム配信のプログラムが発生している場合には、何箇所かに同様の
プログラムを生んでいますので検索で削除するようにしてください。
ただ、ファイルがなくなると他に設置したファイルに対し起動をかける
ようになりますので、他のファイルもきちんと捜索して削除してください。
その前にソースに埋め込まれたマルウェアを除去しておかないと、
もぐらたたきになります。
ファイルの中身を空にしてファイル名だけ生かしておくと、
3日ぐらいでアタックをあきらめるようです。
このときのファイル名は c72・・とかで始まるものが多いようですが、
すでに亜種が出ており固定できません。
また、PHPに限らずJavaScriptにも感染する亜種が出ていますので、
検索ファイルの拡張子を制限して検索しても助からない場合があります。
バージョンアップは、ソースプログラムを上書きすることによって、
すでに埋め込まれたウィスルを除去することが可能で感染除去には
効果的ですが、サーバーから直接バージョンアップするのは、
FTPのID,パスワードを入力することになり危険です。
FTPをつかってローカルからバージョンアップのソースをアップロードする
形にしてください。
ただ1回のログインで卵を産んでいきますので、
一度入られたものをガードしても意味がありませんので、
前述の対策を十分行うようにしてください。
さらに詳しくは、レポートにて発行しておりますので、
もしも必要ならば、一読願います。
⇒こちら
本文にて、補足、新情報をおもちの方は、是非情報のシェアをお願いいたします。
□■□━━━━━━━━━━━━━━━━━━━━━━━━━━━□■□
アフィリで稼ぐプログラマ@ゆずまる・ゆぅべぇ
評価特典.確実に稼ぐ商材評価アフィリハローワークゆずまる
HOME:http://yuzumaru.info/
□■□━━━━━━━━━━━━━━━━━━━━━━━━━━━□■□
多くのサーバー会社が的をはずした助言をしているようなので
お世話になっているサーバー会社さまには以下のようにご助言いたしましたが、
まだ、ブルートフォースアタックの全貌を確認できていないレンタルサーバー会社様へ以下の情報をご提供いたします。
>▼ 推奨するユーザ名の設定
admin が狙われている等の指導をしているようですが、
とりあえず、現在のところ admin でのアタックですが、
じきランダムに変わる可能性があります。
>▼ 推奨するパスワードの文字列
パスワードの定期的な変更を指導しているようですが、
ランダムでアタックにきているので、あまり効果ないものと思われます。
同じ理由で定期的にパスワードを変えても意味がありません。
統計的に見ると逆にヒットする確率があがるものと思われます。
具体的な対策方法として、ワードプレスの場合は、wp-admin に
.htaccess を設置し特定IPからのアクセス以外侵入できないようにしてください。
他のCMSに関しては、具体的に調べていませんが、ログインページから
アタックしてくるのでログインページそのもののアクセス制限をかける
方法を使ってください。
スパム配信に関しては、プログラムを生み出してそこにアクセスをかけ
スパムを飛ばしているので、そのプログラムを削除してください。
スパム配信のプログラムが発生している場合には、何箇所かに同様の
プログラムを生んでいますので検索で削除するようにしてください。
ただ、ファイルがなくなると他に設置したファイルに対し起動をかける
ようになりますので、他のファイルもきちんと捜索して削除してください。
その前にソースに埋め込まれたマルウェアを除去しておかないと、
もぐらたたきになります。
ファイルの中身を空にしてファイル名だけ生かしておくと、
3日ぐらいでアタックをあきらめるようです。
このときのファイル名は c72・・とかで始まるものが多いようですが、
すでに亜種が出ており固定できません。
また、PHPに限らずJavaScriptにも感染する亜種が出ていますので、
検索ファイルの拡張子を制限して検索しても助からない場合があります。
バージョンアップは、ソースプログラムを上書きすることによって、
すでに埋め込まれたウィスルを除去することが可能で感染除去には
効果的ですが、サーバーから直接バージョンアップするのは、
FTPのID,パスワードを入力することになり危険です。
FTPをつかってローカルからバージョンアップのソースをアップロードする
形にしてください。
ただ1回のログインで卵を産んでいきますので、
一度入られたものをガードしても意味がありませんので、
前述の対策を十分行うようにしてください。
さらに詳しくは、レポートにて発行しておりますので、
もしも必要ならば、一読願います。
⇒こちら
本文にて、補足、新情報をおもちの方は、是非情報のシェアをお願いいたします。
□■□━━━━━━━━━━━━━━━━━━━━━━━━━━━□■□
アフィリで稼ぐプログラマ@ゆずまる・ゆぅべぇ
評価特典.確実に稼ぐ商材評価アフィリハローワークゆずまる
HOME:http://yuzumaru.info/
□■□━━━━━━━━━━━━━━━━━━━━━━━━━━━□■□
- COREサーバー
- CRONで選択
- FileQ
- MySQLデータベース
- NSFレンタルサーバー
- Xサーバー
- すみだサーバー
- みんなのドメイン
- ゴミサーバー
- サイト量産用、保管庫
- サクラサーバー
- サーバーに関する情報
- サーバーカウボーイ
- サーバーレビュー一覧
- サーバー個別評価
- ダメサーバー
- チカッパ
- ドメインキング
- ドメイン取得
- ハッスルサーバー
- ヘテムル
- メインサーバー
- メールエイリアス
- レオサーバー
- ロケットネット
- ロリポップ
- ワッピー
- ワードプレスのウィルス
- 使えるネット
- 優良サーバー
- 未分類
- 格安サーバー比較ランキング
- 激安サーバー
- 無限サーバー
- 目的別サーバー選び
- 超優良サーバー
- 雑学・雑知識
- 123サーバー
- 99円サーバー
- IP分散、サテライト