CMSツールの管理画面から不正ログインと脆弱性をつくサイト改ざんに関する注意と対策

レンタルサーバー関連情報

※アフィリエイト広告を利用しています。

ロリポップ!ユーザーの管理人からも促す、“【ロリポップ!】サイト改ざんに関する注意と対策のお願い”について

以下、ご利用者には随時ご案内メールが届いているものと存じますが、今後ご利用を考えておられる方のためにも、事前情報としてシェアさせていただければと考え、ほぼ引用ではありますけども掲載させていただきます。

ロリポップ!を利用の方へ、最近増加している2つのサイト改ざんケースと対策についての案内

1.CMS ツールで管理画面へ不正にログインされるケース

WordPress,Movable Type,XOOPS 等の CMS ツールで管理画面のログイン情報を推測される、また、ブルートフォースアタックによりパスワードを解析されることで管理画面へ不正にログインされるケースが増えております。

ブルートフォースアタックとは?
あらゆる文字列を組み合わせてパスワード解読を試みる攻撃をBrute Force Attackと(Brute Force Password Crackingとも)いいます。

不正なログインが成功している場合の共通点として、CMS ツールのログイン情報が下記の条件で設定されていることが考えられます。

———————————————–
・ID とパスワードが同じ、もしくは類似している
・他のサイトと同じ、もしくは類似している
・ドメイン名と同じ、もしくは類似している
・admin や password などの簡単な文字列
・辞書に載っている言葉 (例:book,tokyo 等)
———————————————–

上記に当てはまる場合は、CMS ツールのログイン情報を早急に変更されたほうが懸命でしょう。
また、パスワードは下記の条件で設定されることをお勧めします。

———————————————–
・英数を組み合わせた8桁以上の複雑なもの
・辞書などに載っている言葉を使っていないもの
・ドメイン名から推測しにくいもの
・サイト毎に異なるもの
———————————————–

2.CMS ツールの脆弱性をつかれるケース

CMS ツールやテーマ、プラグインの脆弱性をついた改ざんが確認されており、また古いバージョンの WordPress に対する事例が特に多く発生しているようです。WordPress を利用の場合は、最新版へバージョンアップを実行しましょう。

改ざんにより、利用中のサーバー領域でフィッシングサイトの設置、迷惑メールの大量配信や情報漏洩などが発生することが見受けられるそうです。その際は被害拡大を防ぐため、やむを得ずサーバーの利用に対して制限をさせていただく場合があるようです。

その他改ざんの予防策についても、下記ページにてロリポップサイトで紹介しております。
改ざんを防ぐため、併せて確認の上対策されるようお勧めいたします。

▼ サイト改ざんへの対策 – ロリポップ!
 https://lolipop.jp/security/

不明な点がございましたら、ユーザー専用ページのメニュー内【お問合せ】よりご連絡ください。

ロリポップ!

ロリポップ!レンタルサーバーよろしくお願いいたします。

コメント

タイトルとURLをコピーしました