不審なアクセス

WordPress

このサイトはそんなにアクセスが多いわけではありませんが、それでも毎日のようにログインの試行やスクレイピングと思われるアクセスがあります。

特に不正なログインは許可していない行動なので一度でもログインページなどにアクセスした時点でBANしていますが、いろいろ参考になることもあります。

IDやパスワード

POSTで送信される内容も記録しているためどんなIDやパスワードでログインしようとしているかがわかります。

これらのIDやパスワードの使用を避ければ総当たり攻撃である『ブルートフォースアタック』による被害の可能性を下げることができます。

ID

IDのほうはあまりバリエーションはありませんでした。

  • admin
  • guest
  • 投稿者スラッグ

パスワード

こちらはいろいろなバリエーションがありました。

  • 123456
  • pass123
  • !@#123456
  • qq123456
  • admin@123
  • test123
  • 111
  • 0123456789qwerty
  • 123456666
  • b1234567
  • demo
  • blog
  • welcome
  • user
  • 1q2w3e

など

連続した数字キーボードの配列が隣のもの簡単な単語およびそれらを組み合わせたものがターゲットになっているようです。

このようなパスワードは絶対に使用しないようにしましょう。

また、IDに関して投稿者スラッグはデフォルトのWordPressだと簡単に割り出せてしまうので、プラグインなどで対策しておいたほうがよいです。

Edit Author Slug
Allows an admin (or capable user) to edit the author slug of a user, and change the author base.
Edit Author Slugプラグイン(投稿者アーカイブで表示されるユーザー名(Author Slug)を変更) - WordPressおすすめプラグイン一覧
Edit Author Slugプラグインは投稿者アーカイブに表示される「Author Slug」の値を別の値に変更できるプラグインです。ここではEdit Author Slugプラグインのインストール方法と使い方について解説します。

xmlrpc.php

このファイルにもPOSTの送信が結構送られてきます。

wp.getUsersBlogs を利用してアカウントを割り出そうとしているようです。

アプリなどからリモートで投稿する場合に使うみたいですが、使わない場合はプラグインなどで無効化しておくのがよいでしょう。

XMLRPC防御 | SiteGuard WP Plugin | ソフトウェアWAFのJP-Secure
機能のON/OFFの切替とXMLRPC防御の詳細設定を行います。ONとOFFを切り替えます。デフォルトはONです。タイプの設定は、以下の二種類です。 ピンバック無効化(デフォルト) XMLRPC防御設定内容を保存するには、「変更を保存」ボタンをクリックしてください。

コメント

タイトルとURLをコピーしました