不審なアクセス
このサイトはそんなにアクセスが多いわけではありませんが、それでも毎日のようにログインの試行やスクレイピングと思われるアクセスがあります。
特に不正なログインは許可していない行動なので一度でもログインページなどにアクセスした時点でBANしていますが、いろいろ参考になることもあります。
IDやパスワード
POSTで送信される内容も記録しているためどんなIDやパスワードでログインしようとしているかがわかります。
これらのIDやパスワードの使用を避ければ総当たり攻撃である『ブルートフォースアタック』による被害の可能性を下げることができます。
ID
IDのほうはあまりバリエーションはありませんでした。
- admin
- guest
- 投稿者スラッグ
パスワード
こちらはいろいろなバリエーションがありました。
- 123456
- pass123
- !@#123456
- qq123456
- admin@123
- test123
- 111
- 0123456789qwerty
- 123456666
- b1234567
- demo
- blog
- welcome
- user
- 1q2w3e
など
連続した数字やキーボードの配列が隣のもの、簡単な単語およびそれらを組み合わせたものがターゲットになっているようです。
このようなパスワードは絶対に使用しないようにしましょう。
また、IDに関して投稿者スラッグはデフォルトのWordPressだと簡単に割り出せてしまうので、プラグインなどで対策しておいたほうがよいです。
xmlrpc.php
このファイルにもPOSTの送信が結構送られてきます。
wp.getUsersBlogs を利用してアカウントを割り出そうとしているようです。
アプリなどからリモートで投稿する場合に使うみたいですが、使わない場合はプラグインなどで無効化しておくのがよいでしょう。
【Gutenberg】公開済みの記事のプレビューの変更が反映されない場合の対処方法
Gutenbergの装飾バーが邪魔な場合