thumbnail

不審なアクセス

このサイトはそんなにアクセスが多いわけではありませんが、それでも毎日のようにログインの試行やスクレイピングと思われるアクセスがあります。

特に不正なログインは許可していない行動なので一度でもログインページなどにアクセスした時点でBANしていますが、いろいろ参考になることもあります。

IDやパスワード

POSTで送信される内容も記録しているためどんなIDやパスワードでログインしようとしているかがわかります。

これらのIDやパスワードの使用を避ければ総当たり攻撃である『ブルートフォースアタック』による被害の可能性を下げることができます。

ID

IDのほうはあまりバリエーションはありませんでした。

  • admin
  • guest
  • 投稿者スラッグ

パスワード

こちらはいろいろなバリエーションがありました。

  • 123456
  • pass123
  • !@#123456
  • qq123456
  • admin@123
  • test123
  • 111
  • 0123456789qwerty
  • 123456666
  • b1234567
  • demo
  • blog
  • welcome
  • user
  • 1q2w3e

など

連続した数字キーボードの配列が隣のもの簡単な単語およびそれらを組み合わせたものがターゲットになっているようです。

このようなパスワードは絶対に使用しないようにしましょう。

また、IDに関して投稿者スラッグはデフォルトのWordPressだと簡単に割り出せてしまうので、プラグインなどで対策しておいたほうがよいです。

xmlrpc.php

このファイルにもPOSTの送信が結構送られてきます。

wp.getUsersBlogs を利用してアカウントを割り出そうとしているようです。

アプリなどからリモートで投稿する場合に使うみたいですが、使わない場合はプラグインなどで無効化しておくのがよいでしょう。


prev articleprev thumbnail
【Gutenberg】公開済みの記事のプレビューの変更が反映されない場合の対処方法
Gutenbergの装飾バーが邪魔な場合
next thumbnailnext article
arrow