24時間365日フルマネージドホスティングサービスのデイーネット

  • HOME
  •  
  • 新着情報一覧
  •  
  • ご注意ください!!WordPressの脆弱性をついた攻撃が再燃しています。

ご注意ください!!WordPressの脆弱性をついた攻撃が再燃しています。

平素より当社サービスをご利用いただき誠にありがとうございます。
WordPressをご利用中のお客様で、脆弱性の対策がお済みでないお客様への緊急の注意喚起情報のご提供となります。

2012年にJVN(JPCERT/IPA)よりWordPress【xmlrpc.php】の脆弱性をついた攻撃が報告されましたが、最近に なって再び同様の攻撃が頻発しています。
これは、XML-RPCPingbackDDoS攻撃と呼ばれるもので、WordPressのPingback機能を利用して、 WordPressが稼働しているWebサーバにPingback通知を送信する攻撃をしかけ、さらにその先の攻撃対象となるサーバをDDoS状 態に陥らせるものです。
多数の日本のWebサイトのWordPressが、踏み台としてDDoS攻撃に利用されていると報告されています。

※Pingback機能とは、自分のサイトに他サイトへのリンクを張った際、リンク先のサイトへ自動的に通知する機能です。

●PingbackDDoS攻撃に踏み台として利用される恐れのあるもの
Pingback機能が有効になっているWordPressをご利用されているお客様で、xmlrpcの脆弱性対策を実施されていないお客様が対象となります。

●脆弱性に対する放置の危険性 Wordpressを運用しているサイトは自サイトが知らない内に踏み台とされ、他サイトを攻撃する恐れがあります。
また、WordPressのxmlrpc.php内のXML-RPCリモートパブリッシングインターフェースは、機能のチェックを適切に行わないため、そのまま脆弱性への対策を行わずに放置していると、アクセス制限を回避され、投稿を公開、編集、または削除される恐れがあります。
ご利用中のWordPressのXML-RPCの設定をご確認の上、有効化となっている場合は早急に対策を講じてください。
※XML-RPCはWordpress Ver.3.5からデフォルトの設定で有効化されているようですので、さらに注意が必要です。

●脆弱性の対策 (XML-RPC機能の無効化)
1.WordPressのfunctions.phpに設定を記述する
2.プラグインを追加(pingback機能の無効化)する
3.xmlrpc.phpへ接続可能なIPアドレスを制限する
などがあげられます。

ディーネットでは、お客様の状況に合わせて有償にて上記の脆弱性対策を承っております。
ご相談、ご質問等ございましたら、テクニカルサポートまでご連絡いただきますようお願い申し上げます。

  • このページの先頭へ

  • 東京本社
    〒105-0001東京都港区虎ノ門2-3-22 第一秋山ビル5F
    TEL:03-3591-8887 FAX:03-3591-8886
  • 大阪本社
    〒541-0041 大阪市中央区北浜2-6-11北浜エクセルビル5F
    TEL:06-6231-8887 FAX:06-6231-8897

  • 認証範囲はこちらをご覧ください。

Denet logo

クラウドサービス・データセンタ・高機能専有サーバ・共有サーバホスティングサービス 株式会社ディーネット
dot_bar