ブルートフォースアタックにご注意を

いや~、店舗のサイトも「月間約100,000ビュー(Pages)になったかぁ」と思ったのもつかの間、「人間よりbotの訪問がすごくね!」という状態に。

webalizer_201610

先月末(2016年10月末)から店舗サイトにブルートフォース攻撃が頻繁にくるようになったのだが、ここ数日は、複数のアドレスから短時間に攻撃されている(IPアドレスの国がさまざまになった)。



今月中旬までは、単独IPからの攻撃が短時間に続く状態だったので、一つずつのIPアドレスでアクセス拒否対策を講じていたが、ここ数日はハッカーに乗っ取られたと思われる複数のIT機器を通じて攻撃されている。

%e3%83%ad%e3%82%b0%e3%82%a4%e3%83%b32016-11-18
admin名固定でブルートフォースアタック。パスワードを手当たり次第、送っているようだ
%e3%83%ad%e3%82%b0%e3%82%a4%e3%83%b32016-11-20
ログイン名を変えながらの攻撃

この攻撃方法をされると、IPアドレスを潰していくのは労力がかかりすぎて現実的では無い。

この様な攻撃に晒される可能性があるなら、ログインに関するプログラム自体を守ることと安易なログイン名を使わないことが大事である。もちろんパスワードを長くし英数字・記号を組み合わせることが必要と感じる。

皆さんもログイン名、パスワードを今一度、見直してみてはどうでしょうか。いつ何時、急に攻撃されるかわかりませんよ~。

 

本当は2バイト語圏だから、パスワードに日本語が入れられると良いんだがね~。

2016年12月05日追記

そもそも外部から「xmlrpc.php」へアクセスされないようにすればいいやということで、「.htaccess」ファイルに下記を追記した。

<Files xmlrpc.php>
Order allow,deny
Deny from all
allow from 127.0.0.1
</Files>

本当は301転送が良いのかもしれないが、エラーログを残しておきたいのでこのような設定にした。

関連記事

bingbot他クローラーの巡回によるPHPメモリオーバーエラー対処