攻撃者は、CMSのセットアッププロセスを完了し、目的遂行のため、他人のウェブサイトを使用します。

Wordfence社の専門家は、攻撃者が、インストールが未完了のWordPressを使用した新しいタイプのウェブ攻撃を実行しているのを発見しました。即ち、攻撃は、ユーザーがすでにコンテンツ管理システム(CMS)ワードプレスをダウンロードしたが、最後までそれをインストールしていないサイトを基に行われます。外部接続のために開いているこのようなリソースは、誰もが設定パネルにアクセスし、CMSのインストールプロセスを完了することができます。

Wordfence社によると、今年の5月末から6月中旬にかけて、劇的にWordPressを対象としたインターネットスキャン回数が増加しています。研究者は、CMSが最後まで設定されていないサイトにアクセスしている、少なくとも1人のハッカーを発見しました。知らない人が、自分のデータベースのユーザー名とパスワードをダウンロードして、インストールプロセスを完了しました。このように、外部サーバの制御を取得するために、彼は新たに作成された管理者アカウントやを使ったり、ファイル編集を実装したり、悪質なコードを実行したりして、サイトを管理するための機会を確保しました。攻撃者は悪質なコードを実行するために、独自のプラグインを設置しました。

2017年6月のスキャン数の増加に伴い、WordPressで管理されたウェブサイトへの攻撃数が増加しています。攻撃のほとんどは、ロシア、ウクライナ、米国のIPアドレスを用いて行われました。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida

コメントを残すにはログインしてください。