WordPress ベースの Web サイトに対する継続的なブルートフォース攻撃により、90,000 以上のブログが侵害されましたが、ブログが次に陥らないようにする簡単な方法があります。
ブルートフォース攻撃は、その名前が示すとおり、最も洗練されていないハッキングの一部です。急速に循環するまったくの愚かな幸運によってプライベート ファイルにアクセスするために、一般的なディレクトリ名、パスワード、および IP アドレスが使用されます。
どれほど多くの Web サイトやブログが WordPress 攻撃の犠牲になったかを考えると、カリフォルニア州メニフィーのセキュリティ会社は次のように述べています。ジュースは、WordPress プラットフォームに対するブルート フォース攻撃が毎日どれだけ発生し、その攻撃がどれほど効果的かを調べたいと考えていました。
悪いニュースは、このような攻撃が WordPress ブログに対して 1 日に何万回も発生していることです。良いニュースは、彼らを冷たく止めること自体が単純なことです。
Sucuri は自社の WordPress ブログのデータ ログを調査し、2012 年 12 月から 2013 年 4 月の間にハッカーが約 500 万件のブルートフォース攻撃を仕掛けていたことを発見しました。 Sucuri のセキュリティ専門家は、調査するまで、これらの侵入の試みにさえ気づきませんでした。
試みられたハッキングでは、非常に予測可能なパターンが使用されました。保護されたアカウントにログインするために、ハッカーは「admin」、「test」、「administrator」、「Admin」、「root」という圧倒的な数の 5 つのユーザー名を試しました。
何万回ものパスワード試行が必要よく使われるパスワード「admin」、「qwerty」、「123456」、「password」など。
専門家はまた、攻撃がどこから来たのかを調査し、他の IP アドレスより際立った 30 個の IP アドレスを発見しました。
ハッキングの試みが殺到している Web サイトを運営している場合は、リスト。一般的な攻撃の原因に注意を向けることが、攻撃を阻止するための第一歩です。
90,000 の WordPress ブログがハッキングされ、攻撃に参加させられたボットネット彼らは一般に、推測しやすいユーザー名やパスワードを所有しており、創造性を発揮すれば乗っ取りを阻止できた可能性が高いです。
WordPress のログイン認証情報や Web 上に保存するその他の情報に一般的なユーザー名やパスワードを使用している場合、それらを一般的ではないものに変更するだけで、ブルート フォース攻撃の大部分を防ぐことができます。それらを推測しにくくすると、免疫がほとんどなくなります。
Sucuri が収集した興味深いデータには、まったく一般的とは思えない「一般的な」パスワードが含まれていました。攻撃者は、「#@F#GBH$R^JNEBSRVWRVW」や「RGA%BT%HBSERGAEEAHAEH」などのパスワードを使用して数千回のブルートフォース攻撃を試みました。これらの文字と記号の文字列には、いかなる種類のパターンもないようですが、真にランダムとするには一貫性と反復が多すぎます。
Sucuri の専門家も、Sucuri のブログ投稿へのコメント投稿者も困惑しており、ブルートフォース ハッカーが自分たちの知らないことを知っているのではないかと懸念していました。
共通していると思われるこれらの根源を発見するための私たち自身の取り組みパスワード乾いて上がってきました。文字列を 1 と 0 のバイナリ コードに分解した後、パスワードが非ラテン文字の何かを意味しているのではないかと期待して、それらを他の文字形式に変換しようとしました。認識できるものは何も出てきませんでした。
Sucuri が疑うほどブルートフォース攻撃は蔓延していますが、回避するのも非常に簡単です。ハッキングされるつもりなら、少なくとも攻撃者が何らかの努力をしなければならないことを確認してください。