2013年8月30日14時31分現在のロリポップレンタルサーバーのWordPressに関するお知らせを転載させていただきます。

2013/08/30当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について[2013/08/30 13:07 追記]
「ロリポップ!レンタルサーバー」への攻撃に関し、
被害拡大の防止を最優先として、現在、先にご報告させていただいた各対策を進めております。

各対策の進捗につきましては、当ページにて随時ご報告してまいります。
お客様には多大なご心配・ご迷惑をお掛けし、深くお詫び申し上げます。

次の状況ご報告は、本日17時頃を予定しております。

[2013/08/30 10:00 追記]
「ロリポップ!レンタルサーバー」への攻撃に関し、
被害拡大の防止を最優先として、現在、先にご報告させていただいた各対策を進めております。

各対策の進捗につきましては、当ページにて随時ご報告してまいります。
お客様には多大なご心配・ご迷惑をお掛けし、深くお詫び申し上げます。

次の状況ご報告は、本日13時頃を予定しております。

[2013/08/30 07:05 追記]
ひきつづき対応しております「ロリポップ!レンタルサーバー」への攻撃に関して、最新の情報をご報告いたします。

昨日、サーバーのセキュリティを確保するため、やむを得ずCGIやPHPで旧来のフルパス指定での利用を停止いたしましたが、同等のセキュリティを維持した状態で旧来のフルパス指定のままご利用いただけるようになりました。

各対策に進展がある場合は、当ページにて随時ご報告いたします。
お客様には多大なご心配・ご迷惑をお掛けし、深くお詫び申し上げます。

次の状況ご報告は、本日10時頃を予定しております。

[2013/08/30 04:13 追記]
ひきつづき対応しております「ロリポップ!レンタルサーバー」への攻撃に関して、最新の情報をご報告いたします。

[対策について]
2013/08/29 22:40 にご報告した対策に加えて、お客様のデータベースの安全性を確保するため、ロリポップ!レンタルサーバー上にある全てのWordPressで使用しているデータベースのパスワード、および該当するデータベースを使用しているCMSの設定ファイル上のパスワードの書き換えを行います。

詳細につきましては、該当のお客様にメールにてご連絡いたします。
お客様には多大なご心配・ご迷惑をお掛けし、深くお詫び申し上げます。

次の状況ご報告は、本日7時頃を予定しております。

[2013/08/30 01:03 追記]
ひきつづき対応しております「ロリポップ!レンタルサーバー」への攻撃に関して、当社では被害拡大の防止を最優先として、各対策を進めている状況です。

各対策に進展がある場合は、当ページにて随時ご報告いたします。
お客様には多大なご心配・ご迷惑をお掛けし、深くお詫び申し上げます。

次の状況ご報告は、本日4時頃を予定しております。

[2013/08/29 22:40 追記]
継続対応しております「ロリポップ!レンタルサーバー」への攻撃に関して、現時点で調査により判明した事実および対策についてご報告いたします。

[対象のお客様]
「ロリポップ!レンタルサーバー」のユーザーサーバーにおいてWordPressをインストールされている一部のお客様(8,438件)

[現在までに判明している被害状況]
WordPressのプラグインやテーマの脆弱性を利用し、不正なファイルがアップロードされました。
またそのファイルを利用し、wp-config.phpの設定情報が抜き出されることにより、データベースの書き換えが行われ、WordPressサイトが改ざんされました。

[対策について]
1)サーバーの設定を変更しセキュリティを確保するため、やむを得ずCGIやPHPで旧来のフルパス指定を利用できないように変更いたしました。なお、この変更の影響によりプログラムが正常に動作していないお客様のアカウントについては順次対応を行い、対象となるお客様には完了後メールにてお知らせをいたします。

2)外部からの攻撃を防ぐためにロリポップ!ユーザーサーバー上にあるすべてのwp-config.phpのパーミッションを「400」に変更しました。
(8月29日 16時13分完了)

3)ロリポップ!ユーザーサーバー上にあるすべてのファイルに対してウィルススキャンを実行し、不正なファイルを検知した場合には、アクセスができないようにパーミッションを「000」へ随時変更します。

4)3)において不正なファイルを検知したお客様のサーバー領域へ再度不正なファイルが仕込まれないようにWAF(Web Application Firewall)を随時有効にして参ります。

一刻も早く解決するよう最優先で対策にあたっておりますが、データ量が膨大なため、完了に時間を要することが想定されております。

お客様には多大なご心配をお掛けしており、深くお詫び申し上げます。
次の状況ご報告は、8月30日 午前1時頃を予定しております。

[2013/08/29 19:26 追記]
継続対応しております「ロリポップ!レンタルサーバー」への攻撃に関して、現時点で行っている対策および調査により判明いたしました事実についてご報告いたします。

[現在までに判明している被害範囲]
本件で攻撃を受けた対象のお客様の数につきまして、当初(本日 10時57分)発表しておりました4,802件に加え、新たに3,636件の被害を確認いたしました。
前回発表分とあわせて合計8,438件が現在当社で被害を確認しているお客様となります。
新たに判明した3,636件につきましても、前回同様の対策を講じております。

[対策について]
全サーバの全ファイルに対するウィルススキャンを引き続き実行しております。
現在の進捗状況は約60%となっております。
発見された不正ファイルについてはパーミッションを「000」に変更し、該当ファイルにアクセスできないよう対策を行っております。

引き続き多くのお客様にご迷惑をお掛けいたしますこと、深くお詫び申し上げます。
次の状況ご報告は、本日22時頃を予定しております。

[2013/08/29 16:33 追記]
継続対応しております「ロリポップ!レンタルサーバー」への攻撃に関する、調査と対策につきまして現在の進捗をご報告いたします。

1)ロリポップ!のユーザーサーバー上にあるWordPressについて、全ユーザーのすべてのwp-config.phpファイルのパーミッションを「400」に変更する作業が完了いたしました。

2)引き続き、全サーバの全ファイルに対してウィルススキャンを実行しております。現在の進捗状況は約50%となっております。
発見された不正ファイルについてはパーミッションを「000」に変更し、該当ファイルへのアクセスできないよう対策を行っております。

なお、ただいま被害拡大を防止する対策を継続しておりますが、現在までの調査で、本日10時57分時点で発表させていただいた被害件数4,802件より増える可能性が出てまいりました。
被害拡大防止対策と同時に、サイト被害状況を早急に確認しておりますので判明次第、改めて本サイトでご報告させていただくと共に、対象のお客様へは、ご登録メールアドレス宛に別途、メールで詳細をご報告する予定でございます。

この度は多くのお客様にご迷惑をお掛けしておりますこと深くお詫び申し上げます。
次の状況ご報告は、本日19時頃を予定しております。

[2013/08/29 13:26 追記]
本日10:57 にお知らせしております「ロリポップ!レンタルサーバー」の対策につきまして現在の進捗をご報告いたします。

1)セキュリティ面の強化の為、対象となるサーバー領域に設置されているWordPressにおいて、wp-config.php のパーミッションを「400」に変更いたしましたが、さらなる被害拡大を防止する対策として、被害が確認されていないWordPressサイトにつきましても、wp-config.php のパーミッションを「400」に変更する作業を進めております。

本対策の対象となったお客様には変更作業が完了次第、ご登録メールアドレス宛に別途、メールで本件をご報告いたしますので、ご一読くださいますようお願い申し上げます。

※詳細につきましては、先のお知らせをご確認ください。

2)引き続き、全ファイルに対してウィルススキャンを実行しており、現在の進捗状況は約33%となっております。
不正なファイルを検知した場合、全該当ファイルのパーミッションを「000」に変更し、該当ファイルにアクセスできないようにします。

この度は多くのお客様にご迷惑をお掛けしておりますこと深くお詫び申し上げます。
次の状況ご報告は、本日16時頃を予定しております。

[2013/08/29 10:57 掲載]
現在、当社が提供しているサービス「ロリポップ!レンタルサーバー」において、第三者からの大規模攻撃によりWordPressをご利用中のお客様のサイトが改ざんされる被害が発生いたしました。「ロリポップ!レンタルサーバー」をご利用のお客様には、多大なるご迷惑をおかけしており大変申し訳ございません。

現在までに当社で把握できた被害状況についてご報告いたします。

[対象のお客さま]
「ロリポップ!レンタルサーバー」のユーザーサーバーにおいて
WordPressをインストールされている一部のお客さま(4,802件)

[現在までに判明している被害状況]
大規模な攻撃によりWordPressをご利用中のお客様の管理画面から
不正アクセスにより、データの改竄や不正ファイルの設置がされた。

[対策について]
1)セキュリティ面の強化の為、上記のお客様のサーバー領域に設置されているWordPressにおいて、wp-config.php のパーミッションを「400」に変更いたしました。

本対策の対象となったお客様におかれましては、ご登録メールアドレス宛に別途、メールでも本件をご報告しておりますので、ご一読くださいますようお願い申し上げます。

wp-config.php は WordPress の動作に必要な設定情報が書き込まれたファイルです。
この変更によるサイトの動作等への影響は無いことを確認の上、変更を行っておりますが、万が一サイトの動作等でご不明な点がございましたら『お問合せ( URL:https://lolipop.jp/support/inq/ )』よりご連絡ください。

2)全ファイルに対してウィルススキャンを実行し、不正なファイルを検知した場合、パーミッションを「000」に変更いたします。

この度は調査に時間が掛かっておりますこと、また多くのお客様にご迷惑をお掛けしておりますこと深くお詫び申し上げます。
今後の状況については、引き続き、進捗があり次第ロリポップ!サービスサイト( http://lolipop.jp/info/ )でご報告してまいります。
現在のところ本日13時頃を予定しております。

[2013/08/29 02:20 掲載]
平素はロリポップ!をご利用いただき誠にありがとうございます。

現在、第三者からの大規模攻撃により、ロリポップ!においてWordPressをご利用中のお客様のサイトが改ざんされる被害が発生しております。

ただいま被害状況ならびに原因を調査中でございます。
状況の進捗があり次第、本ページならびにTwitter
( https://twitter.com/lolipopjp )でご報告してまいります。

また本件に関して、一部サイトに接続しづらい状況が発生することが予想されます。お客様にご不便をお掛けいたしますが、何卒ご理解賜りますようお願い申しあげます。

サイトが改ざんされたことが確認できたお客様へは個別にメールでのご連絡を差し上げますのでご一読の上、対応いただけますようお願い申しあげます。

お客様におかれましては、被害拡大を防止するため、
先ほどご案内しております
『【重要】WordPressをご利用のお客様へ』
( URL:http://lolipop.jp/info/news/4148/ )をご一読いただき、ご対応くださいますようお願い申しあげます。

ロリポップ!をご利用の皆様には、ご不便ご迷惑をおかけし、
誠に申し訳ございません。

本日8月29日(木)午前11時に、被害状況ならびに原因について、
同時刻時点までに判明した情報を本ページにおいてご報告する予定です。

該当するユーザー様の元へはロリポップよりメールが届いていると思います。
「パスワード変更のお願い」など記載があれば速やかに従い、Webサイト改ざん防止の自衛策をとることをお勧めいたします。

またWordPressの管理者ユーザー名が「admin」である場合、今回の大規模攻撃とは関係なく、日頃より攻撃されるリスクが高くなってしまいます。

可能であれば「admin」という管理者ユーザー名は避け、推測されにくい管理者ユーザー名をお決めください。

私自身は「admin-****」(*印は数字4けた)という管理者ユーザー名で当サイトを管理しております。

この記事を書いた人

南波 守正東京周辺パソコントラブル対応Twitter:@deji39
「小さな会社やお店。お一人で頑張っている方を日々応援しています!」
1970年12月大阪生まれ 7歳より東京 都立杉並工業高校卒
080-3549-4155(受付休止中)
▼格安・究極明朗会計
▼東京23区・三鷹・戸田など51エリア出張費無料
▼起動しないパソコンのデータ救出 9980円均一
▼インターネット接続トラブル 7980円均一
▼アダルト請求&詐欺・ウイルス駆除 9980円均一
▼パソコンサポート頼み放題 最大15980円
▼パソコン購入時の設定や新旧PCのデータ移行。ネットワークカメラ・ホームページ作成・SEOまで、親切・丁寧・じっくり時間をかけてご対応させていただきます。