2013年8月30日14時31分現在のロリポップレンタルサーバーのWordPressに関するお知らせを転載させていただきます。
| 2013/08/30当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について[2013/08/30 13:07 追記] 「ロリポップ!レンタルサーバー」への攻撃に関し、 被害拡大の防止を最優先として、現在、先にご報告させていただいた各対策を進めております。 各対策の進捗につきましては、当ページにて随時ご報告してまいります。 次の状況ご報告は、本日17時頃を予定しております。 [2013/08/30 10:00 追記] 各対策の進捗につきましては、当ページにて随時ご報告してまいります。 次の状況ご報告は、本日13時頃を予定しております。 [2013/08/30 07:05 追記] 昨日、サーバーのセキュリティを確保するため、やむを得ずCGIやPHPで旧来のフルパス指定での利用を停止いたしましたが、同等のセキュリティを維持した状態で旧来のフルパス指定のままご利用いただけるようになりました。 各対策に進展がある場合は、当ページにて随時ご報告いたします。 次の状況ご報告は、本日10時頃を予定しております。 [2013/08/30 04:13 追記] [対策について] 詳細につきましては、該当のお客様にメールにてご連絡いたします。 次の状況ご報告は、本日7時頃を予定しております。 [2013/08/30 01:03 追記] 各対策に進展がある場合は、当ページにて随時ご報告いたします。 次の状況ご報告は、本日4時頃を予定しております。 [2013/08/29 22:40 追記] [対象のお客様] [現在までに判明している被害状況] [対策について] 2)外部からの攻撃を防ぐためにロリポップ!ユーザーサーバー上にあるすべてのwp-config.phpのパーミッションを「400」に変更しました。 3)ロリポップ!ユーザーサーバー上にあるすべてのファイルに対してウィルススキャンを実行し、不正なファイルを検知した場合には、アクセスができないようにパーミッションを「000」へ随時変更します。 4)3)において不正なファイルを検知したお客様のサーバー領域へ再度不正なファイルが仕込まれないようにWAF(Web Application Firewall)を随時有効にして参ります。 一刻も早く解決するよう最優先で対策にあたっておりますが、データ量が膨大なため、完了に時間を要することが想定されております。 お客様には多大なご心配をお掛けしており、深くお詫び申し上げます。 [2013/08/29 19:26 追記] [現在までに判明している被害範囲] [対策について] 引き続き多くのお客様にご迷惑をお掛けいたしますこと、深くお詫び申し上げます。 [2013/08/29 16:33 追記] 1)ロリポップ!のユーザーサーバー上にあるWordPressについて、全ユーザーのすべてのwp-config.phpファイルのパーミッションを「400」に変更する作業が完了いたしました。 2)引き続き、全サーバの全ファイルに対してウィルススキャンを実行しております。現在の進捗状況は約50%となっております。 なお、ただいま被害拡大を防止する対策を継続しておりますが、現在までの調査で、本日10時57分時点で発表させていただいた被害件数4,802件より増える可能性が出てまいりました。 この度は多くのお客様にご迷惑をお掛けしておりますこと深くお詫び申し上げます。 [2013/08/29 13:26 追記] 1)セキュリティ面の強化の為、対象となるサーバー領域に設置されているWordPressにおいて、wp-config.php のパーミッションを「400」に変更いたしましたが、さらなる被害拡大を防止する対策として、被害が確認されていないWordPressサイトにつきましても、wp-config.php のパーミッションを「400」に変更する作業を進めております。 本対策の対象となったお客様には変更作業が完了次第、ご登録メールアドレス宛に別途、メールで本件をご報告いたしますので、ご一読くださいますようお願い申し上げます。 ※詳細につきましては、先のお知らせをご確認ください。 2)引き続き、全ファイルに対してウィルススキャンを実行しており、現在の進捗状況は約33%となっております。 この度は多くのお客様にご迷惑をお掛けしておりますこと深くお詫び申し上げます。 [2013/08/29 10:57 掲載] 現在までに当社で把握できた被害状況についてご報告いたします。 [対象のお客さま] [現在までに判明している被害状況] [対策について] 本対策の対象となったお客様におかれましては、ご登録メールアドレス宛に別途、メールでも本件をご報告しておりますので、ご一読くださいますようお願い申し上げます。 wp-config.php は WordPress の動作に必要な設定情報が書き込まれたファイルです。 2)全ファイルに対してウィルススキャンを実行し、不正なファイルを検知した場合、パーミッションを「000」に変更いたします。 この度は調査に時間が掛かっておりますこと、また多くのお客様にご迷惑をお掛けしておりますこと深くお詫び申し上げます。 [2013/08/29 02:20 掲載] 現在、第三者からの大規模攻撃により、ロリポップ!においてWordPressをご利用中のお客様のサイトが改ざんされる被害が発生しております。 ただいま被害状況ならびに原因を調査中でございます。 また本件に関して、一部サイトに接続しづらい状況が発生することが予想されます。お客様にご不便をお掛けいたしますが、何卒ご理解賜りますようお願い申しあげます。 サイトが改ざんされたことが確認できたお客様へは個別にメールでのご連絡を差し上げますのでご一読の上、対応いただけますようお願い申しあげます。 お客様におかれましては、被害拡大を防止するため、 ロリポップ!をご利用の皆様には、ご不便ご迷惑をおかけし、 本日8月29日(木)午前11時に、被害状況ならびに原因について、 |
該当するユーザー様の元へはロリポップよりメールが届いていると思います。
「パスワード変更のお願い」など記載があれば速やかに従い、Webサイト改ざん防止の自衛策をとることをお勧めいたします。
またWordPressの管理者ユーザー名が「admin」である場合、今回の大規模攻撃とは関係なく、日頃より攻撃されるリスクが高くなってしまいます。
可能であれば「admin」という管理者ユーザー名は避け、推測されにくい管理者ユーザー名をお決めください。
私自身は「admin-****」(*印は数字4けた)という管理者ユーザー名で当サイトを管理しております。
この記事を書いた人
- 私がお伺いさせていただきます@東京埼玉神奈川千葉
- 私の携帯は 080-3549-4155 です。
「小さな会社やお店。お一人で頑張っている方を応援しています!」
1970年大阪生まれ 7歳より東京
1981年三省堂パソコン教室でプログラミングを学ぶ
1989年都立杉並工業高校卒、初台システム開発会社
1997年池袋プロバイダ電話サポート
1999年小平私立大SE
2002年独立、ジャパネットをはじめPCメーカーやインターネット開通の訪問スタッフ
2009年でじサポ39開業 現在に至る
Youtubeチャンネル https://youtube.com/@deji39
この投稿者の最近の記事
- 投稿タグ
- ロリポップレンタルサーバー




