WordPressのadminアカウントアタックまだ続く

WordPressのAdminアカウントへのアタックが未だに続いています。
WordPressにはログイン履歴を残すプラグイン、「Crazy Bone」という素晴らしいアプリがあります。ログイン成功、失敗、ユーザー名が存在しないなどのログを残してくれますし、失敗したパスワードも残してくれています。

ここいらでちょっと傾向をみたくてSQLからエクスポートして、UNIQしてみました。結果的にはアカウント名は全て「admin」でアタックされていて、パスワードは色々なパターンで何度もアタックされているので、パスワードだけソートしてユニーク抽出してみました。

WordPress adminアタックパスワード

パスワードのユニーク抽出で495パターンありました。ロシア語みたいなのは文字化けしちゃったので要らないかなと思って削除しました。当サイトには「admin」というアカウントは最初から作っていませんし、ワンタイムパスワードの二段階認証にしているのでそう簡単には突破されないと思います。もちろんWordPressの脆弱性なんかを突かれると防御出来ない可能性もあるので、アップデートには追従していかなくてはなりません。

WADAXレンタル・サーバー(共用)の引越し

WADAXWADAXレンタル・サーバー(共用プラン)をお使いのクライアントさんから、WordPressのバージョンアップが出来ないという内容でご相談を受けました。ドメイン名からサーバーの環境を調べてみたところ(WADAXはサーバー番号毎の環境を公表しています)、MySQLがバージョン4系で古い為にWordPressのバージョンアップが追従出来なくなってしまった事が判明しました。

実際にWordPressにログインさせて頂いて確認もしましたが、やはりMySQLのバージョンが古いのが原因だと判明しました(エラーメッセージにて確認)。オープンソースのCMSでバージョンアップに追従出来ないのは、脆弱性を抱えたままの運用になるのでで問題です。

それとログイン時に判明したのは、WordPressのアカウントが今話題になっている「admin」だったことです。WordPressの「admin」アカウントがアタックを受けてる事もあり、その辺りからご説明し、早急にadminアカウント名を変更し、更にGoogle認証の仕組みを利用するプラグインを導入し、Androidスマートフォンでワンタイムパスワードを生成して毎回ログイン時に通常のパスワード+ワンタイムパスワードを入力していただくように対策しました。幸い入られた痕跡は無さそうですがここも、移行テストの段階でチェックしておかなくてはなりません。

WADAX

さて本題のWADAX共用サーバーの引越しです。
私はWeb系の事業を行う会社でシステム寄りの仕事をしていた事もあるので、WADAXは使ったことがあります。その経験も踏まえて比較的親切なレンタル・サーバーだと評価しています。

今回課題となるのは「共用サーバー」という点です。共用サーバーというのは、住宅で例えればアパートとかマンションの様なものです。外壁が古いから改修工事とか、鉄骨をもっと頑丈なものに変えたいとか、免震構造にしたいとか、そういう事が一軒家の様には自由に出来ません。厳密には出来ないというよりは、居住者の意見が完全一致する事はまずあり得ないのでそういう事は不可能でしょう。

現実問題としては、新しい建物に引っ越すことになるのですが、これがWADAXで言うところの別のサーバーへの移行という事になります。住宅で言えば新しく建築された最新の建築構造をしたアパートやマンションへ引越しという事ですね。

続きを読む

WordPressでTABLEタグが使えない?ハズはないです

css-iconWordPressでテーブルタグを使うと罫線が表示されないから不便だという話を耳にしましたので、それについて触れてみたいと思います。

ちょうど先ほどVPSの比較用にExcelで表を作ってそのままWordPressに貼り付けたTABLEタグがあります。私が使ってるWordPressテーマでの定義では下の様な表になりました。私はこれで別に不満はありません。

プロバイダ CPU メモリ ディスク容量 初期費用 月額料金 年契約の月額料金
WEBKEEPERS スタンダード 保障1コア×13% 1GB 80GB 0 980 780
FC2 VPS スタンダード 保障1コア×13% 1GB 20GB 0 980 780
さくらVPS 仮想2コア 1GB 100GB 0 980 980
GMOクラウドVPS 仮想3コア 2GB 100GB 0 980 980

実際にExcelからコピってきた表のHTMLソースコードは下記の様になります。相変わらずTABLEタグはウザいですね。TABLEタグって読みづらくて非人間的な構造だと私は思うので、無くなればイイのにと思います。

続きを読む

Crazy Bone (狂骨) バージョン 0.1.1

WordPressのデフォルトアカウント「admin」が狙われているという件で、当サイト及び私が携わっているWordPressサイトは全て、Google Authenticatorによる二段階認証に対策したのですが、面白いプラグインが話題になっているのでインストールしてみました。

WordPress › Crazy Bone « WordPress Plugins

機能としてはログイン履歴が残せるというものですが、ブルートフォースアタックの記録も残すらしいので、どれだけアタックを受けているか観察する意味と、純粋にログインログを残すという意味とで使ってみようと思った次第です。

使い方は簡単で、インストールして有効化するだけ。そうするとメニューの中に、「ユーザー>>ログイン履歴」という項目が増えてます。ここから全てのアカウントのログイン履歴を確認したり、任意のアカウントだけを表示させたりできます。日時、IPアドレス、ユーザーエージェント、OSの種類が記録されているみたいです。IPアドレスの割り当てから国旗アイコンを表示したり、OSのアイコンだったり、ブラウザのアイコンだったりして一目瞭然な配慮がにくいです。このプラグインの作者は日本人の様です。

一応、MySQL側をチェックしてみたところ、「wp_user_login_log」というテーブルが増えていました。ログ情報がまさにここに記録されているので、MySQLのテーブル構造的には「wp_usermeta」へごちゃまぜに記録されるよりは良かったと私は思います。めちゃめちゃ件数が増える可能性がありますからね。

前述の通り、既に二段階認証にしているので、ボット側がそれを避ける仕組みだと、当サイトにはアタックして来ない可能性はあります。しばらくこのまま運用して様子を見たいと思います。なんにしても様子が見える仕組みはできるだけ入れておいた方が良いと私は思っています。

Google Authenticatorを使う為に

GoogleAuthWordPressでGoogle二段階認証システムのコード生成ツールを活用する為のプラグイン「Google Authenticator」を導入する方法はネット上に沢山あります。日本語の情報も沢山あるので導入の手順等については今更記すつもりはありません。

1つだけ多くのサイトを読んだだけだと誤解してしまう点があるので先々の自分の為にも補足的にコメントしておきます。

続きを読む