0 Comments
Inline Feedbacks
View all comments
ロリポップのアナウンスによるとWordPressだけではなく他のCMSにも影響があるそうです。
[2013/08/31 03:04 追記]
2013/08/30 04:13 および 23:02 にご連絡させていただきましたとおり、ロリポップ!レンタルサーバー上にある全てのWordPressで使用しているデータベースのパスワード、および該当するデータベースを使用しているCMSの設定ファイル上のパスワードの書き換えを順次実施しております。
なお、書き換えが完了したお客様につきましては、別途メールにてご案内を送信させていただいております。■対象
・WordPressでご利用中のデータベースパスワード
※WordPressで利用されていないデータベースは対象外となります。
・上記データベースを利用しているCMSの設定ファイル(wp-config.phpなど)■変更箇所
・データベースパスワードの変更
・CMSの設定ファイル内の該当パスワード記載部分の書き換え※変更後のデータベースパスワードは、ユーザー専用ページ内『WEBツール>データベース』にて『パスワード確認』ボタンをクリックすることでご確認いただけます。
※WordPressの他に、簡単インストールを利用して設置された以下のCMSが上記データベースを使用している場合、該当のCMSの設定ファイルも自動的に変更いたします。
・Movable Type Open Source
・Sweetcron
・baserCMS
・EC-CUBEWordPressで利用されているデータベースで、上記以外のCMSを併せてご利用の場合は、お客様ご自身で該当するCMSの設定ファイル内に記載されているデータベースパスワードの変更をお願いいたします。
被害がまだまだ拡大中ですが、私は幸いにも今のところ被害はありません。
今回のハッキングの手順をマンションの空き巣に例えると
※各階には数百人住んでいて、そのなかの1人でも進入されたらベランダのチェックスタート、ロリポップのWordpressマンション全体では数千万人が住んでいます。
※隣の部屋に誰がすんでいるかは基本的に住人にはわかりません。
※Wordpressマンションの各階には他のCMSの住人(MT・Sweetcron・baserCMS・EC-CUBE)も住んでいることもあります。
こんな感じなのですが、イメージできますでしょうか?
で、上の例で侵入口となる『玄関の鍵』ですが、具体的にはwp-config.phpというWordPressの管理画面にログインするために必要な情報が書いてあるファイルです。
今回のハッキングに関するロリポップのアナウンスが曖昧なのでロリポップだけの情報ではハッキングの手順・侵入経路等が不明確な部分が多少ありますが、
ロリポップのアナウンスでは最初『WordPressの脆弱性を利用されて・・・』と書かれていますが、
簡単インストールでインストールされたWordPressのwp-config.phpのパーミッションの設定ミス
先ほど【最初の侵入条件】の補足を書きますと
②簡単インストールした方のほとんどは、その後wp-config.phpのパーミッションを変更することはおそらくやらないですよね。
③WAFとはウェブアプリケーションファイアウォールのことなんですが、先ほどのマンションで例えると
WAF有効⇒1Fの入り口のとこに管理人が常駐する
ロリポップのWAFに関するアナウンスでは
■ 2012年9月27日 お昼 12時以前からご利用のアカウントとなっています。
初期設定で WAF は【無効】になっています。■ 2012年9月27日 お昼 12時以降にお申込みのアカウント
初期設定で WAF は【有効】になっています。
ここでセキュリティ的に重要なのはWAFが初期設定で無効となっている場合に手動で有効にしたか、ということです。
先の記事でも書きましたが
今回のハッキングの大元の原因が
になりましたが、100%ロリポップが悪いのかというとそうとは思いません。
私はロリポップではチカッパプランを利用しています。
X-ServerではX10プランを利用していて
もっと安いレンタルサーバーもありますし、もっと高いのもあります。
SEOの観点・リスク分散の観点から私はレンタルサーバーを5~10箇所借りていますが、価格・性能・表示速度等がそれぞれ違います。
安いレンタルサーバーに高いレンタルサーバーと同等の性能・セキュリティを、ただ黙って要求するのは酷です。
当然削られた部分はサーバー利用者が自分でどうにかするか、諦めるか・・・ということです。
WordPressはプラグインが豊富で、当然セキュリティに関するプラグインもたくさんあります。
●自分じゃよくわからない・できれば業者にやってほしい人は、それなりに費用は取られますが、まるまるお任せできる業者・レンタルサーバーを利用するしかありません。
とはいっても今回のハッキングの原因が簡単インストールのwp-config.phpのパーミッションのミスと確定すれば、ロリポップの責任もあります。
仮に素人がレンタルサーバーを運営することになっても、今はググれば大抵の情報は誰でも得ることが出来ます。
自分に知識・技術がなくてレンタルサーバーの技術者をしなければいけなくなったら、自分で勉強すれば短期間でそれなりの知識・技術をある程度身につけることが今日では可能です。
何が言いたいかと言いますと、
今回のロリポップのハッキングに関して簡単インストールでインストールした利用者にも責任がありますが、ロリポップのレンタルサーバーの技術者はもっと努力してほしい
ということです。
逆説的なことも書きましたが、私はロリポップは嫌いではありませんので、今回の失敗を教訓にして、今後も安くて比較的セキュアなレンタルサーバーを提供し続けてもらいたいと思います。