ニュース

ロリポップ!、WordPress利用サイトで不正アクセスによる改ざん被害

 株式会社paperboy&co.(ペパボ)は29日、同社が提供する個人向けレンタルサーバーサービス「ロリポップ!」において、大規模攻撃により、WordPressを利用中のユーザーのサイトが改ざんされる被害が発生していると発表した。

 WordPress利用者の管理画面からの不正アクセスにより、データの改ざんや不正ファイルの設置がなされたという。対象となるユーザーは、WordPressをインストールしている一部のユーザーで、29日午前の時点で判明しているだけで4802件。ただし、その後の調査でさらに増える可能性が出てきたとしている。

 これを受けてペパボでは、ロリポップ!のユーザーサーバー上にあるWordPressについて、全ユーザーのすべてのwp-config.phpファイル(WordPressの設定情報が書き込まれたファイル)のパーミッションを変更する措置をとるとともに、全サーバ―/全ファイルを対象にウイルススキャンを実行。発見された不正ファイルはパーミッションを変更し、該当ファイルへアクセスできないよう対策を行っているとしている。

 ペパボでは28日、WordPressのログインID・パスワードに脆弱な文字列を使用している場合に、管理画面へ不正にログインされる事例を多数確認しているとして、ID・パスワードには特定されにくい文字列を設定すること、wp-login.phpへのアクセス制限を実施することをユーザーに呼び掛けていた。

 ペパボでは引き続き被害状況を確認中だとしており、判明次第、ロリポップ!のウェブサイトやTwitterアカウントで報告。また、対象ユーザーにはメールで個別連絡するとしている。

WordPressプラグイン/テーマの脆弱性から侵入→ロリポップ!の設定不備を利用される

【追記 2013/8/30 16:45】
 ペパボは29日夜、今回の攻撃で被害を受けたユーザーの数について、新たに3636件を確認したと発表した。同日午前に発表していた4802件と合わせると、8438件に上る。

 また、被害状況として、WordPressのプラグインやテーマの脆弱性を利用し、不正なファイルがアップロードされ、そのファイルを利用してwp-config.phpの設定情報が抜き出されることにより、データベースの書き替えが行われ、WordPressサイトが改ざんされたと説明している。

【追記 2013/8/30 20:00】
 ペパボは30日19時過ぎ、お知らせページを更新し、改ざん手法について追加情報を公表した。

 改ざんにはWordPressプラグイン/テーマの脆弱性が利用されたことをすでに発表していたが、その脆弱性を侵入経路とし、さらにロリポップ!のパーミッションの設定不備を利用されたことが原因であることを確認したという。「本件の改ざんは、WordPressの設定ファイルであるwp-config.phpからデータベース接続に必要な情報を抜き出して情報を書き換えられたもので、それ以外のデータに影響はございません」としている。

(永沢 茂)