本誌TechCrunchのように、WordPressを使ってサイトを構成しているところは、管理/編集ページに
アクセスする人たちのパスワードが“強いパスワード”であることを、あらためて確認しよう。そして
ユーザ名が、”admin”であってはいけない。HostGatorとCloudFlareからの報告によると、今、Word
Pressを使っているブログに対する大規模無差別攻撃が行われている。その大半は辞書を使用する
力ずくの攻撃で、とくにWordPressがデフォルトで設定する”admin”アカウントのパスワードを見つけ
ようとする。
HostGatorの分析によると、これは高度に組織化された、そして広範囲に分散した攻撃だ。同社の
見積もりでは、今のところ約9万のIPアドレスが使われている。CloudFlareのファウンダでCEOの
Matthew Princeが今朝語ったところによると、ハッカーたちは約10万のボットをコントロールしている。
CloudFlareが実際に見たところによると、攻撃は相手を選ばずで、特定の種類のサイトに偏ってはいない。
知らない人に自分のパスワードを当てられるのも迷惑だが、犯人たちの最終目的はサーバを乗っ取る
ことだ。CloudFlareの説によると、犯人は現在、比較的ローパワーなホームPCのネットワークを使って
いるが、そのねらいは“強力なサーバによる大きなボットネットを作って次の攻撃に備える”ことだ、という。
ホームPCは、大規模なDoS攻撃の舞台にもなる。しかしサーバを乗っ取って利用すれば、さらに強力な
攻撃が可能だ。
今行われている攻撃は、同じくWordPressのサイトをねらった2012年の攻撃に似ている。でもそのときの
攻撃は、古いバージョンのTimThumbを探した。これはWordPressのテンプレートの多くがデフォルトで
使っている、PHPによる画像のサイズ変更ソフトだ。
http://jp.techcrunch.com/2013/04/13/20130412hackers-point-large-botnet-at-wordpress-sites-to-steal-admin-passwords-and-gain-server-access/