日付 |
タイトル・内容 |
07日 |
|
07日 |
|
07日 |
|
07日 |
|
07日 |
|
|
|
【状況】
WordPressを外部より容易に改ざんできる脆弱性の情報開示が行われた問題で、アップデートが未実施だったサイトに被害が拡大。
脆弱性を発見、公表したSucuriが、同社のウェブアプリケーションファイアウォール(WAF)やハニーポットに対する攻撃状況などを踏まえ、脆弱性公開後の状況や攻撃発生状況などを取りまとめ。
攻撃キャンペーンでは、2日間で数万件のページが被害に遭ったと見られている。
【経緯】
脆弱性情報の公開から2日以内にオンライン上では複数の攻撃コードが投稿、共有され、攻撃者が脆弱性に関する詳細な情報が容易に入手できる状態だった。
脆弱性が未修正のウェブサイトの探索や悪用が拡大しWAFによる検知数も、2月6日には4種類の攻撃キャンペーン、3000件弱の攻撃を検知。
また攻撃開始から48時間以内に、被害に遭ったと見られるページがGoogle上のインデックス数で6万6000件に及んだ。
他攻撃キャンペーンでも、それぞれ500ページほどが改ざん被害に遭うなど正確な被害規模は不明だが急速に被害が拡大中。
【対策】
攻撃者が用いたIPアドレスからアップデート以前にアクセスがなかったかログを確認。
これらIPアドレスからのアクセスをブロックするよう推奨。
4種類の攻撃キャンペーンで攻撃者が利用していたとされるIPアドレスは以下のとおり。
176.9.36.102
185.116.213.71
134.213.54.163
2a00:1a48:7808:104:9b57:dda6:eb3c:61e1
37.237.192.22
144.217.81.160 |
|
|
|
|
|
06日 |
|
06日 |
|
02日 |
|
01日 |
|
01日 |
|
01日 |
|
01日 |
|
01日 |
|
01日 |
|
01日 |
|