130M攻撃は130万のWordPressサイトからデータベースのクレデンシャルを盗もうとします - JA

130M 攻撃が 130 万の WordPress サイトからデータベース認証情報を盗もうとする画像

An unknown group of hackers is actively working on stealing WordPress database credentials from more than 1.3 million sites by downloading their configuration files. The used mechanism is to uncover unpatched versions of plugins that provide access to the wp-config.php file. Once they gain access to this file, they can use the contained information to take over the whole site.

Method of Infiltration: How the WordPress Blogs Are Hacked

大規模な攻撃キャンペーンは、サイバー犯罪者が使用する最も単純な原則の1つである、パッチが適用されていないソフトウェアの悪用に依存しています。, これは、WordPressベースのサイトでは、インストールされているプラグインを意味します, テーマ, およびコンテンツ管理システム.

ハッカーは通常、これら2つのアプローチのいずれかに従うことでこれを行います:

  1. 自動悪用 — この手法は、古いバージョンのプラグインを発見するWebハッキングツールキットに依存しています, テーマ, およびWordPressのインストール. そのようなものが見つかったとき, 適切なエクスプロイトを使用してサーバーファイルシステムにアクセスし、構成ファイルを取得します. この方法の利点は、多数のサイトをすばやく列挙できることです。.
  2. 手動ハッキング — このアプローチは犯罪者に依存しています’ 特定のWordPressサイトに侵入するための専門知識. 自動化された方法と比較して, ここ, 経験豊富な犯罪者ははるかに効果的です, 彼らは事前の調査を実施し、配置される可能性のあるセキュリティシステムを回避できる可能性があるため.

As soon as the database credentials and configuration files are stolen, the hackers can access the contained within records. The username and password combinations of the affected users allow them to connect to the remote database and access all stored information in the site and effectively allow for an account overtake. When a database is accessed, the hackers will have the ability to browse all data belonging to all recorded users.


また, 読んだ What is wp-config.php (WordPress Configuration File)


大規模なWordPress攻撃とその影響

そこから, さまざまな妨害行為が発生する可能性があります, その中で最も明白なのは、すべてのWebコンテンツの完全な削除、または攻撃されたサイトのデータの変更です。. 特定の計画を持つハッカーは、いわゆる サイト改ざん 攻撃, すべてのコンテンツが政治的メッセージに置き換えられる場所. これらの場合, 犯罪グループは、特定のイデオロギーによって動機付けられているか、州の機関または競合企業によってこれを行うために支払われている可能性があります.

Wordfenceは最新の事件に関する統計を公開しました, クライアントに対するエクスプロイトの試みの数が大幅に増加したことを引用. 保護されたネットワークは、 130 百万回のハッキングの試み. 番号が他のアプライアンスを説明したとき, これは、 1.3 このキャンペーンだけでも100万のWordPressサイトがターゲットになっています.

攻撃は、一連のクロスサイトスクリプティングエクスプロイトから始まりました, 不適切に設計されたプラグインとテーマに見られる一般的な弱点. これにより、ハッカーは組み込みのスクリプトをだまして、自分で選択したコードを実行させることができます。, これはシステムへの浸透につながります.


また, 読んだ 警告する: WordPressサイトに対するXSS攻撃が急増しています


キャンペーンは、攻撃者の動機を示さない未知のハッキンググループによって監視されています. この記事を書いている時点で, 特定のカテゴリのサイトに焦点を当てているものはありません, 犯罪グループができるだけ多くのサイトをターゲットにしていることを意味します.

この状況では, HowToHosting.Guide では、WordPress インストール全体にパッチを適用し、不審な動作に注意することをお勧めします。.

によって研究され、作成されました:
クルム・ポポフ
情熱的なウェブ起業家, 以来、Web プロジェクトを作成し続けています 2007. の 2020, 彼は、完璧な Web ホスティング ソリューションの検索を効率化することに特化した先見的なプラットフォーム、HTH.Guide を設立しました。. 続きを読む...
による技術レビュー:
メトディ・イワノフ
経験豊かな Web 開発エキスパート 8+ 長年の経験, ホスティング環境に関する専門知識を含む. 彼の専門知識により、コンテンツが最高の精度基準を満たし、ホスティング テクノロジーとシームレスに連携することが保証されます。. 続きを読む...

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

このサイトはreCAPTCHAとGoogleによって保護されています プライバシーポリシー利用規約 申し込み.

この Web サイトでは、ユーザー エクスペリエンスを向上させるために Cookie を使用しています. 当社のウェブサイトを使用することにより、当社の規定に従ってすべてのクッキーに同意したことになります プライバシーポリシー.
同意します
HTHガイドにて, 私たちは透明性のあるウェブホスティングレビューを提供します, 外部の影響からの独立性を確保する. すべてのレビューに厳格で一貫した基準を適用するため、評価は公平です。.
紹介されている企業の一部からアフィリエイト手数料を得る場合がありますが、, これらの手数料はレビューの完全性を損なったり、ランキングに影響を与えることはありません.
アフィリエイトの収益はアカウント獲得のカバーに貢献します, 試験費用, メンテナンス, ウェブサイトや社内システムの開発.
信頼できるホスティングに関する洞察と誠実さのための HTH.Guide を信頼してください.