ご覧のページは 2 / 6 です。先頭ページはこちら。
Step2. ブログ編集ツールの設定情報へのアクセス
0.729 - - 159.242.234.106 - - [17/Apr/2021:06:23:06 +0900] "GET //wp-includes/wlwmanifest.xml HTTP/1.1" 200 1045 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4240.193 Safari/537.36" "-"
次に、wlwmanifest.xmlというマニフェストファイルへアクセスしています。
ボクは知らなかったんですが、Microsoftが開発したWindows Live Writerというブログ編集ツールがあり、それで使われるらしい。
(今は後継のOpen Live Writer。)
Windows Live Writerは、WordPressに限らず有名なブログ作成CMSに接続してブログの編集作業ができるソフトウェア。
知らない人がいるのも当然。ブラウザでできることをなぜアプリで起動するウィンドウでする必要あるのか分からないから。
Wordに似たUIデザインで、あたかもWordで編集してるかのようなところが良いらしい。
アクセスされて見られる情報はこういうものです。
<manifest xmlns="http://schemas.microsoft.com/wlw/manifest/weblog">
<script/>
<options>
<clientType>WordPress</clientType>
<supportsKeywords>Yes</supportsKeywords>
<supportsGetTags>Yes</supportsGetTags>
</options>
<weblog>
<serviceName>WordPress</serviceName>
<imageUrl>images/wlw/wp-icon.png</imageUrl>
<watermarkImageUrl>images/wlw/wp-watermark.png</watermarkImageUrl>
<homepageLinkText>View site</homepageLinkText>
<adminLinkText>Dashboard</adminLinkText>
<adminUrl>
<![CDATA[ {blog-postapi-url}/../wp-admin/ ]]>
</adminUrl>
<postEditingUrl>
<![CDATA[ {blog-postapi-url}/../wp-admin/post.php?action=edit&post={post-id} ]]>
</postEditingUrl>
</weblog>
<buttons>
<button>
<id>0</id>
<text>Manage Comments</text>
<imageUrl>images/wlw/wp-comments.png</imageUrl>
<clickUrl>
<![CDATA[ {blog-postapi-url}/../wp-admin/edit-comments.php ]]>
</clickUrl>
</button>
</buttons>
</manifest>
管理画面のホームURLと各投稿の編集ページ、コメントの編集ページのURLが書いてあります。どれもユーザー・パスワードが無いとアクセスできないもの。
絶対に見られたくないものではありません。これをそのままにして、実際の管理画面のURLを別にするとカモフラージュに使えなくもない。
この情報は、投稿ページや固定ページの<head>内のHTMLにも入っているのですが、非表示にしたいならそれをするのもありです。
(個人的には必ずしてほしい。)
Open Live Writer経由の不正ログインだと分かりづらい
心配事があるとすれば、Open Live Writer (Windows Live Writer) を使って不正ログインを試みられると、ブルートフォースアタックでもないかぎり通常アクセスと見分けがつきません。
このあたりはアクセスログから解析するツールを使うなり、編集可能な人が限られるならフィルタリングで制限するなどの対策が必要でしょう。
ちなみにボクは、WordPressのセキュリティ関連プラグインを入れて監視しています。
Wordfence Securityにはファイアウォール機能があり、WPへログインしたユーザー、失敗したユーザーのIPアドレスとログインユーザー名が記録されるので、不正アクセスを試みた形跡が分かりやすいです。
- P1 不正アクセスを試されたログ
- P2 Step2. ブログ編集ツールの設定情報へのアクセス
- P3 Step3. WordPressのログインユーザー名を取ろうとする。
- P4 Step4. REST APIからユーザー情報を取ろうとする。
- P5 Step5. oEmbedから情報を取ろうとする。
- P6 Step6. xmlrpcからブルートフォースアタック。