ツイート
シェア
LINEで送る
B! はてぶでブックマーク
Pocketでブックマーク
RSSフィード

WordPress, 不正アクセスのログ解析で分かる。xmlrpc, REST APIは要注意。

ハッカー

ご覧のページは 2 / 6 です。先頭ページはこちら。

Step2. ブログ編集ツールの設定情報へのアクセス

0.729 - - 159.242.234.106 - - [17/Apr/2021:06:23:06 +0900] "GET //wp-includes/wlwmanifest.xml HTTP/1.1" 200 1045 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4240.193 Safari/537.36" "-"

次に、wlwmanifest.xmlというマニフェストファイルへアクセスしています。

ボクは知らなかったんですが、Microsoftが開発したWindows Live Writerというブログ編集ツールがあり、それで使われるらしい。

(今は後継のOpen Live Writer。)

Windows Live Writerは、WordPressに限らず有名なブログ作成CMSに接続してブログの編集作業ができるソフトウェア。

知らない人がいるのも当然。ブラウザでできることをなぜアプリで起動するウィンドウでする必要あるのか分からないから。

Wordに似たUIデザインで、あたかもWordで編集してるかのようなところが良いらしい。

アクセスされて見られる情報はこういうものです。

wlwmanifest.xml
<manifest xmlns="http://schemas.microsoft.com/wlw/manifest/weblog">
  <script/>
  <options>
  <clientType>WordPress</clientType>
    <supportsKeywords>Yes</supportsKeywords>
    <supportsGetTags>Yes</supportsGetTags>
  </options>
  <weblog>
    <serviceName>WordPress</serviceName>
    <imageUrl>images/wlw/wp-icon.png</imageUrl>
    <watermarkImageUrl>images/wlw/wp-watermark.png</watermarkImageUrl>
    <homepageLinkText>View site</homepageLinkText>
    <adminLinkText>Dashboard</adminLinkText>
    <adminUrl>
      <![CDATA[ {blog-postapi-url}/../wp-admin/ ]]>
    </adminUrl>
    <postEditingUrl>
      <![CDATA[ {blog-postapi-url}/../wp-admin/post.php?action=edit&post={post-id} ]]>
    </postEditingUrl>
  </weblog>
  <buttons>
    <button>
      <id>0</id>
      <text>Manage Comments</text>
      <imageUrl>images/wlw/wp-comments.png</imageUrl>
      <clickUrl>
        <![CDATA[ {blog-postapi-url}/../wp-admin/edit-comments.php ]]>
      </clickUrl>
    </button>
  </buttons>
</manifest>

管理画面のホームURLと各投稿の編集ページ、コメントの編集ページのURLが書いてあります。どれもユーザー・パスワードが無いとアクセスできないもの。

絶対に見られたくないものではありません。これをそのままにして、実際の管理画面のURLを別にするとカモフラージュに使えなくもない。

この情報は、投稿ページや固定ページの<head>内のHTMLにも入っているのですが、非表示にしたいならそれをするのもありです。

(個人的には必ずしてほしい。)

Open Live Writer経由の不正ログインだと分かりづらい

心配事があるとすれば、Open Live Writer (Windows Live Writer) を使って不正ログインを試みられると、ブルートフォースアタックでもないかぎり通常アクセスと見分けがつきません。

このあたりはアクセスログから解析するツールを使うなり、編集可能な人が限られるならフィルタリングで制限するなどの対策が必要でしょう。

ちなみにボクは、WordPressのセキュリティ関連プラグインを入れて監視しています。

Wordfence Securityにはファイアウォール機能があり、WPへログインしたユーザー、失敗したユーザーのIPアドレスとログインユーザー名が記録されるので、不正アクセスを試みた形跡が分かりやすいです。

次は Step3. WordPressのログインユーザー名を取ろうとする。
前は 不正アクセスを試されたログ

WordPressの本

post-cta-image

たくさんあるなかで、WordPressの基本が学べる、目的別に学べる本を選びました。

  • WordPressの基本。
  • Webサイト作成から運用まで全体的に学ぶ。
  • かんたんなカスタマイズを学ぶ。
  • 何も分からないところから学ぶ。
  • WordPressからPHPプログラミングを学ぶ。

の5冊です。どうしてもネット上で調べて勉強するのが苦手という人におすすめです。

この内容をモノにすればほかの本は必要ありません。あとは自分の力で、書籍を使わずにインターネット上にある情報だけで学んでいけます。

コメントを残す

*