WordPress脆弱性狙う複数の攻撃キャンペーン - すでに数万件規模の被害か
もっとも改ざんが成功していると見られる攻撃キャンペーンは、攻撃開始から48時間を待たずして、被害に遭ったと見られるページが、Google上のインデックス数で6万6000件に及んでいた。他攻撃キャンペーンでも、それぞれ500ページほどが改ざん被害に遭ったと見られる。
これらは、あくまで攻撃者の名前による検索結果に過ぎず、さらにGoogleへインデックスされていない被害ページもカウントに含まれていないため、正確な被害規模は不明だが、急速に被害が拡大していることはまちがいない。
同社は、これらキャンペーンについて増加傾向にあるものの、数日のうちに収束に向かうと予想。一方で今回の脆弱性を悪用し、サーチエンジンで上位に表示されるページに対し、悪意あるコンテンツを挿入する「SEOスパム」へ悪用する動きがすでに観測されているとしており、警戒を強めている。
あわせて同社は攻撃者が用いたIPアドレスを公開しており、アップデート以前にこれらIPアドレスからアクセスがなかったかログを確認したり、これらIPアドレスからのアクセスをブロックするよう推奨している。
4種類の攻撃キャンペーンで攻撃者が利用していたとされるIPアドレスは以下のとおり。
176.9.36.102
185.116.213.71
134.213.54.163
2a00:1a48:7808:104:9b57:dda6:eb3c:61e1
37.237.192.22
144.217.81.160
(Security NEXT - 2017/02/07 )
ツイート
関連リンク
PR
関連記事
WP向け人気プラグイン「Jetpack」に深刻な脆弱性 - 早急に更新を
「WordPress」が再度セキュリティ更新 - 前回から4日で
「WordPress」にアップデート - 複数脆弱性を解消
WordPress向けに人気SEOプラグインに複数の脆弱性
WordPress向けショッピングカートプラグインに脆弱性 - 任意のファイルを閲覧されるおそれ
関連機関サイトに不正アクセス、CMSに不正プラグイン - 富山県立大
WP向けプラグイン「WP User Frontend」に深刻な脆弱性 - PoC公開済み
EGセキュア、クラウド型WAFサービスを提供 - CMS向け設定や国別フィルタも
「WordPress」のOAuth認証プラグイン2件に認証回避の脆弱性
WP向け人気フォームプラグインの関連プラグインにCSRFの脆弱性