ブルートフォースアタック(パスワード総当たり攻撃)
まずは画像!
なんの事かなとご覧の方に申し上げますと、自社でで運用しているWord Pressで制作したあるサイト
1日の訪問人員が、1,000人程度のサイトです
そのWordPressのログイン後の管理画面に、不法侵入を図ろうとして失敗した履歴の一部です
2月18日14時32分36秒から、14時35分37秒のたった2分の短い間に、19回のログインを図っています
実はこれ、このサイトに毎日毎日延々と続いております
6.32秒に1回のアタックという事は、パスワード入力してサーバーに発信しての応答時間が3秒程度かかりますので、
人の手でランダムに打ち込むことはできません
不法侵入しようとするサイトのアドレスをセットして、英数記号をランダムに総当たりする人間様には不可能なプログラム様が延々と頑張り続けるのです
昨年あたりからこのWord Pressへの乗っ取り攻撃、ブルートフォースアタック(パスワード総当たり攻撃)が目立ってきたので、対抗のあるおまじないを2重にセットしてはいたのですが、
ロリポップさんが、あまりのブルートフォースアタックにたまりかね、
Word Pressのインストールには、標準でセットしたプラグイン「SiteGuard WP Plugin」
ロリポップさんが、デフォルトにインストールするなら安心です
セットしてから運用後、SiteGuard WP Pluginの、ログイン履歴を見て、改めてこのログイン攻撃の多さに驚いた次第でございます
WEB絡みテーマのサイトで、ページランクも5という、そこそこご利用の多いサイトなので、いろんなアタックが多いことは想像してはおりました
もともとWord Pressをインストールしていくと、初期設定されているIDは「admin」です
知らずにそのままインストールを続けると
IDとパスワードの2重のカギ(コード)を入力しなければログインできないものが、このIDがデフォルトでadminであるならば、あとはパスワードさえ合えば簡単に侵入されるという事になります
これが、Word Pressが狙われやすい理由の一つにはなっているのですが、Word Press以外の他のプログラムも同じようなことがいっぱいあります
仕組みさえわかれば、プログラムを走らせてパスワードの総当たり、時間をかければログインされることになるのです
つまりWEBサイトにある以上、だれもが被害者になる可能性があるのです
本日、クライアントさまと15時から2時間超の会議がありました
実務・運営される若手の皆様と、業務に密接につながるシステム開発について、実際に使うお立場からの現状や、あればいいなのご要望など、とても密で充実した会議を行ったのですが、
そんな中、ご要望の一つに
IDとパスワードは、「簡単に操作できて手間の無いもの、お願いします!」とかわいい笑顔でご要望がありました
帰社してから、このブルートフォースアタック(パスワード総当たり攻撃)のdata見ながら、改めてどうしたものかと思案中!