ひーっ!(泣)ロリポップサーバーでWordPressの大規模不正アクセス(泣)

8/28日〜29日にかけてロリポップサーバーのWordPressを対象として大規模不正アクセスがあったようです・・・。その数、8438件!あまりが対象・・・。ひーっ!
ウチで管理しているのの内、3件で不正アクセスによる改変が確認されました(泣)
単にfileを差し替えれば良いってモンでも、バックアップのデータベースファイルを戻すだけでも無さそうです。ちょっとハマったので、復旧手順をザッとメモ。(少しでも脅威からのリスクを減らす為に設定の多くを手動でし直す事にしました。)

  1. 兎に角、phpMyAdminにて当該データベースのエクスポート(バックアップ)。(実際やり方はググれば出てきますのでそちらを参照。クエリの最大長を300に減らすのも忘れずに。でないとSQLファイルが大きかった場合に利用する後述のbigdump.phpが使えません。)エクスポートされたSQLファイルを開いて テーブル接頭語を確認
  2. WordPressのwp_contentフォルダをバックアップ
  3. データベース削除、Installし直し。
  4. WordPress 手動Install。wp-configの作り直し(テーブル接頭語をバックアップと合わせる
  5. WordPress簡易的に設定
  6. ロリポップの設定でphp.iniのアップロードファイルを20MBに設定し直し
  7. データベースにバックアップしたSQLファイルをインポート。但し、すべてインポートすると不正アクセスされた状態と同じ事になった。ので、テキストエディタでSQLファイル内の必要な部分だけを残してfileを別名保存して、それをインポートする。最低限必要なのは、エントリーデータ、固定ページ、コメントデータ、それらを紐付けるテーブル、ユーザデータ、ぐらいでしょう。(ユーザが多くなけりゃユーザも作り直した方が良いかも)
  8. WordPressの必要な設定をやり直し。
  9. プラグインやテーマの設定しなおし。ついでにテーマをResponsive系に変更。
  10. WordPressのwp_config.phpのパーミッションを400に変更すると共に各パスワードをより強固なものに変更。

こんな感じでした。php.iniでアップロードファイルを20MBに設定すると16MBぐらいまでインポートファイルを扱えるので、それ以下ならphpMyAdminにてインポート出来ます。SQLファイルの必要なところだけ残してもそれ以上のファイルになってしまう場合にはフリーで配布されているbigdump.php(使い方やダウンロード先はググって下さい)を利用すれば良いでしょう。

もー、徹夜態勢で最善な復旧方法を探って作業してましたよぉ、もー・・・。ふぅ。。。(泣)

(しかし・・・こうやって復旧出来るスキルがない方はどうするんだろう???)

3 thoughts on “ひーっ!(泣)ロリポップサーバーでWordPressの大規模不正アクセス(泣)”

  1. ちんぷんかんぷんです〜・・・って、当たり前ですよね。
    usadii3さんのお仕事ですもの〜。

    んでも、さすがですなあ〜・・・なおせたんでしょ!?

    う〜ん、またもや隣国の軍の特殊部隊の仕業か?
    何が面白くて、こういう不正アクセスがあるのか、
    私にはまったく、理解不能ですw〜。

  2. 私も、文字は読めるんですけど
    —(*_*)

    日本語に翻訳して下さい~(^o^)

  3. misty_hillさん、泉タイカブさんこんばんわー。

    あはは(^^; 自分用のメモと、ロリポップサーバ使ってる方に向けたエントリーですので、そんな感じの用語になってます(^^;;
    えーと、メディア等でもニュースになってますが、つまりレンタルサーバでオリジナルのブログを設置していた方を対象に大量の不正アクセスがあったんです。どうも他サーバーでも不正アクセスが多発したらしいですねぇ。

    軽度では改変またはアクセス不能、重度ではウィルス設置、という状況でした。

    ブログは膨大なデータベースで成り立っているので、ホームページとちがってややこしいんですよね(^^; 28日夜から29日の夜までぶっ通しで作業してました(^^;;;

    先ほど、やっと完了した所です。ふぅ。。。(ねむぃ。。。)

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA