ロリポップ Wordpress大量ハッキング事件についての熊谷正寿GMO代表の対応
共有サーバで使うこと自体がヤバイかも“@GMT0100: アクセスにしくくまだ読めていないけど、とりあえずロリポップでWP使うのはやめるべきなのか…?“@I続) ロリポップのWordPress大量乗っ取りについての推測と対応 http://t.co/JkjHiVpJIw
2013-08-29 09:28:1711時に発表があるらしい。原因がまだわからないのでとりあえず顧客は疎開することにして作業している http://t.co/jOQ97agnfU
2013-08-29 10:12:03これは信頼できます。ロリポップ上のWordPressをWAFで防御する方法 http://t.co/Hyw8UgkbOX
2013-08-29 10:39:15公式アカウントはその24時間前からそうアナウンスしてるよ。それでも止まらないから書いたんだよ“@enator3: 「サーバのクラックの事実はありません」というアナウンスにケチつけてるけど、そもそもこの人が言い出しからじゃないの? http://t.co/EdGgQW0MIq
2013-08-29 10:51:05[対象のお客さま]「ロリポップ!レンタルサーバー」のユーザーサーバーにおいてWordPressをインストールされている一部のお客さま(4,802件)!! http://t.co/wwMw7z2gF5
2013-08-29 10:59:33wp-config.phpを400にパーミッションを変更するとのことだが、404でも乗っ取られたんですが・・http://t.co/wwMw7z2gF5
2013-08-29 11:02:25公式アカウントはそういってますよ “@enator3: @Isseki3 24時間前から、「サーバーはクラックはされていません」って言ってたんですか?WPの不正ログインの話じゃなくて。”
2013-08-29 11:05:54すいません、詳しく説明いただければ・・素人なんで。。“@DTM155: @Isseki3 @sakamotoh @lolipopjp ロリポップのあるネットワークゾーン(/24)を調べたらmysqlのポート3306が39個も全開放されていました。”
2013-08-29 11:23:52推奨自体が間違ってた? “@kenichi_kus: @Isseki3 @rokuzouhonda ですよね…。従って「パーミッションを404にしていたのに」という主張は読まれて当然なので意味がないことになります。「400」にしていて読まれていた場合には次の対策を考える必要が出て
2013-08-29 11:29:26ロリポップも簡単インストールとかやめて自分でインストールさせておけばWordPressに侵入されても関係ありませんって言えたのにとは思う・・簡単インスートルがあるとユーザーはそれもサービスの一環と捉えるからねぇ
2013-08-29 11:29:46DBのクラックは無いと断言されていますので・・“@pasopiya: 例の .@Isseki3 の .@lolipopjp 話ですが、こちらNucleusでエラーです。WordPress云々じゃなく、完全にDBですね。いや今さらなのは十分承知していますが。”
2013-08-29 13:34:26WordPressでなくてNucleusでも侵入されたとするとWordPressの脆弱性じゃないじゃん・・
2013-08-29 13:42:17しかし絶対にサーバやDBはクラックされてないと仰っています・・・“@r_hayakasa: @Isseki3 標準でインストールされているphpmyadminが怪しいんじゃないか、と指摘されてる方がTL上に何人かいらっしゃいます。”
2013-08-29 13:42:59熊谷さんの気持ちは理解できるけど・・“@newjtech: いえいえ、永江さんに言っているのではなく、GM◯社の社長さんに対して・・・ @Isseki3 @ENJILOG 広報の人は「まったく余計なことをしやがって」って思っているのでは・・・”
2013-08-29 15:16:32とりあえず侵入されたサイトを精査した結果、DBのパスワードだけは速攻で変えた方がいいと思う。GMOさんもアナウンスした方がいい
2013-08-29 15:23:33TL見ているとロリポップがけっこう変更しているという噂ですが・・“@pasopiya: @Isseki3 そうなんです。パスワードが「勝手に」変更された可能性が高く、それが「誰が変更したのか」が、知りたいところなのです。パーミッションは変更されている形跡がなく、
2013-08-29 15:42:36いや気持ちはわかるので謝罪はいいです・・“@madai0517: @m_kumagai 「ご指摘ありがとうございます。早急に事実確認をし、追って広報致します。」と言うところではないでしょうか。そして事実攻撃があったわけですから、きちんと謝罪とお礼をして欲しいです。”
2013-08-29 15:49:08昨晩パスワードを変えてパーミッション変えて2段階認証したところもやられた。ということはDBのパスワードをすでに抜き終わっていて何回でも入れる。パーミッションの変更ではダメで、DBのパスワードを変えないと、なんですけどね。
2013-08-29 16:10:44今回のはブルートフォースみたいなバカっぽいのではなくてアニノマスの一味みたいな人たちですからね“@pasopiya: @Isseki3 最悪の状況を想定しておくべきでしょうね。ちなみに22日にロリポから不正ログインの予防策としてパスワード変更してくれ、っていういわゆるお知らせメー
2013-08-29 16:39:30現在までの調査で、本日10時57分時点で発表させていただいた被害件数4,802件より増える可能性が出てまいりました。 http://t.co/b84nWB6M1v
2013-08-29 16:43:48ナニ考えてるかよくわかんないけどWEB経由で無い事は確か “@DTM155: @Isseki3 ロリポはwp-config.phpのパーミションにこだわっているようですけど、オーナーApacheで400推奨ということはWeb(HTTP)経由の攻撃ではないと踏んでいるのかも?
2013-08-29 17:19:40あの〜 ここでロリポップはDBのパスワードが初期設定から変更できないらしいと言うものすごいうっちゃりが待っていました
2013-08-29 17:21:35