前回の記事で、ロリポップ!レンタルサーバーを利用して、WordPressを運用しているユーザのサイトが、第三者によってジャックされるという事件が発生したことについてお話しましたが、その後もまだ対応は続いているようです。
当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について
[2013/09/01 10:00 追記]
継続対応しております「ロリポップ!レンタルサーバー」への攻撃に関して、現時点で行っている3点の対策の進捗につきましてご報告いたします。[対策と進捗について]
1)サーバー上にある全ての WordPress で使用しているデータベースのパスワード、および該当するデータベースを使用している CMS の設定ファイル上のパスワードを新しいものに逐次書き換えております。現在までの進捗は、約85%となっております。
2)サーバーの設定を変更し FollowSymLinks を無効にしました。また、SymLinksIfOwnerMatch を有効にするため、ユーザーごとに .htaccess 内の記述の置換を逐次行っております。
現在までの進捗は、約90%となっております。
3)サーバー上にあるすべてのファイルに対してウィルススキャンを実行し、不正なファイルを検知した場合には、アクセスができないようにパーミッションを「000」へ随時変更し、再度不正なファイルがアップロードされないよう、お客さまのサーバー領域のWAF(Web Application Firewall)を随時有効にしております。
現在までの進捗は、約40%となっております。
各対策の進捗につきましては、当ページにて随時ご報告してまいります。
お客様には多大なご心配・ご迷惑をお掛けし、深くお詫び申し上げます。次の状況ご報告は、9月1日16時頃を予定しております。
―「ロリポップ!レンタルサーバー公式HP お知らせ」より転載―
スタッフの皆様、お疲れ様です……。
今回の件で、サーバーの乗り換えを検討しましたが、私のような知識の少ない人間にとって、サーバーのお引越しなんてとんでもない労力を伴う作業なわけで……。
とこがいいんでしょう、というリサーチから契約、解約、そして実作業……。
そう簡単にできるものではなく、公式からの呼びかけに注意しつつ、今後もお世話になるという判断になりました。
(もちろんもう少し時間ができたら、勉強して再度検討するつもりです。)
一番不安だったのが「ぱっとみ大丈夫そうだけど、本当に私のサイト乗っ取られてないのかな……?」でした。
乗っ取られているとこういう挙動します、こんな見た目になります、的な事例のどれにも一応当てはまらなかったのですが。
こればっかりはソースを見ないといけないんでしょうけど、私にはまだハードルが高すぎたのでした……。
とはいえ、サイトを運営する人間として、この辺りのリテラシーはきっちり持っておかないといけないことなんです。という当たり前のことに、改めて気付かされた事件でした。
まだ対応が終わっていないし、過去形にする話ではないのですが。
引き続き、こちらの件は追っていこうと思った次第なのでした。