ブランケット人気店

履歴 TOPへ

ロリポップwordpressハッキング後、表示できない

昨日に行われた大規模ハッキング乗っ取り事件。

サイトの修正方法はこちらに掲載しましたのでご参考に
ロリポップWordpressハッカー攻撃の直し方

 

その対応として「.htaccessファイル」の修正を行ってください…という通達がありましたが

それをやった人はごく一部だと思います・・・

そこでサーバー側でwp-config.phpの属性(パーミッション)を400に変更してくれた

措置も取られています・・・が・・・

 

wordpressの改ざん対策をした後にサイトにアクセスできない!ログインもできない!

 

ほんの一部のサイトですが、上記のようなことが起こりました。

原因は.htaccessファイルの属性を400にしてしまったことです。

.htaccessファイルは「444」でないと動きませんのでご注意を!

多分、サイトを管理している方が、

ロリポップ側の対応は待っていられない!と思って慌てて400にしてしまったようです。

今回修正するのは

1..htaccessファイルは一定IPアドレスからしか受け付けないように設定する

2.wp-config.phpの属性400にする

 

の3つです。

慌てて.htaccessファイルを400にしちゃう可能性も有りますのでご注意を。

また、444にした場合.htaccessファイルのアップロードができないのでアップロードをするときは644に変更しないとダメです。

 

 

ハッキング対策.htaccessファイルの修正方法追記

 

.htaccessファイルに次の文章を追加するのが対処の一つですが
会社と自宅の両方からアクセスする場合にはIPの追加をすることもできます。

 

基本はこの内容です

 

<Files wp-login.php>
Order deny,allow
Deny from all
Allow from ***.***.***.***
</Files>

 

(***.***.***.***の部分は
 http://www.cman.jp/network/support/go_access.cgiで表示された
 番号をあてはめます。)

 

会社と自宅で使う場合は
自宅に帰り
http://www.cman.jp/network/support/go_access.cgiで表示された
IPをメモしておき、連番にすることで可能になります。

<Files wp-login.php>
Order deny,allow
Deny from all
Allow from 111.111.111.111
Allow from 222.222.222.222
</Files>

例は111.111.111.111は会社のIP
222.222.222.222は自宅のIP

 

 

他にも気を付けたい改ざん対策

WAFを有効にすると動かなくなるのがロリポップのWordpressの困ったところです。

多分次に狙うとしたらxmlrpc.phpファイルではないでしょうか…?

xmlrpc.phpもIP制限しちゃうのも手ですね。
制限の記述はconfigと似た感じでこのような文章を追加するだけです。

 

<Files xmlrpc.php>
Order deny,allow
Deny from all
Allow from ***.***.***.***
</Files>

 

自分はOfficeやWindowsLiveの投稿を使っていないのでIPをかけてしまいましたが
多分大丈夫だと思います。

 

2013年8月30日