【ロリポップ】改ざん被害時にロリポップからのメール
ロリポップで改ざん被害を受けた場合、以下のようなメールが届きます。 ご利用のアカウント【〇〇〇〇〇〇〇〇〇〇】について、 サーバーに不審な記述を含んだファイルがないか調査しましたところ、 ファイルが検出されましたので、パ […]
ロリポップで改ざん被害を受けた場合、以下のようなメールが届きます。
ご利用のアカウント【〇〇〇〇〇〇〇〇〇〇】について、
サーバーに不審な記述を含んだファイルがないか調査しましたところ、
ファイルが検出されましたので、パーミッションを「000」に変更しました。
お客様のサーバーに以下のテキストファイルを作成し、
ファイル本文に不審な記述を含んだファイルの名前を列挙しております。
なお、以下不審な記述を含むファイルが動作に影響しております。
■ファイル名
日付_lolipop.txt
お客様にてファイルの不審な記述にお心当たりがない場合、
ご利用のパソコンがウイルスに感染してFTP接続情報が漏洩している、
または、WordPress等CMSツールの脆弱性を悪用され第三者の
不正なアクセスによりサイトが改ざんされている可能性がございます。
改ざんを放置した場合、お客様のサイトが表示されなくなるだけでなく
サイト閲覧者のウイルス感染や、サイバー攻撃の踏み台にされ
犯罪を引き起こす等の可能性が非常に高いため、必ず下記の対応を行ってください。
1.パソコンのウイルスチェック
2.FTP・WebDAVパスワードの変更
3.FTPアクセス制限の設定
4.CMSツールのパスワードの変更
5.CMSツールのバージョンアップ
6.WAFの有効化
7.ディレクトリのパーミッションを「705」に設定
8.不審な記述を含んだファイルのクリーンアップ
———————————————————-
1.パソコンのウイルスチェック
———————————————————-
お客様のパソコンがウイルスに感染している場合は、
お客様のパソコンからFTPのパスワードなどが盗まれる可能性もございます。
セキュリティソフト等でパソコンがウイルスに感染していないかをチェックしてください。
感染している場合、最新のウイルス対策ソフトで感染したウイルスを駆除してください。
———————————————————-
2.FTP・WebDAVパスワードの変更
———————————————————-
改ざんはお客様の「FTP・WebDAVパスワード」が特定されることにより
発生することもございます。ユーザー専用ページの〔アカウント情報〕で
「FTP・WebDAVパスワード」を推測されにくいものへ変更してください。
▽ユーザー専用ページ
https://user.lolipop.jp/
———————————————————-
3.FTPアクセス制限の設定
———————————————————-
お客様のFTPサーバーに複数IPから接続されており、
サイトを改ざんされているケースも多くみられます。
ユーザー専用ページの〔セキュリティ〕>〔FTPアクセス制限〕で
お客様の環境からのみサーバーにアクセスできるよう制限してください。
▽FTPアクセス制限の設定
https://lolipop.jp/manual/user/ftpaccess/
———————————————————-
4.CMSツールのパスワードの変更
———————————————————-
改ざんはお客様のWordPressなどCMSツールの管理画面の
パスワードが特定されることにより発生することもございます。
管理画面のパスワードを推測されにくいものへ変更してください。
———————————————————-
5.CMSツールのバージョンアップ
———————————————————-
WordPressなどのCMSツールや、そのプラグインなどに脆弱性がある場合、
悪意を持った攻撃者によってファイルが改ざんされ、スパムメールを大量に送信したり
悪意のあるページへ自動的に遷移させられてしまうケースがございます。
本体・プラグイン・テーマなどを全て最新版へアップデートしていただき、
使用していないものや脆弱性が報告されたものは削除することを推奨します。
———————————————————-
6.WAFの有効化
———————————————————-
WAF(ウェブアプリケーションファイアウォール)は、これまでの
ファイアウォールなどでは防御できなかった攻撃を検知しブロックする機能です。
WAFを有効化して不正アクセスへご対策ください。
▽WAFの解除・設定 – マニュアル
https://lolipop.jp/manual/user/waf-set/
———————————————————-
7.ディレクトリのパーミッションを「705」に設定
———————————————————-
ディレクトリのパーミッションの設定を「777」などに設定されている場合は、
誰でも書き込める設定となっているため、改ざんが行われる可能性がございます。
すべてのディレクトリのパーミッションは「705」と設定してください。
———————————————————-
8.不審な記述を含んだファイルのクリーンアップ
———————————————————-
先述したテキストファイルの本文に列挙している不審なファイルに
お心当たりがない場合は、不審なファイルをサーバーから削除してください。
また、必要なファイルである場合は、不審な記述を削除していただくか、
正常な状態のバックアップをサーバーへアップロードして置き換えてください。
※削除したファイルの復旧はできかねますので、予めご了承ください。
———————————————————-
改ざん被害を受けたファイル名についてのテキストファイルが設置されるのはhetemlと同様です。
しかしながら、このテキストファイルに記載されているファイルは、すべてを網羅したものとはいえません。
通常、記載されていない不正ファイルが多く発見されます。
全体のクリーニングが必要です。