paperboy&co.(ペパボ)は30日、個人向けのレンタルサーバサービス「ロリポップ!レンタルサーバー」に対する大規模攻撃の状況の続報を発表。現時点での対応策をまとめて公開した。

30日23時に投稿された続報

29日に発生した、WordPress利用者への不正改ざん被害などの問題に関する続報。この大規模攻撃では、ユーザーの管理画面からデータの改竄や不正ファイルの設置が行われ、「ロリポップ!レンタルサーバー」でWordPressをインストールしているユーザーのうち計8,438ユーザーが被害にあった。原因は、WordPressのプラグインやテーマの脆弱性を侵入経路として、同社のパーミッションの設定不備を突かれたものであるとする。

同社では、30日時点で次の4つの対策を実施したと発表。サーバ上の全WordPressのDBのパスワードおよび、CMS設定ファイルのパスワードの新規書き換え。サーバ設定でFollowSymLinksを無効にする変更および、SymLinksIfOwnerMatchを有効にするためユーザーごとに.htaccess内の記述を置換。

また、サーバー上にある全ファイルを対象にウイルススキャンを実行し、不正なファイルを検知した際には、パーミッションをアクセス不可とする「000」に随時変更する。合わせて、不正ファイルを検知したサーバーへ再度アップロードされないようWAF(Web Application Firewall)を有効にする。