NAVERアカウントへの外部からの不正アクセス

先月、著名なNAVERアカウントへ、外部者が不正アクセスして、
ユーザーIDとメールアドレスおよびハッシュ化されたパスワードが流出した可能性がある、
との報道がありました。

ワードプレスへの攻撃と同じように、
不正アクセスは、いろいろなサイトへの攻撃として広がっているようです。

先週末に、その「NAVERアカウント」に対する不正アクセスを行ったとして、
日本国外の人物が特定され、データが削除されたようです。

不正アクセスの調査、容疑者の特定、
現地警察と連携した不正アクセス(犯罪)としての捜査は、
驚くほど早い、と思います。

このサイトで紹介しているような、
個別の攻撃者の国籍や、攻撃手法については、
ログで判明するかぎりで情報提供しようとしていますが、
ひとつ、
大きな違いがあります。

それは、
不正アクセスされたか(実際に侵入されたか)どうか。
ということです。

当サイトの情報では、
不正アクセスの兆候は把握できますが、
実際に侵入されたわけではないので、
警察など、捜査当局への通報や相談は、難しいと思われるからです。

しかし、
不正を働く可能性のある情報として、
今後も元気を出して、情報提供する予定です。

WordPressへのブルートフォースアタックは小康状態に

8月に入り、
Wordpressへのブルートフォースアタックが減少してきました。

世界中が夏休みの時期ですので、
ボットを仕掛けて、お休みの攻撃者も多いことでしょう。

ぜひぜひストレスを発散させて、
ネットの中身不満をぶつけないようにして欲しいものです。

最近は、
管理人へ送付するよう設定している site Lockoutメールの件数も
激減しました。

油断するとまた大量に攻め込まれるかもしれませんが、
特に中国からの攻撃がへったのはホットします。

今年は、4月後半から、
wordpressを利用しているサイトへの攻撃が活発化し、
5月、6月はとても賑わったのですが、
付加価値のない無駄な時間を費やしてしまったわけです。

今は、暑さも厳しいので、
海や山など、ネットのない場所で、
エネルギーを発散して欲しいものです。

でも、秋口になると、
また稼ぎに戻ってくるのかもしれません。

なにしろお目当ては、
ID、パスワード、ついでに銀行口座やクレジットカードなどの
情報をさがしているのでしょうから。

残高がないからと安心もできません。
しかし、
これまでのところ、
アカウント情報を盗み出す手口は、
意外と単純でした。

攻撃があまりにも単調だということは、
何かの下調べかもしれませんね。

これから少しずつレベルアップして
責めてくるのでしょう。

なにしろ、
ハッキングは戦闘技術のひとつですから。

ネット上に公開しているサイトは、
どのような言語やサーバーを利用しているかに関係なく、
隙あらば、
と攻め込まれるわけです。

当方の管理サイトのログでは、
admin
のIDを執拗に攻め込んできます。

もっと他の手はないのか、
と期待すると
総攻撃を受けるとやはり、
耐久力にも限界はあるでしょうし、
そもそもサーバーへの負荷は尋常ではないわけです。

私のサイトも、
当初は、いろいろログを眺めていましたが、
6月以降は、
常習犯はアクセス拒否を設定したので、
大分静かになりました。

それでも、
新規参入の多い分野のようです。
最近は、別の国からのお客さまが増えているようです。

複数のチェック手段を講じておくほうが安心です。

Better WP Security はブルートフォースアタック対策の第一歩

ブルートフォースアタック対策に悩んでいらっしゃる方も多いようなので、
あらためて、この3ヶ月の攻防の結果から、
Better WP Security (WPの無料プラグイン)
の有効性についてレポートします。

これまでの経験から、
Better WP Security はブルートフォースアタック対策の第一歩
といえる働きをしてくれています。

このプラグインの機能概要、インストールの方法など、
バックナンバーを確認ください。
 ⇒ http://virus.jyuku.mobi/archives/234

ワードプレスには、
世界でもっとも利用されているCMSといわれるだけあって、
さまざまな有効なプラグインソフトが提供されています。

しかしながら、
ここまで体系だって、細部のチェックをまとめてまかなってくれるのは、
Better WP Security だと思います。

当サイトの管理人が、
100以上のワードプレスサイトに実装して得た体感です。

それぞれの専門機能を持つプラグインは、
それなりの活躍をしてくれていることでしょう。

でも、
導入するプラグインの数が多いと、
そこにもセキュリティホールが発生し、
バージョンアップや個別チェックも手間が発生します。

そんな管理面から見ても、
Better WP Security はセキュリティ対策の基本要素をカバーしており、
ブルートフォースアタック対策の第一歩といえるでしょう。

ブルートフォースアタックの実態については、
当サイトでもレポートしていますが、
4-6月の経験を踏まえたまとめレポートを公開する予定です。

ブルートフォースアタッカー 攻撃記録を見ると

ブルートフォースアタッカー 攻撃記録を見ると、
繰り返し、また複数のIPアドレスを利用して、
継続的に攻撃していることがわかります。

次は、実際に攻撃を受けたサイトからのレポートです。
予防手段を考える方のために、
参考資料として転載します。

■ブルートフォースアタッカー 攻撃記録

次のインターネット接続事業者の管理下にある
IPアドレスは、当サイトへの不正侵入を試み、
当サイトの検知システムで記録されました。

このIPのISP : 中国電信福建
組織 : 中国電信福建
中国の現地時間: 2013年7月5日11時50分

IPchina98福州

■攻撃のサイクル例

signup20130705

ブルートフォースアタックの攻撃パターン

以前は、次に示すように、
ひとつのIPアドレスから、個別攻撃を受ける場合が多かったのです。

single-attack

時間ごとに、
1回ずつアクセスしては
諦めて戻っていく様子がわかります。

サイトをロックしている間は、
アクセスできませんので、
ロック解除されたことに再びやってきてサイド攻撃する。

これが、最近は、
仲間を連れてきて、というか、
複数のIPアドレスから同時に攻撃を受けます。

signup-attack

まさに、DOS攻撃、DDOS攻撃の状況です。

どちらがパワフルかは、いうまでもないでしょう。

あまりにサーバーへの負担をかけるようであると、
サーバー管理会社からも、公開ストップのような
処分を受けることにもなりかねません。

ワードプレス管理画面へのブルートフォースアタックの実態

当サイトの管理人が把握するサイトでおきた、
昨夜のブルートフォースアタックの実態です。

興味深くありませんか。

ブルートフォースアタックは、
どのようなID、パスワードを投入してくるのか。

どのくらいのサイクル、タイミングで
攻め込んでくるのか。

■不正アクセスを試みたIPアドレス

IPchina118

■サイト管理画面へのアクセス状況

signup-attack

これは、管理画面にアクセスしたIPアドレスの一覧です。
このアドレスから、複数回の連続した間違い入力をしたために、
当サイトの監視プログラムから、アクセス拒否されたIPアドレスの一覧です。

このように1分もしない間に、
サイト中のあらゆるページにアクセスして、
記録を残してくれます。

4月の後半以降、約60日にわたり、記録を見ることができます。

しかし、あまりの量に、
整理するには時間がかかります。

個別サイトや記事への攻撃は、
それぞれのサイトで攻撃記録を、
ゲストブックとして紹介するようにしています。

当サイトでは、
攻撃の実態や変化の様子を整理しながら、
予防に役立つように
レポートしていきます。

ブルートフォースアタックの監視、ブロックに役立つプラグイン

ブルートフォースアタックの監視、ブロックに役立つプラグインを紹介します。

当サイトでも当初から採用している方法で、そこから監視に有効な情報を入手できます。

なによりも、無料で利用できることは、ありがたいです。

 Crazy Bone  最新バージョン 0.4.2  
        投入されたID、パスワードを記録してくれます

 Better WP Security 
        ブルートフォースアタックの監視、ブロックに最も有効で簡単な方法です。
        設定方法は、bws設定の記事を確認ください。

他にも有益なプラグインもありますが、

少し慣れて、状況が見えるようになってからでいいでよう。

 

ハッキング攻撃の記録は650アタックを超えました

当サイトの管理人が確認できるハッキング攻撃の記録は、
650アタックを超えました。

これは、4月の後半以降、
管理ツールを設定し、保管始めてからのことです。

当初は保管していなかったので、
実際にはもっと多いのですが。

管理ツールが無ければ知りようのないことです。

つまり、
立ち入り禁止区域へ侵入者にセンサーが反応した、
防犯カメラに不審者が映っている、
だれかが、ドアの鍵をこじ開けようとしたので、
自動的に管理会社へ通報した、
これらと同じような状況です。

チェックの仕掛けがなければ、
ドアは締まったままなので、
今のところ、何の変化も認められない。

しかし、そこには、
人の目には見えない、
いろいろな危険な兆候があったということなのです。

知らないことは、怖いですね。

これまでブルートフォースアタックへの参加者は、
圧倒的に中国経由、しかも特定の地域からの発信が多かった。

たまに、欧州、そして北米、南米と分布しています。
これは何を意味するのでしょうか。
今日のゲストは、NYの近郊から。
IPUS206

例えば、ボットのような感染者の集団が、
世界中に分布していて、
誰かの指示で一斉にハッキングを仕掛ける。

あるいは、
組織的なハッキング集団が、
標的を決めて、情報収集している。

そのうち、
どこかの企業や政府機関が、
手痛い打撃をうける。

でも、その時は、遅いんですね。
健康管理と同じで、
普段から、
過不足、過剰とならないよう気をつけ、
日々のトレーニングは必要なのです。

7月の不正侵入アタックも、やはりあのプロバイダから

7月の不正侵入(未遂)アタッカー第一号は、
次の常連でした。
7月のアタックも、やはりあのプロバイダでした。
IPchina135

IPadd-china135

先月から継続する悪質な攻撃なので、
プロバイダとして、管理していない例として紹介します。

このプロバイダの管理下にある複数(多数)のIPアドレスが、
攻撃を仕掛けています。

ブルートフォースアタック攻撃を受けたサイトの記録(2013年6月前半)

ブルートフォースアタック攻撃を受けたサイトの記録(2013年6月前半)

当方で把握している、ブルートフォースアタックの攻撃者が利用した
IPアドレスの所在地です。

この数は、全体の 0.0?% でしょうか。

多くの場合は、攻撃の実態も把握もできず、
攻撃を受けていることすらつかめていないのです。

私たちの安全なネット利用のためにも、
攻撃者は、突き止めて、
攻撃をやめさせる必要があります。

IP中国聯通江蘇

IPイタリア16

IP中国香港Speed​​cast

IP中国電信福建31

IP中国電信福建35

IP中国電信福建118

IP中国電信福建227

IP中国電信福建

中国からの攻撃が目立って増加してきました。

セキュリティ、ウイルス対策で自衛する方法