IT・AI・DX

このサイトは米国からのサイバー攻撃を受け、サービスが2時間停止してしまいました

黑客攻击导致服务器CPU与 IO 负载过高,Web 服务无法正常提供 IT・AI・DX
この記事は約3分で読めます。

Alibaba Cloudの自サーバーの監視グラフ

無料トライアル版のサーバなので、スペックが一番低いもの。ディスクI/OとCPU使用率が高騰

昨日CPUが100%になった主な原因は、xmlrpc.php が大量に呼び出されたこと(DDoS攻撃)

昨日は詳細な確認時間が無かったため、単に、/var/log/nginx/access.log と /var/log/nginx/error.log に大量に記録されていた、xmlrpc.php を経由した DDoS 攻撃に対して防御調整を行いました。
主に /etc/nginx/conf.d/default.conf に以下の5行を追加して、コールバック攻撃を遮断しました:

    location = /xmlrpc.php {
        deny all;
        access_log off;
        log_not_found off;
    }

※注意:Jetpackプラグインを使用しているサイトでは、xmlrpc.php へのコールバックが必要な場合があるため、このように単純に対処することはできません

今日、CPU使用率が再び100%になり、調査したところ、攻撃手法は主に以下の3種類

  • /wp-admin/setup-config.php などのディレクトリ・ファイルへの大量試行アクセス(主にインストール設定が未完了の WordPress サイトを狙い、サイトの制御権を奪おうとするもの)
    • 対応方法:不要なファイルを削除:
      • /wp-admin/setup-config.php
      • /wp-config-sample.php
      • /readme.html
      • /license.txt
  • REST API を通じた wp-json/wp/v2/users/ または ?author=1 へのアクセスによるユーザー情報収集(後続のブルートフォース攻撃に備えたもの)
    • 対応方法:/etc/nginx/conf.d/default.conf に以下を追加
      • location ~* /wp-json/wp/v2/users { deny all; access_log off; }
  • TLS 攻撃的スキャン/ハンドシェイク試行
    • 当サイトの各パッケージは最新版で、TLS に関する脆弱性はないと思われるため、現時点では対応せず観察中
    • ※当サーバーは性能が非常に低いため、頻繁な呼び出しによりログ生成が急増すると、サーバー自体が負荷で停止することがあるので、もし攻撃が執拗に続く場合、次回は自動で IP をブロックする機能を検討

攻撃元のIPはアメリカから

当サイトのサーバーはIPv6アクセスを有効にしており、攻撃者がログに残したIPを逆引きしたところ、アメリカからのものでした。

中国のハッカー攻撃のデマを日々流している国の人たちですが、どうやら本当のハッカーの本拠地、元凶はアメリカにあるようです。

ハッカー攻撃の目的がサーバーの乗っ取りであれば、ぜひAlibaba Cloudの1年無料サーバーを試してみてください。英語リンク:https://www.alibabacloud.com/en/campaign/cloud-server?_p_lc=1

コメント

タイトルとURLをコピーしました