ordPress:ログイン画面をだけでなく、xmlrpc.php経由のよる攻撃がありました。
普通なら、WAFを導入していれば権限で引っかかるけどDos攻撃があれば、重要だねってことで、閉鎖。
攻撃対象
/wordpress/xmlrpc.php
ちなみにここから
IPv4 address:
104.160.2.35
IPv4 expanded:
104.160.002.035
IPv4 decimal:
1755316771
Internet service provider:
CachedNet LLC
Organization:
CachedNet LLC
Country name:
United States
Country ISO alpha-2 code:
US
State:
Delaware
City:
Wilmington
DMA code:
504
Timezone:
America/New_York
Longitude:
-75.5392
Latitude:
39.7976
WHOIS data:
whois data is currently unavailable [GL91-85]. Try again in 20 hours, 37 min.
Reverse DNS in-addr.arpa:
Host 35.2.160.104.in-addr.arpa. not found: 3(NXDOMAIN)
Reverse DNS last updated:
0 seconds ago on June 22, 2016, 3:22 am GMT Time
Reverse DNS next update:
in 7 days on June 22, 2016, 3:22 am GMT Time
Bot/spider
No
串対応のリストを作成しているので関係ないが、このIPは本日稼働させて侵入を図っているので作為ですね。
まず、htaccessでアクセス拒否でのIPしては、数十万あっても遅くなりませんが、リストを作るとなると非常に面倒なので
<IfModule mod_rewrite.c>
~
RewriteBase /
RewriteRule ^xmlrpc\.php$ "http\:\/\/0\.0\.0\.0\/" [R=301,L]
RewriteRule ^index\.php$ - [L]
~
</IfModule>
この赤を入れれば完了
WordPressをインストールすると、xmlrpc.phpと同じ階層に作成されるhtaccessとその記述。
そこに、xmlrpc.phpにアクセスすると「0.0.0.0」に飛ばす。
という程が無難らしい。