Loading
ニュース
» 2014年03月13日 19時55分 UPDATE

多数の.JPサイトも踏み台化:今度はWordPressが踏み台に、Pingback機能を悪用しDDoS攻撃

オープンソースのCMS「WordPress」のPingback機能が、大規模な“反射型”DDoS攻撃に悪用されている。

[高橋睦美,@IT]

 オープンソースのCMS「WordPress」のPingback機能が、大規模な“反射型”DDoS攻撃に悪用されているとし、注意が呼び掛けられている。セキュリティ企業のSucuriが2014年3月10日に公開したブログによると、WordPressを使っている16万2000もの正規のサイトがDDoS攻撃の踏み台に悪用されているということだ。

 自身もWordPressを使っているセキュリティ情報サイト、KrebsOnSecurityも、4万1000件を超えるWordPressサイトからのDDoS攻撃を受けたという。同社は攻撃に悪用されたWordPressサイトの一覧を公開しており、その中には多数の「jp」ドメインが含まれている。

 この問題は、自分の投稿に対してリンクが張られたことを知らせるPingback機能を悪用したものだ。WordPressのPingback機能はXML-RPC APIを用いて実装されている。このAPI(xmlrpc.php)に対し、踏み台サイトを介して標的サイトに通知を送るようPOSTリクエストを送信すると、標的サイトに大量のPingbackが送り付けられる仕組みだ。

 Pingbackを悪用した攻撃では、DNSやNTPを悪用したDDoS攻撃ほどトラフィック増幅率は高くないものの、1人の攻撃者が簡単に、多数のWordPressを介して攻撃を仕掛け、しかもその身元を隠すことができる。

 Sucuriは、同社に対する攻撃ログの中に手元のWordPressサイトが含まれていないかどうかをチェックするサイトを公開。これにより、少なくともSucuriへの攻撃に荷担していないかどうかを確認できる。

mt_sucuri.png

 もし悪用される可能性がある場合はXML-RPCを無効化すべきなのだが、Pingback機能はWordPress 3.5以降はデフォルトで有効になっており、バージョンによっては簡単に変更できない。Sucuriでは、ひとまずXML-RPCを無効化するためのAPIフィルタを紹介している。なお、XML-RPCはWordPressの多数の機能に利用されているため、APIごと削除する方法は適切ではないという。

(3月17日追記:Sucuriが公開したチェックサイトが、あたかも脆弱性自体の有無をチェックするかのように表現されていた点を修正しました)

Copyright© 2016 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

SIMフリースマホ「iPhone SE」をプレゼント!

ホワイトペーパー(TechTargetジャパン)

Focus

- PR -

編集部からのお知らせ

@IT編集部では、編集記者を募集しています。ご興味のある方は奮ってご応募ください。

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。