WordPressサイトの復旧について

去年の10月頃にWordpressへ攻撃を受け、サイトを閉鎖していましたが、時間が取れたので色々対策をして復旧させました。内容としては以下になります。

なお、Wordpress自体はすぐに閉鎖し、閉鎖期間中はWordpressのDockerコンテナ自体を起動せず、本日バックアップから復元させましたので、攻撃の痕跡は別途解析用に残したファイル以外は残っていません。

また、当サイトではWordpress,PHP-fpm,MySQLなどコンテナを分離して構成しております。

## 発見された脅威

### 検出されたマルウェア

調査の結果、以下の悪意のあるファイルがWordPressディレクトリ内に設置されていることを確認しました:

**mlm.php** – 外部からの遠隔操作を可能とするWebシェル

**jmfi2.php** – ファイルアップロード機能を悪用したバックドア

**123.php** – システム情報の漏洩を目的としたスクリプト

**password.php** – 認証情報の窃取を行うマルウェア

**wp-extends.php** – WordPress標準ファイルを装った偽装マルウェア

### 攻撃手法の分析

– PHPベースのWebシェルによる遠隔操作

– ファイルアップロード機能の不正利用

– WordPress管理機能への不正アクセス

– サーバー情報の収集・漏洩の試み

改変されたファイル自体は保存してありますので、新しい発見などありましたら報告させていただきます。

アップローダのデータについて

アップローダに上げられているデータについて、多くの通報を頂いており都度対応しておりましたが、tor経由のアクセスが多かったため、アップローダのデータを一旦全削除し、tor経由のアクセスを遮断しました。

引き続き、通報につきましては以下のフォームから情報の提供をお願いいたします。

https://berryred.info/include/mail/

アップローダのデータについて(追記)

先日アップローダのデータに不整合が発生し、バックアップに退避しデバックしていましたが、
いくつかのデータが壊れているために発生していたことがわかりました。

以下、壊れていたデータになります。
1848536576
1953391872
1500556043
1500539918
1718511918
775043377
1500388926
1500558673
1500541172

これらのファイルについてはデータの復旧ができませんでしたが、他のファイルについてはデータを復旧しました。

ご迷惑をおかけし、申し訳ありません。

アップローダのデータについて

毎度の事になってしまい申し訳ありませんが、今朝8時半頃に「httpd: httpd killed by SIGABRT」メッセージと共にhttpサーバが停止しておりました。
原因としては、ModUploaderのInitに失敗しているのですが、このInit失敗になると、ModUploaderのデータをすべて消さないとサーバが起動できなくなります。

このため、今朝8時半までにアップローダにアップされていたファイルはすべてバックアップを作成した上で削除しました。

アップ済みのもので復旧する場合、お手数ですが以下のフォームより対象のURLを記入の上、送信ください。

https://berryred.info/include/mail/

サーバ復旧

本日01:00~13:00頃までサーバがディスクフルで停止しておりました。

原因はGitLabのBackupをWeeklyに設定していたつもりがDailyになっており、バックアップが大量に作成されたことによるものでした。
現在は不要なバックアップを削除し、設定を見直したため、正常に稼働しております。

ご迷惑をおかけし、申し訳ありません。