私のDrupal Webサイトへのマルウェア攻撃についてお話ししたいと思います。あなたの提案だけでなく、同じ問題で苦しむ可能性のある人に役立つ何かを作成することもできます。
これらのメッセージの数十-wtm4698n.php?showimg = 1&cookies = 1>ページが見つかりません-fhd42i3d.html>ページが見つかりません-wp-conf.php?t2471n = 1>ページが見つかりません------/user?destination = node/add> Elovogueによるログインの失敗
お待ちいただき、ありがとうございました。
どのような攻撃を受けましたか?
言うのは本当に難しいです。デスクトップウイルス、またはモジュールの1つを介したphp実行(または安全でない構成)の可能性があります。あなたがそれをブロックしたように見えるのは良いことです。
インストールに他の不明なモジュールがありますか?
Drupal.orgから各モジュールの「適切な」コピーをダウンロードし、それらを比較する必要があります。まだ変更していない場合は、サイト全体をリビジョン管理(git)にして、ライブサイトをgitからチェックアウトします。これにより、変更があった場合に「git status」を確認し、「git reset --hard Origin/master」をすばやく確認できます。 "変更を元に戻します。
まだ何ができますか?
Gitのアイデアに加えて、 http://drupal.org/project/security_review をインストールして実行することをお勧めします。別の潜在的なヘルパーは: http://drupal.org/project/paranoia
「モジュールに触れないで、更新できるようにする」バグを修正したり、最新の安定版リリースにない機能を追加したりするために、モジュールにパッチを適用しなければならない状況がよくあります。この方法は、注意している限り、通常は問題ありません。
自分が行った変更や他の誰かがこっそり行った変更を追跡するのに役立つため、常にバージョン管理を使用してください。
また、モジュールディレクトリに変更のパッチファイルを含めることをお勧めします。これにより、モジュールが変更されているかどうか、および変更内容を一目で確認できます。
また、パッチファイルをバージョン管理にコミットします。また、更新後にモジュールを再適用できることが多いため、パッチファイルを使用すると、モジュールを更新するときに作業が簡単になります(新しいバージョンに適用されない場合は、手動でパッチを適用して再作成する必要があります)。
パッチファイル名にdrupal.orgの問題ノードIDとコメントIDが含まれていることを確認してください。これにより、パッチが対処する問題の進行状況を簡単に確認できるため、モジュールの新しいバージョンにパッチがすでに含まれているかどうかを確認できます。パッチがない場合は、パッチの新しいバージョンを入手できます。
すべてのログインを安全なコンピュータに保存する/安全なコンピュータを使用してFTPで作業する
はい。また、SFTPまたはSSHを使用してサーバーに接続します。
モジュールをインストールする前にセキュリティの問題を検索してください
これは通常、実行できることではありません。モジュールの最新の安定版リリースがある場合は、最も安全なはずです。まだ修正されていないモジュールのセキュリティ問題を確認する方法はありません(または、モジュールを悪用するのが簡単になります)。これの例外は、開発バージョンやベータ版など、完全リリースのないモジュールです。これらのモジュールは同じセキュリティプロセスを通過しないため、セキュリティ問題が公開問題キューに投稿される可能性があります。ただし、この場合でも、最新バージョンを使用している場合は、最も安全なバージョンを使用する必要があります。
どこかにウェブサイトのきれいなコピーを保管してください
はい。これは再びバージョン管理に帰着します。バージョン管理リポジトリにコードがある場合は、クリーンなバージョンのコードがあります。また、データベースとバージョン管理されていないファイルのオフサイトバックアップも保持する必要があります。緊急の場合はサイトを完全に復元でき、24時間を超えるデータが失われないことを願っています(バックアップを頻繁に実行する場合はそれより少なくなります)。
また、一般的なウェブホストのバックアップに依存しないでください。可能な場合は、別のサーバーに独自のバックアップを行ってください。私は最近、ホスティングプロバイダーにMySQLをダウンさせるサーバーの問題が発生し、多数のサーバー上のデータベースが破損するという事件がありました。その後、夜間のバックアップが行われたため、夜間のバックアップも破損していました。したがって、復元されたデータは、場合によっては1週間前のものでした。
この種のことは、どのホスティングでも発生する可能性がありますが、理論的には、よりハイエンドのホスティングでは発生が少なくなります。この場合、独自のオフサイトバックアップを取ると、トラブルを回避できます。
バックアップに問題が発生する可能性もありますが、異なる場所に2つの大量のバックアップがある場合は、より安全です。
どのような攻撃を受けましたか?
Gregglesが言うように、これに対する答えがわからないほど多くの可能性があります。あなたのホスティングプロバイダーはそれを見つけることができるかもしれません。
インストールに他の不明なモジュールがありますか?
前述のように、バージョン管理により、ハッキングされたものを簡単に確認できます。それとは別に、すべての同じバージョンのモジュールとdrupalコアをダウンロードし、diffまたは同様のコマンドを使用してそれらを比較することができます。次に、すべての違いを確認し、それらがそうであるかどうかを確認できます。あなたのカスタマイズまたはハッカーがした何か。
長いプロセスになる可能性がありますが、確実に確認することをお勧めします。
危険な可能性のあるモジュールについては、すべてのモジュールの最新バージョンを使用することしかできません。これは、一般的に最も安全であるためです。ただし、常により多くのセキュリティ問題が検出されるため、最新の状態に保つ必要があります。セキュリティチームは、セキュリティ更新に関する通知を送信します。
https://drupal.org/security も確認できます。これには、contribおよびdrupalコアのセキュリティ関連情報の3つのタブがあります。
まだ何ができますか?
ここにいくつかあります(もっとたくさんあります):
追加します:1)FTPを使用しません。 2)サーバーでバージョン管理を使用して、そこに配置したコードがわかるようにします。 3)コアモジュールやコントリビュートされたモジュールをハッキングしないでください。また、セキュリティ更新を必ずサブスクライブしてください。 4)Apacheが書き込み可能なファイルに制限されるように、サーバーのファイル権限を正しく設定していることを確認してください。
どのような攻撃を受けましたか?
サーバーが公開されていなかった場合、おそらく リモートインジェクションエクスプロイト セキュリティを悪用するネットワーク上で機能しました vulnerability 脆弱なシステムへの事前のアクセスなしで(例:- SQLインジェクション 、 [〜#〜] xss [〜#〜] など)。
シナリオ例:
/en/printmail/123
)。これは、適切なセキュリティ勧告を見つけるのに役立ちました。 SA-CONTRIB-2012-057 と言う:
次に、どのような種類の攻撃があったかを理解し、何が起こったかを把握して問題に対処することで、そこからリスクを把握することができます。
参照: ハッキングされた後で管理ページから悪意のあるスクリプトを削除する方法?
インストールに他の不明なモジュールがありますか?
人気が低いため、適切にテストされていないモジュールをインストールしないようにしてください。特に、動的コードを実行している場合、またはDrupal APIを適切に使用する代わりに、または適切なAPIとPDOを使用する代わりにカスタムSQLクエリを使用する代わりに、独自のカスタムコードを使用している場合。
まだ何ができますか?
マルウェアを削除したら、次のことを行う必要があります。
apt-get update
)、ファイルの権限が正しいことを確認してください。
参照: 推奨されるディレクトリ権限は何ですか? 、
モニターDrupal疑わしい動作のウォッチドッグとシステムログ、