昨日、ウェブホスティングサイトでホストされているすべてのウェブサイトがハッキングされていることがわかりました。私はパスワードを変更しようとしましたが、信じられないほど、そこでパスワードを見ることができました。これは、パスワードを復号化できることを意味します。
カスタマーサポートに問い合わせると、通常のCPanelはそのようなパスワードを保存します。本当ですか?つまり、cpanelのパスワードは解読できますか?
私のwordpressバージョンが古いため、彼らは私を責めます。しかし、私のウェブサイトの2つは異なるプラットフォームにあります。 1つはCIによって作成され、もう1つはWordpressによって作成され、すべてがハッキングされています。
このホスティングは信頼できますか?
これはあなただけが答えられる質問です。
Webホスティングプロバイダーとコントロールパネルの選択がプレーンテキスト形式でパスワードを返している場合、プラットフォームのセキュリティを真剣に受け止めていないことを示唆しています。
通常、優れたホスティングプロバイダーは、セキュリティを徹底的に提供します。つまり、ストレージレベルでの一方向ハッシュパスワードから、パスワードをリセットできるユーザーと方法に関するスタッフメンバーのアクセス制御と手順に至るまで、複数のセキュリティ層があります。
ホスティングプロバイダーがプレーンテキストパスワードを返し、一方向ハッシュパスワードの最初のステップで失敗する場合、ホスティングプロバイダーが価値があるかどうかを重み付けし、プラットフォームのセキュリティを真剣に考えているかどうかを検討する必要があります。
ほとんどの場合、ドメインの1つにインストールされているプラグインの脆弱性です。テーマは、timthumb.phpの脆弱なバージョンを使用している場合もあります。最も信頼できるホストは、このファイルの脆弱なバージョンをスキャンし、更新されたことを通知します。
Hostmonster.comでは、大文字と小文字と特殊文字の両方を使用して、非常に長い厳密なパスワードを設定できます。クリアテキストのパスワードはどこにも保存しないでください。ホストがそれを許可するのはセキュリティが悪いです。
脆弱性があり、現在影響を受けているWordPressサイトに最も似ていると言われています。 1つのWordPressサイトからファイルシステム全体をダウンロードし、WordPressを新しいコピーで再インストールする必要があります。すべてのプラグインで同じことを行い、ファイルを比較します。バックアップには、システムへのバックドアである可能性のある追加の.phpファイルが見つかる場合があります。
Wp_optionsテーブルに追加された可能性のあるエントリがいくつかあります。少なくともインデックスファイル内のbase64コード。コアWordPressファイルとプラグインが最新バージョンに更新され、ピリオド(。)で始まる隠しディレクトリとファイルのチェックを含む他のPHPファイルがサイトにないことを確認した後データベースに新しいエントリが作成されていないことを確認します。次に、MySQL、FTP、コントロールパネル、電子メール、WPログインなどのすべてのパスワードを変更します。その後、ローカルPCでマルウェアをスキャンします。
WPファイルモニターをインストールすると、次回ファイルが変更されたときに通知されます。