Wordfence は次の訪問者を報告します:
IP 0.0.0.0の不明な場所にアクセスしました 4時間45分前IP:0.0.0.0 ブラウザ:Baiduspiderバージョン2.0 Mozilla/5.0(互換性あり; Baiduspider/2.0; + http://www.baidu.com/search/spider.html) IP 0.0.0.0の不明な場所にアクセスしました 4時間45分前IP:0.0.0.0 ブラウザ:Opera Win12で実行されているバージョン12.15 Opera/9.80(Windows NT 6.1; WOW64)Presto/2.12.388バージョン/12.15
Wordfenceプラグインが盲目的に X-Forwarded-For
ヘッダー。このヘッダーは、プロキシがトラフィックを送信するコンピューターのIPアドレスを示すために使用しますが、簡単にスプーフィングされる可能性があります。 「0.0.0.0」からの訪問の一部が悪意のないものである可能性も十分にありますが、誤って設定されたプロキシの背後にいるユーザーのみです。
編集:Wordfenceは実際にこれを実行していますが、これは構成可能であり、CloudFlareなどの リバースプロキシ に対応することを目的としています。以下のWordfenceの創設者であるMark Maunderによる comment を参照してください。
アドレス "0.0.0.0"は有効ではないため、それは偽装されたパケット(可能性は低い)またはWordfenceのバグ(可能性が高い)のいずれかです。
誰かがパケットスプーフィング攻撃を行っている可能性は低いですが、無効なアドレスを持つ着信パケットをブロックするようにファイアウォールを更新してください(たとえば、範囲と理由のリストについては この質問とその回答 を参照してください)。
IPアドレスを正しく解決できない場合は、0.0.0.0になります。
多分、それは分散ポートスキャン攻撃でしょう。これは複数のIPアドレスを使用してターゲットデバイスのポートをスキャンします。これを防ぐためにインフラストラクチャを構成します。