web-dev-qa-db-ja.com

悪意のあるものを特定する方法Wordpressユーザーエージェント

Wordpressに基づいており、ユーザーエージェントがWordpressであり、他のサイトがすでにハッキングWordpressインストール。

これらのエントリでは、自分のドメインをexample.comおよびpurpleplumm.co.zaは、これらの侵害されたサイトの1つです。

105.233.38.37 - - [05/Dec/2019:12:14:44 +0000] "HEAD /services/ HTTP/1.1" 200 6102 "https://www.example.com/services/" "WordPress/4.9.12; http://www.purpleplumm.co.za"
105.233.38.37 - - [05/Dec/2019:12:14:45 +0000] "GET /services/ HTTP/1.1" 200 7136 "https://www.example.com/services/" "WordPress/4.9.12; http://www.purpleplumm.co.za"

これらは、セキュリティ保護されていないWordpressインストールを介して繁殖しようとする一種の悪質なワームであると思いますか?

Apacheで正規表現を使用してユーザーエージェントをチェックすることで、これらのリクエストをブロックしていました。

RewriteCond %{HTTP_USER_AGENT} ^Wordpress/\d
RewriteRule .* - [F]

2つの質問があります。

  1. 私の方法はそれらをブロックするのに十分ですか?
  2. 誰かがこれらのリクエストで達成しようとしていることについてさらに洞察を持っていますか?要求されたリソースは、Wordpressインストール(たとえば、ログイン/管理ページ)など)の一般的なアクセスポイントではなく、サイトのランダムなページにすぎません。

編集:私はすでに他の多くのセキュリティ対策を実施していることを追加するのを忘れていました。これは私が追加するつもりだったものです。

1
BadHorsie
  1. この方法は、この性質のほとんどの自動スキャン試行を阻止するのに十分です
  2. 彼らはおそらく弱いプラグインを調査しています。

最善の策は、プラグインの使用を最小限に抑え、すべてを自動的に最新の状態に保つことです。

2
Richard Hum