「メイド・イン・ヘブン」スキン適用中

Cocoonフォーラム

サイト内検索
書き込みの前に以下の3点をご確認ください。
  1. 1つのトピックにつき1つの質問を書き込んでください
  2. 不具合・カスタマイズ対象ページのURLを提示高速化を無効にしてください
  3. 該当部分のキャプチャ・環境情報とともに書き込んでいただけると助かります

何を書き込んだら良いか分からない場合は、以下のテンプレートをコピペしてご利用ください。

不具合・カスタマイズ対象ページのURL:

相談内容:

不具合の発生手順:

解決のために試したこと:

※文字だけでは正しく伝わらない可能性があるため、スクショ画像の添付もお願いします。
※高速化設定をしている場合は無効にしてください。
環境情報:

※↑こちらに「Cocoon設定 → テーマ情報」にある「環境情報」を貼り付けてください。

環境情報の取得方法はこちら。
https://wp-cocoon.com/theme-report/
高速化設定を無効にするにはこちら。
https://wp-cocoon.com/theme-trouble/

フォーラム利用ガイドリンク

  1. フォーラムガイドライン
  2. よくある質問と答え(FAQ)
  3. サポート対象外のケース
  4. 原因不明の不具合用トラブルシューティング
  5. トピックにHTMLを貼り付ける方法(推奨ツール:notepad.pw
  6. 真っ白画面でのエラーメッセージの確認方法
  7. ブラウザ環境チェックツール
  8. Cocoonカスタマイズ依頼

フォーラム質問後、問題等が解決した場合は結果を書き込んでいただけると幸いです。同様の問題で調べている方には、結果が一番気になる部分となります。

XMLRPC経由のブルートフォース攻撃...
 
共有:
通知
すべてクリア

[解決済] XMLRPC経由のブルートフォース攻撃を現在受けています。SiteGuardの設定でXMLRPCを無効にできますが、コクーンに何か影響があるでしょうか?

13 投稿
3 ユーザー
9 Likes
278 表示
(@tomisan)
Eminent Member Registered
結合: 1年前
投稿: 17
Topic starter  

Cocoonフォーラムの皆様 いつもお世話になっております。

実は、現在、XMLRPC経由のブルートフォース攻撃を受けています。

解決策としてSiteGuardの設定でXMLRPCを無効にできますが、無効にした場合コクーンに何か影響があるでしょうか?

それから、XMLRPCを無効にするとXMLRPCを利用したアプリやプラグインが使えなくなると言われていますが、XMLRPCを利用したアプリやプラグインの具体的な名前は意外とネットに出ていません。

もし、XMLRPCを利用したアプリやプラグインというのが、どんなものなのか、どなたか共有していただけると、とても幸いです。

どうかよろしくお願いいたします。

 

 

   
(@yamachan11)
Honorable Member Registered
結合: 4年前
投稿: 385
 

Tomisan さん

ご参考程度ですが、私はSiteGuardの設定で3年以上運用していますが、

特に不都合はありません。

xmlrpc.phpは、WordPressを構成するPHPのプログラムコードです。

XML-RPCをコントロールするためのプログラムが記載されており、xmlrpc.phpを利用することで、次に挙げるような処理を他のプログラムやサイト外から行えます。

  • メールによる記事投稿
  • 既存記事の編集
  • 既存記事の削除
  • ファイルアップロード
  • コメントの編集
  • ピンバック

など

通常、上記の処理はWordPressの管理画面からログインしなければ行えません。

しかし、xmlrpc.phpを利用することで、管理画面からログインせずともリモートで操作が行えるのです。

This post was modified 4か月前 2回 by Yamachan11

   
わいひら reacted
mk2
(@mk2_mk2)
Illustrious Member Moderator
結合: 3年前
投稿: 6895
 

同じく、ご参考です。

WordPressのxmlrpc.php徹底解説(無効化すべきセキュリティ上の理由とその方法)
https://kinsta.com/jp/blog/xmlrpc-php/


   
(@yamachan11)
Honorable Member Registered
結合: 4年前
投稿: 385
 

 Tomisan さん

そもそもですが、ブルートフォースアタックを受ける原因ですが、

管理者情報が簡単に覗ける様な状況になっていません?

firefoxで、あなたのドメインに続いて、以下の様に打ち込んでみてください。

もし、添付画像の様にIDの後のname(ここではマスキングしていますが)が見えたら

これも原因の一つです。

/?rest_route=/wp/v2/users

/wp-json/wp/v2/users

This post was modified 4か月前 by Yamachan11

   
わいひら reacted
(@tomisan)
Eminent Member Registered
結合: 1年前
投稿: 17
Topic starter  

 Yamachan11さん mk2さん

お返事ありがとうございます。

わたしは、ほぼ100%、管理画面に入ってから作業をします。

という事は

xmlrpc.phpは無効化しても大丈夫と言う事ですね?

 

 

 

 

 

 

   
mk2
(@mk2_mk2)
Illustrious Member Moderator
結合: 3年前
投稿: 6895
 

Tomisanさん

ご判断は、サイト管理者さんがなさるものかと思います。

私がリンクしたサイトの「xmlrpc.phpとは」の部分には、以下のようにあります。

ところが、REST APIがWordPress本体に実装されてからは、xmlrpc.phpファイルはこの通信に使われなくなりました。REST APIはWordPressのデスクトップアプリやモバイルアプリ、他のブログプラットフォーム、WordPress.com(Jetpackプラグイン用)、その他のシステムやサービスとの通信に使用されています。REST APIが対応するシステムの範囲は、xmlrpc.phpで可能だった範囲よりもはるかに広がり、より柔軟性があります。

すでにXML-RPCに代わり、REST APIが利用できるため、サイトに同梱のxmlrpc.phpは無効化されるべきです。

私は、WordPressでサイト開設時に、xmlrpc.phpについては、.htaccessでアクセスができないようにしましたが、これまで特に不都合はないんですよね。

ただ、環境はそれぞれで、保証はできないですね。


   
わいひら reacted
(@tomisan)
Eminent Member Registered
結合: 1年前
投稿: 17
Topic starter  

@mk2_mk2 

mk2様 お返事ありがとうございます。

リンクしていただいたKINSTAの記事をしっかり読まさせていただきました。
https://kinsta.com/jp/blog/xmlrpc-php/

xmlrpc.phpはほぼ不要ということを理解しました。

mk2さんのサイトでxmlrpc.phpを無効にしても、何の不都合もないということを聞いて安心しました。

サーバーの会社ともブルートフォース攻撃の事でやり取りしていまして、そちらと話が付き次第、xmlrpc.phpを無効にしたいと思います。

xmlrpc.phpを無効に関して、当然ながら自己責任で行います。

貴重なアドバイス、ありがとうございました。

今後ともよろしくお願いいたします。

Tomi

 


   
mk2 reacted
mk2
(@mk2_mk2)
Illustrious Member Moderator
結合: 3年前
投稿: 6895
 

Tomisanさん

サーバー側が相談に乗ってくれるのはありがたいですね。

サイトのご無事をお祈り致します。


   
(@tomisan)
Eminent Member Registered
結合: 1年前
投稿: 17
Topic starter  

@mk2_mk2 

mk2さん

はい、ありがたいです。

まだはっきりした指示はもらっていませんが、ブルートフォース攻撃の様子を確実中のようです。

あと、cPanelのWP Toolkitでxmlrpc.phpを有効・無効にできるようです。

Sitegardは、ピンバックかxmlrpc.phpか、どちらかを無効にするような設定で完全に両方をブロックできないようです。

ただ、KINSTAの記事に他にもxmlrpc.phpをブロックできるプラグインもあるようなので、最悪、それを使います。

 

「サイトのご無事をお祈り致します。」

ありがとうございます。早めに対処したいと思います。

どうもありがとうございました。


   
(@tomisan)
Eminent Member Registered
結合: 1年前
投稿: 17
Topic starter  

@yamachan11 

 

yamachan11 様、

ご指摘の通り、Slugにユーザー名が出ていました。

まずいですね。

何とか対処したいと思います。

Tomi


   
(@tomisan)
Eminent Member Registered
結合: 1年前
投稿: 17
Topic starter  

Yamachan11さん mk2さん

Sitegardで、ピンバックとxmlrpc.phpを無効にできました。

その結果、XMLRPC経由のブルートフォース攻撃が今のところ止まりました。

 

アドバイス、誠にありがとうございました。

今後ともよろしくお願いいたします。

Tomi

 

   
わいひら reacted
(@yamachan11)
Honorable Member Registered
結合: 4年前
投稿: 385
 

Tomisan さん

投稿者:: @tomisan

ご指摘の通り、Slugにユーザー名が出ていました。

まずいですね。

何とか対処したいと思います。

Tomi

の件は、隠すことができます。

私は、別のPlugInで対応しています。
但し、このプラグインは、Sitegard と 同じ機能を持っていますので、
重複する機能は、OFFにする必要があります。

私は、XO Security を使っています。Sitegard と合わせて使っていますので、要注意です。

詳しくは、私のBLOGにありますので、よろしければどうぞ。

 

https://イイネ.biz/plugin/290/

 

 

 


   
わいひら reacted
(@tomisan)
Eminent Member Registered
結合: 1年前
投稿: 17
Topic starter  

Yamachan11さん 

アドバイスありがとうございます。 最近、コクーンフォーラムに来てなかったので、お返事が遅れました。すいません。
XO Security というプラグインでできるんですね。教えていただきありがとうございます。

今後ともよろしくお願いいたします。
Tomi

 

   
わいひら reacted
共有:

問題の解決に至った場合には、トピック冒頭の「解決済み」をクリックしていただけますと幸いです。

また、有用な回答があった場合は返信右下にある「いいね!」もご活用ください。回答者の励みになります。

「いいね!」機能はフォーラム登録者のみが利用できる機能です。

CC BY-ND 2.1)準じていれば(リンクを貼っていただければ)転載も自由です。カスタマイズ記事を書く際にコード等をコピペ利用していただいて構いません。

フォーラムの使い方がよくわからない場合は、テストトピックで自由にテストしていただいて構いません。

最近の書き込みはこちら。

詳細なカスタマイズ依頼をするならこちら。

タイトルとURLをコピーしました