<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>XML-RPC &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/xml-rpc/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>WordPressへの攻撃で最多は</title>
		<link>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/</link>
		<comments>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/#respond</comments>
		<pubDate>Mon, 26 Feb 2018 12:41:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[XML-RPC]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[xmlrpc.php]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スマホ]]></category>
		<category><![CDATA[ターゲット]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ラボ]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[分析]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[遠隔]]></category>
		<category><![CDATA[高負荷]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5544</guid>
		<description><![CDATA[先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。 そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。 皆さん、こんにちは&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。</p>
<p class="pdt20">そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg" alt="WordPressへの攻撃" width="450" height="287" class="size-full wp-image-5550"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress-300x191.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いたラボが公開した分析レポートにおいて、WordPressへの攻撃（検出箇所）として以下のものが最多として書かれていましたのでご紹介します。</p>
<h2 class="contTitle">WordPressへの攻撃で最多のものとは</h2>
<p>WordPressへの攻撃（検出箇所）で検出が最も多かったものは、『xmlrpc.php』というものです。</p>
<p class="pdt20">『XML-RPC』というのは、遠隔での呼出しを行うプロトコルの一種で、WordPressで言えば、通常の管理画面以外からの投稿を可能にするものです。</p>
<p class="pdt20">WordPressの場合、スマホアプリなどのXML-RPCを使った更新にも対応しているため、xmlrpc.phpというファイルが用意されています。</p>
<p class="pdt20">これが使用可能になっているとどうなるのか？</p>
<p class="pdt20">xmlrpc.phpをターゲットとしたDDoS攻撃などの被害に遭う可能性があり、それを受けた際にはサーバが高負荷状態でパンクしてしまうことにもなります。</p>
<p class="pdt20">つまり、アクセスできない状態にされてしまう恐れがあるということです。</p>
<p class="pdt20">では、これを避けるための対策法はどのようにすれば良いのか？</p>
<h2 class="contTitle">xmlrpc.phpファイルへの攻撃の対処法</h2>
<p>WordPress3.5未満においては管理画面の投稿設定にxmlrpcを無効にするチェックボックスがあったのですが、WordPress3.5以降のバージョンではそれがなく（現在の最新は4.9.4）、デフォルトで有効な状態にあります。</p>
<p class="pdt20">その場合、一番簡単な方法は『.htaccess』でxmlrpc.phpへのアクセスを禁止してしまう方法です。</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
&lt;/files&gt;</p>
<p class="pdt20">と、記述を追加すればOKです。</p>
<p class="pdt20">どうしても特定のIPアドレスからのみ許可をしたい場合、</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
<span class="fontR">Allow from xxx.xxx.xxx.xxx</span><br />
&lt;/files&gt;</p>
<p class="pdt20">と、赤字の部分を加えればOKです。</p>
<p class="pdt20">これ以外に、多少サーバへの負荷が残るものを考慮したいのであれば以下の方法が良いです。</p>
<p class="pdt20">&lt;IfModule mod_rewrite.c&gt;</p>
<p>RewriteEngine On<br />
RewriteBase /<br />
<span class="fontR">RewriteRule ^xmlrpc\.php$ &#8220;http\:\/\/0\.0\.0\.0\/&#8221; [R=301,L]</span><br />
RewriteRule ^index\.php$ &#8211; [L]<br />
RewriteCond %{REQUEST_FILENAME} !-f<br />
RewriteCond %{REQUEST_FILENAME} !-d<br />
RewriteRule . /index.php [L]<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">というように、WordPressで.htaccessに設定される記述に赤字の部分を追加し、xmlrpc.phpへのアクセスを0.0.0.0にリダイレクトさせてしまう方法もあります。</p>
<p class="pdt20">ちなみに、プラグインを使って無効化する方法もありますが、プラグインそのものに脆弱性が見つかることもあるためお勧めではありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPress4.7.5とプラグイン</title>
		<link>https://www.trilogyforce.com/blog/wordpress-4-7-5-and-plugin/</link>
		<comments>https://www.trilogyforce.com/blog/wordpress-4-7-5-and-plugin/#respond</comments>
		<pubDate>Wed, 17 May 2017 12:13:40 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[BestWebSoft]]></category>
		<category><![CDATA[Contact Form]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[MaxButtons]]></category>
		<category><![CDATA[WP Booking System]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[XML-RPC]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アップロード]]></category>
		<category><![CDATA[クロスサイトスクリプティング]]></category>
		<category><![CDATA[クロスサイトリクエストフォージェリ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ファイルシステム]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4206</guid>
		<description><![CDATA[3日連続でのセキュリティ系記事の投稿になりますが、今日はWebによく使われるWordPress関連の脆弱性情報に関してお伝えします。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 米国時間の2&#8230;]]></description>
				<content:encoded><![CDATA[<p>3日連続でのセキュリティ系記事の投稿になりますが、今日はWebによく使われるWordPress関連の脆弱性情報に関してお伝えします。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/05/wordpress.jpg" alt="WordPress4.7.5&amp;プラグイン" width="450" height="450" class="size-full wp-image-4210"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/wordpress-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/wordpress-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/05/wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>米国時間の2017年5月16日付にてWordPressの最新バージョン4.7.5がリリースされました。</p>
<p>今回のバージョンでは、いつくかのセキュリティメンテナンスを含んでいます。</p>
<h2 class="contTitle">WordPress4.7.5の修正概要</h2>
<p>今回は、以下の件に関して修正がされています。</p>
<p>１．HTTPクラスでのリダイレクト検証</p>
<p>２．XML-RPC APIのポストメタデータ値の不適切な処理</p>
<p>３．XML-RPC APIにおけるポストメタデータのチェック欠如</p>
<p>４．ファイルシステムの資格情報ダイアログにおけるクロスサイトリクエストフォージェリの脆弱性</p>
<p>５．大きなファイルのアップロード時におけるクロスサイトスクリプティングの脆弱性</p>
<p>６．カスタマイザに関連するクロスサイトスクリプティングの脆弱性</p>
<p class="pdt20">これらは、WordPress4.7.4以前のバージョンにおいて影響を受けます。</p>
<h2 class="contTitle">WordPressプラグインの脆弱性</h2>
<p>WordPressのプラグインにおいては、多くの脆弱性が報告されています。</p>
<p>１．MaxButtons におけるクロスサイトスクリプティングの脆弱性</p>
<p>MaxButtons 6.19 より前のバージョン<br />
MaxButtons Pro 6.19 より前のバージョン</p>
<p>２．WP Booking System におけるクロスサイトスクリプティングの脆弱性</p>
<p>WP Booking System Free version 1.4 より前のバージョン<br />
WP Booking System Premium version 3.7 より前のバージョン</p>
<p>３．BestWebSoft 製 WordPress 用プラグインにおけるクロスサイトスクリプティングの脆弱性</p>
<p>Captcha 4.3.0 より前のバージョン<br />
Car Rental 1.0.5 より前のバージョン<br />
Contact Form Multi 1.2.1 より前のバージョン<br />
Contact Form 4.0.6 より前のバージョン<br />
Contact Form to DB 1.5.7 より前のバージョン<br />
Custom Admin Page 0.1.2 より前のバージョン<br />
Custom Fields Search 1.3.2 より前のバージョン<br />
Custom Search 1.36 より前のバージョン<br />
Donate 2.1.1 より前のバージョン<br />
Email Queue 1.1.2 より前のバージョン<br />
Error Log Viewer 1.0.6 より前のバージョン<br />
Facebook Button 2.54 より前のバージョン<br />
Featured Posts 1.0.1 より前のバージョン<br />
Gallery Categories 1.0.9 より前のバージョン<br />
Gallery 4.5.0 より前のバージョン<br />
Google +1 1.3.4 より前のバージョン<br />
Google AdSense 1.44 より前のバージョン<br />
Google Analytics 1.7.1 より前のバージョン<br />
Google Captcha (reCAPTCHA) 1.28 より前のバージョン<br />
Google Maps 1.3.6 より前のバージョン<br />
Google Shortlink 1.5.3 より前のバージョン<br />
Google Sitemap 3.0.8 より前のバージョン<br />
Htaccess 1.7.6 より前のバージョン<br />
Job Board 1.1.3 より前のバージョン<br />
Latest Posts 0.3 より前のバージョン<br />
Limit Attempts 1.1.8 より前のバージョン<br />
LinkedIn 1.0.5 より前のバージョン<br />
Multilanguage 1.2.2 より前のバージョン<br />
PDF &#038; Print 1.9.4 より前のバージョン<br />
Pagination 1.0.7 より前のバージョン<br />
Pinterest 1.0.5 より前のバージョン<br />
Popular Posts 1.0.5 より前のバージョン<br />
Portfolio 2.4 より前のバージョン<br />
Post to CSV 1.3.1 より前のバージョン<br />
Profile Extra 1.0.7 より前のバージョン<br />
PromoBar 1.1.1 より前のバージョン<br />
Quotes and Tips 1.32 より前のバージョン<br />
Re-attacher 1.0.9 より前のバージョン<br />
Realty 1.1.0 より前のバージョン<br />
Relevant &#8211; Related Posts 1.2.0 より前のバージョン<br />
Sender 1.2.1 より前のバージョン<br />
SMTP 1.1.0 より前のバージョン<br />
Social Buttons Pack 1.1.1 より前のバージョン<br />
Subscriber 1.3.5 より前のバージョン<br />
Testimonials 0.1.9 より前のバージョン<br />
Timesheet 0.1.5 より前のバージョン<br />
Twitter Button 2.55 より前のバージョン<br />
Updater 1.35 より前のバージョン<br />
User Role 1.5.6 より前のバージョン<br />
Visitors Online 1.0.0 より前のバージョン<br />
Zendesk Help Center 1.0.5 より前のバージョン</p>
<p class="pdt20">これらのWprdPressプラグインに対する脆弱性が確認されていますので、最新版にアップデートされることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wordpress-4-7-5-and-plugin/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
