【分散型攻撃】Webサイト見たユーザーがWordPresサイトを攻撃、管理者は要注意…

(0)

1: BFU ★2024/03/08(金) 17:35:24.21 ID:s2XCfXx39
Sucuriは3月5日(米国時間)、「From Web3 Drainer to Distributed WordPress Brute Force Attack」において、WordPressサイトを標的としてブルートフォース攻撃を実行するスクリプトを発見したと伝えた。このスクリプトは侵害されたWebサイトに挿入され、アクセスしたユーザーのブラウザから実行されるという。
○分散型ブルートフォース攻撃を引き起こすスクリプト
Sucuriはこれまで暗号資産を標的とした「暗号資産ドレイナー」と呼ばれる攻撃について追跡調査を行っていた。暗号資産ドレイナーはWebサイト上にJavaScriptとして埋め込まれており、被害者がウォレットに接続した際に暗号資産をすべて窃取する。今回Sucuriはこの調査の過程でブルートフォース攻撃を実行して認証情報を窃取するJavaScriptを発見し、その分析結果を解説している。
続きはソースで
https://news.livedoor.com/lite/article_detail/26009750/
12: アフターコロナの名無しさん2024/03/08(金) 17:44:26.26 ID:REkhWeqk0
5chへの攻撃は既存のサイバー攻撃とは違う地味で地道な嫌がらせ
なんかカルト臭い
20: アフターコロナの名無しさん2024/03/08(金) 17:58:12.12 ID:5M4vCzAo0
今どきまだWPみたいなゴミCMSなんか使ってるからだ
28: アフターコロナの名無しさん2024/03/08(金) 18:19:18.28 ID:rkMg7WzF0
コードとHTML混在のPHPはスパゲッティーになるからなぁ。
隙を作りやすいのは確か。
そろそろ、簡単だからとWordPress使うのは止めた方がええ。
29: アフターコロナの名無しさん2024/03/08(金) 18:27:14.41 ID:+bk2m9Le0
ブルートフォースといっても脆弱なパスワード辞書に一致してたら
サイト書き換えられる
という当たり前の話だな
更新にsalt入りの2段階リクエスト使わないなWPの脆弱性すぎる
32: アフターコロナの名無しさん2024/03/08(金) 18:43:42.16 ID:RBQH9SZj0
>>28
そうならないためのフレームワークなんだけどな
しかし、VBと同じでバッドノウハウの塊なのは認める
34: アフターコロナの名無しさん2024/03/08(金) 18:59:54.57 ID:IzKK9Yj00
良く分からんがうちのホームページは誰も見に来ないから問題ないかな
37: アフターコロナの名無しさん2024/03/08(金) 19:01:03.74 ID:KcuhAnxn0
wordpressなんて攻撃してくださいと言っているようなものだしな
あんなの使わずSSG使えよ

国内+(0)

Posted by densoku