アクセスログで404 NOT FOUNDを追うと不正アクセスの手口が判る

当サイトの記事には広告が含まれます

 このブログで発生している404のエラーを根絶するために、WordPressのプラグイン「Redirection」の404エラーのログを見ながら、必要なURLにはリダイレクトを設定しながら一つ一つ丁寧に解析をしているのですが、明らかに不正アクセスを試みている痕跡が多数見つかります。

 例えば、下記のような実際には存在しないディレクトリに対するアクセスの痕跡がありました。

  • /home
  • /wp
  • /bc
  • /bk
  • /backup
  • /new
  • /main
  • /wordpress
  • /.env
  • /.git/config
  • /.DS_Store
  • /_all_dbs
  • /login.action
  • /server-status
  • /v2/_catalog
  • /debug/default/view?panel=config
  • /about
  • /.vscode/sftp.json
  • /server

 例えば、「/backup」というのは環境をバックアップしているディレクトリを意識しているのでしょう。バックアップ先はアクセス権限の設定が十分に実施されていないかもしれません。その場合、外部から不正アクセスがあると、情報漏洩のきっかけになる可能性があります。

 攻撃者は他にも色々なディレクトリにアクセスを試みていますが、ここに何らかの情報が置かれていることを期待して、犯人はロボットでアクセスを続けているのでしょう。gitのconfigファイルへのアタックをした形跡も見られます。このサイトではgitはインストールしていませんので、このような攻撃をされても無意味です。ただ、犯人はwebサーバー等が設置されているURL、IPアドレスすべてに対して無差別にリスト攻撃を仕掛けているように見えます。

 逆に言うと、ホームページの公開ディレクトリー(www等)のルートに上記の名前のディレクトリを作ると犯人から狙われやすくなるということになります。このレンタルサーバー上には上記のディレクトリは存在しないので、404のステータスコードを返していますが、他に存在するディレクトリに不正アクセスされていると嫌なので、今一度、公開ディレクトリのルートに狙われそうなディレクトリが無いことを確認しておきました。また、各ディレクトリには適切な権限設定が行われているかについても確認をしておきました。

 このようにアクセスログを見る中で、意外と不正アクセスを試みている人がどんな手口で突破口を探しているのかを理解することができることに気が付きました。膨大なログがあると分析するのが億劫になりますが、今回はRedirectionプラグインに404エラーを端的に分析する機能が実装されていたので、興味深い確認ができたと思います。

コメント