【注意情報】不正アクセス(6)油断している間に、あなたのサイトは乗っ取られていますよ!

シェアする

安倍晋三首相夫人付の政府職員だった中小企業庁の谷査恵子氏が8月6日付で在イタリア日本大使館1等書記官に異例の異動」で安倍昭恵夫人の疑惑の証拠隠滅を図り、日本史上最悪の疑惑を闇に葬った安倍政権。・・・米軍関係者が日本国内で事件を起こしても日本の警察が手出しを出来ず、犯人を米国へ帰還させてしまうことを容認している「地位協定」を、日本政府自身が真似して実行しているのですね。

北方四島の返還はロシアが絶対に応じないことが理解できず、食い逃げプーチン大統領の疑似餌を本気で追いかけて、次から次へと血税をロシアへ注ぎ込む安倍政権

2017/09/07に、安倍・プーチンの会談のニュースを見ましたが、今もって、プーチンの騙されていることが自覚できていない安倍首相、安倍政権には、呆れ果てました

安倍政権が永久に騙し続けられるプーチン大統領のロシアからの不正アクセスは止まることを知らず、終着駅が見えない宇宙の果てまで続いています。

ホームページ、ブログを運用の皆さんはセキュリティ対策は十分に実施して下さい。


このサイトでは、プーチン大統領のロシアからの不正アクセスの試行について下記の記事で、お知らせしていますが、その続きをご披露しておきます。

【注意情報】不正アクセス(1)食い逃げプーチン大統領のロシアから忍び寄る悪魔の黒い手
2016年12月15日~16日はロシアからプーチン大統領が山口県へ。 ロシアの政府専用機の写真を撮りたいとは思うものの、宇部空...
【注意情報】不正アクセス(2)サイバー攻撃を指示したと疑われるプーチン大統領のロシアからの不正アクセス
2016年12月15日~16日はプーチン大統領が山口県を訪れた記念にと、私が運用しているWordPress版のサイトのWP-Banプ...
【注意情報】不正アクセス(3)相変わらず続いているプーチン大統領のロシアからの悪魔の手
米国のトランプ大統領は、ロシアへ介入を依頼したことがバレないようにと、コミー前FBI長官の証言内容潰しにテンテコ舞いではないでしょう...
【注意情報】不正アクセス(4)増え続けるプーチン大統領のロシアからの不正アクセス
食い逃げされたことが今もって理解できていない安倍首相が馬鹿なのか、甘いことを言って満腹になっても高級料理をオネダリし続けるプーチン大...
【注意情報】不正アクセス(5)あなたのサイトへ不正アクセスはありませんか?
食い逃げプーチン大統領の強かさが今もって理解できていない安倍首相。「北方領土」の餌をちらつかせれば何処までも尻尾を振ってついてくる安...

2回目の調査以降、殆どアクセスの無いサイト(テスト用として設置しているサイト)でSlimStatプラグインを働かせたままになっていますので、残されたログの内、不正アクセスに関わるものを下記の表に順次追加していくことにしました。

殆どアクセスのないサイトでさえ狙い撃ちしてきますので、私が運用中の全てのサイトを調査したら、星の数ほどの不正アクセスの試行の痕跡が見えると思います。・・・しかし、SlimStatプラグインは重いですからアクセスの多いサイトで働かせることは出来ません。


ログに残されている不正アクセスの試行については、全て
・使用したホスト(IP)は、「ロシア」・・・ロシア以外は見当たりません。
・リンク元は、「https://www.yandex.ru/
・試行した結果は、セキュリティ対策が施してあるので「404エラーで不正アクセス失敗
となっています。

下記の表では「リンク元」と「試行した結果」は省略しています。

また、使用しているパソコンの「OS」、「ブラウザ」、「インストールされているソフトウエア」、「ディスプレイ解像度」などの情報がログに記録されていますが、これらも省略します。


なお、私が使用しているセキュリティ用プラグインは、SiteGuardです。・・・SiteGuardの設定を変更したいのか、SiteGuardへの不正アクセスを試行している痕跡も残っています。

スポンサーリンク

【注意情報】不正アクセス(6)油断していたら、あなたのサイトは乗っ取られますよ!・・・2017年08月19日~09月13日のSlimStatのログから抜粋

「試行内容」については説明を省きますが、「Wordpress」で構築されたサイトの皆さんは、管理画面にログインしない状態で、「自分のサイトのURL」に続けて、「試行内容欄の記載文字列」を入力して不正ログインを試してみて下さい。

エラーになって管理画面が表示されなければ少しは安心ですが、自分のサイトの管理画面が開くような場合は、直ちに運用を休止して、セキュリティ対策をすることをお勧めします。

下記の表の「試行内容」に書かれた例は、彼らのやっていることの一部でしかありません。

不正アクセス
試行日時
使用したホスト(IP) 試行内容
 2017-08-19 08:54  37.146.183.138, 37-146-183-138.broadband.corbina.ru  /wp-admin/post.php?post=1634&action=edit
 2017-08-20 03:43  128.68.108.162, 128-68-108-162.broadband.corbina.ru  /wp-admin/
 2017-08-20 06:47  46.188.90.222, broadband-46-188-90-222.2com.net  /wp-admin/
 2017-08-20 08:40  95.28.181.205, 95-28-181-205.broadband.corbina.ru  /wp-admin/
 2017-08-20 09:28  95.31.174.59, 95-31-174-59.broadband.corbina.ru  /wp-admin/
 2017-08-20 11:48  91.76.234.253, ppp91-76-234-253.pppoe.mtu-net.ru  /wp-admin/customize.php?return=/wp-admin/
 2017-08-21 10:00  37.144.82.254, 37-144-82-254.broadband.corbina.ru  /wp-admin/post.php?post=370&action=edit
 2017-08-21 17:26  95.221.48.153, ip-95-221-48-153.bb.netbynet.ru  /wp-admin/
 2017-08-21 20:26  188.255.19.110, broadband-188-255-19-110.moscow.rt.ru  /wp-admin/post.php?post=215&action=edit
 2017-08-21 20:26  176.193.181.27, ip-176-193-181-27.bb.netbynet.ru  /wp-admin/post.php?post=368&action=edit

2017-08-21 20:26で2件あり、「IPアドレス」は異なるものの、その他のデータを見る限りでは、同一のパソコンだと確信します。サイバー攻撃用のプログラムを働かせていて、自動運転しているのは間違いないと思います。

スポンサーリンク

不正アクセス
試行日時
使用したホスト(IP) 試行内容
 2017-08-24 06:40  109.63.232.83, ip-109-63-232-83.bb.netbynet.ru  /wp-admin/post.php?post=215&action=edit
 2017-08-25 02:58  95.84.128.167, broadband-95-84-128-167.moscow.rt.ru  /wp-admin/post.php?post=215&action=edit
 2017-08-25 02:59  176.193.121.26, ip-176-193-121-26.bb.netbynet.ru  /wp-admin/
 2017-08-25 19:04  95.27.138.35, 95-27-138-35.broadband.corbina.ru  /wp-admin/post.php?post=1695&action=edit
 2017-08-25 19:11  176.193.232.207, ip-176-193-232-207.bb.netbynet.ru  /wp-admin/
 2017-08-27 09:40  90.154.89.67, broadband-90-154-89-67.moscow.rt.ru  /wp-admin/admin.php?page=slimview1
 2017-08-27 11:28  109.63.158.179, ip-109-63-158-179.bb.netbynet.ru  /wp-admin/customize.php?return=/wp-admin/
 2017-08-27 11:28  95.24.235.80, 95-24-235-80.broadband.corbina.ru  /wp-admin/post.php?post=370&action=edit
 2017-08-29 01:54  37.204.152.159, broadband-37.204-152-159.moscow.rt.ru  /wp-admin/post.php?post=215&action=edit
 2017-08-29 03:15  109.63.171.228, ip-109-63-171-228.bb.netbynet.ru  /wp-admin/


スポンサーリンク

不正アクセス
試行日時
使用したホスト(IP) 試行内容
 2017-08-29 03:15  95.24.11.59, 95-24-11-59.broadband.corbina.ru  /wp-admin/widgets.php
 2017-08-29 04:40  176.193.225.159, ip-176-193-225-159.bb.netbynet.ru  /wp-admin/plugins.php?plugin_status=all&paged=1&s
 2017-08-29 11:35  128.68.101.97, 128-68-101-97.broadband.corbina.ru  /wp-admin/post.php?post=370&action=edit
 2017-08-29 11:35  109.173.49.197, broadband-109-173-49-197.moscow.rt.ru  /wp-admin/customize.php?return=/wp-admin/
 2017-08-29 20:18  95.221.128.61, ip-95-221-128-61.bb.netbynet.ru  /wp-admin/admin.php?page=slimview1
 2017-08-29 21:12  95.221.231.27, ip-95-221-231-27.bb.netbynet.ru  /wp-admin/post.php?post=370&action=edit
 2017-08-30 06:29  128.75.85.173, 128-75-85-173.broadband.corbina.ru  /wp-admin/post.php?post=370&action=edit
 2017-08-30 06:29  5.165.240.134, 5x165x240x134.
dynamic.rostov.ertelecom.ru
 /wp-admin/customize.php?return=/wp-admin/
 2017-08-30 22:54  5.228.95.202, broadband-5-228-95-202.moscow.rt.ru  /wp-admin/update-core.php
 2017-08-31 08:21  77.37.221.119, broadband-77-37-221-119.moscow.rt.ru  /wp-admin/plugins.php?plugin_status=all&paged=1&s

2017-08-29 11:35の2件ですが、前述の2017-08-21 20:26の2件と同じように、「IPアドレス」は異なるものの、その他のデータを見る限りでは、同一のパソコンだと確信します。このパソコンもサイバー攻撃用のプログラムを働かせていて、自動運転しているのは間違いないと思います。・・・連射攻撃ですね。


2017-08-30 06:29の2件ですが、前述の2017-08-21 20:26」「2017-08-29 11:35同じように、「IPアドレス」は異なるものの、その他のデータを見る限りでは、同一のパソコンだと確信します。・・・「下手な鉄砲も数撃ちゃ当たる」方式の連射攻撃ですね。

スポンサーリンク

不正アクセス
試行日時
使用したホスト(IP) 試行内容
 2017-08-31 13:03  176.77.3.166, ip-176-77-3-166.bb.netbynet.ru  /wp-admin/update-core.php?action=do-plugin-upgrade
 2017-08-31 17:59  176.77.51.173, ip-176-77-51-173.bb.netbynet.ru  /wp-admin/post.php?post=370&action=edit
 2017-08-31 18:07  88.81.54.1・・・ロシア  /wp-admin/post.php?post=216&action=edit
 2017-08-31 20:50  95.221.168.128, ip-95-221-168-128.bb.netbynet.ru  /wp-admin/upload.php?mode=grid
 2017-09-02 03:56  37.204.64.22, broadband-37.204-64-22.moscow.rt.ru  /wp-admin/
 2017-09-03 05:02  95.24.88.127, 95-24-88-127.broadband.corbina.ru  /wp-admin/
 2017-09-03 23:57  176.15.179.112・・・ロシア  /wp-admin/post.php?post=370&action=edit
 2017-09-06 19:31  93.80.226.60, 93-80-226-60.broadband.corbina.ru  /wp-admin/post.php?post=370&action=edit
 2017-09-07 07:18  176.193.113.154, ip-176-193-113-154.bb.netbynet.ru  /wp-admin/
 2017-09-07 07:44  95.220.94.12, ip-95-220-94-12.bb.netbynet.ru  /wp-admin/

/wp-admin/post.php?post=370&action=edit」が続きますが、「http://wp-test.iwakuni.info/archives/370」の記事に、何か気になる秘密事項が含まれているのでしょうか?・・・安倍首相夫妻の悪口が書いてあるのに気づいて、日本政府からロシアKGBへ攻撃依頼しているのでは?・・・まさか?

スポンサーリンク

不正アクセス
試行日時
使用したホスト(IP) 試行内容
 2017-09-08 05:32  188.32.240.247, broadband-188-32-240-247.moscow.rt.ru  /wp-admin/post.php?post=214&action=edit
 2017-09-08 05:33  5.165.248.207, 5x165x248x207.
dynamic.rostov.ertelecom.ru
 /wp-admin/admin.php?page=slimview1
 2017-09-08 10:21  185.58.216.211・・・ロシア  /wp-admin/post.php?post=368&action=edit
 2017-09-10 02:21  188.255.17.192, broadband-188-255-17-192.moscow.rt.ru  /wp-admin/post.php?post=368&action=edit
 2017-09-11 05:19  176.77.32.219, ip-176-77-32-219.bb.netbynet.ru  /wp-admin/widgets.php
 2017-09-13 06:47  217.114.233.45, 45-233-114-217.fttb.ur.ru  /wp-admin/post.php?post=1755&action=edit
 2017-09-13 08:04  188.32.129.200, broadband-188-32-129-200.moscow.rt.ru  /wp-admin/post.php?post=1755&action=edit
 2017-09-13 15:59  109.173.60.190, broadband-109-173-60-190.moscow.rt.ru  /wp-admin/post.php?post=214&action=edit
 2017-09-13 15:59  95.220.119.178, ip-95-220-119-178.bb.netbynet.ru /wp-admin/post.php?post=370&action=edit
 2017-09-13 20:58  176.193.189.27, ip-176-193-189-27.bb.netbynet.ru  /wp-admin/post.php?post=370&action=edit

Windows ばかりでなく Linux機も使っています。


下図の2件は、日時、パソコンなどは異なりますが、同じ記事に対して同じことを試みています。

試行内容から、何をしようとしているのかを勝手気儘に推測してみました

私が運用しているサイトで同様の事をしてみて、何をしようとしているのかを推測してみました。

  • /wp-admin/post.php?post=1634&action=edit」・・・http://blog.iwakuni.info/archives/1634の改竄
  • /wp-admin/」・・・サイトの乗っ取り
  • /wp-admin/customize.php?return=/wp-admin/」・・・サイトの改変
  • /wp-admin/post.php?post=370&action=edit」・・・http://wp-test.iwakuni.info/archives/370の改竄
  • /wp-admin/post.php?post=215&action=edit」・・・http://wp-test.iwakuni.info/archives/215の改竄・・・しかし、この記事は削除したため存在しないが、サイバー攻撃用プログラムのデータの中に残っているのでしょう。今後も続くと思います。
  • /wp-admin/post.php?post=368&action=edit」・・・http://wp-test.iwakuni.info/archives/368の改竄
  • /wp-admin/post.php?post=1695&action=edit」・・・http://blog.iwakuni.info/archives/1695の改竄
  • /wp-admin/admin.php?page=slimview1」・・・SlimStatプラグインのAccess Logページ・・・自分の不正アクセスがどのように記録されているのかを見たいのでしょう。
  • /wp-admin/widgets.php」・・・ウイジェット設定画面に入り込まれて画面をグシャグシャにされては一大事ですよ。
  • /wp-admin/plugins.php?plugin_status=all&paged=1&s」・・・インストール済みプラグインの一覧への不正アクセスですが、何をしたいのか理解に苦しみます。「下手な鉄砲も数撃ちゃ当たる」方式のような気がします。
  • /wp-admin/update-core.php」・・・WordPress、プラグインの更新画面。・・・何をしたいのか判りません。
  • /wp-admin/update-core.php?action=do-plugin-upgrade」・・・プラグインの更新画面。・・・何をしたいのか判りません。
  • /wp-admin/upload.php?mode=grid」・・・メディアライブラリのアップロード用画面・・・強烈なウイルス入りのロシア美人のエロ写真をアップロードしてくれるのでしょうか?
  • /wp-admin/post.php?post=214&action=edit」・・・http://wp-test.iwakuni.info/archives/214 はハッカー集団と私しか見ることがないものですが、こんなものを改竄して何の役にたつのでしょうか?・・・もしかすると、強烈なウイルスが仕込まれたロシア美人のエロサイトへのリンクが挿入されていた!なんてことになるのでしょうか。
  • /wp-admin/post.php?post=1755&action=edit」・・・http://blog.iwakuni.info/archives/1755 のラーメンの写真が気に入ったのか、それとも、この記事を改竄して、ラーメンより美味しいウイルスでもトッピングしようとしているのか???

yandex.ruとは・・・判る方は教えて下さい

SlimStatプラグインのログに残っている痕跡では、「使用したホスト(IP)」は全てが「ロシア」です。

2016年6月頃の調査では、「ロシア」だけでなく、「ポーランド」も見受けられていましたが、「ロシア」以外は何処へ雲隠れしたのでしょうか?

【資料】Wordpressのプラグイン「WP-Ban」に設定するIPアドレスの例
私がWordPressを使用して運用しているサイトで、セキュリティ対策として実施していることについては、【緊急注意報】WordPre...

また、ログに残った痕跡では、全てが「yandex.ru」経由になっています。

Яндекс
Мобильный портал Яндекса

yandex.ru」の画面はロシア語らしい(?)ので私には読めませんが、裏的な使用が出来る画面に辿り着く方法を知りたいものです。

プーチン大統領のロシアからの不正アクセスの調査を終わります

プーチン大統領のロシアからの不正アクセス試行の調査ですが、このまま続けても止まることはないので、この辺りで一旦終わることにします。

それにしてもシツコイ不正アクセスの試行ですが、これに使用しているプログラムが欲しいものです。

入手出来れば、プーチン大統領のロシアのサイトへ不正アクセスを試みてみたいと思いますが、多分、ロシアのKGBが絡んでいることでしょうから、黒い魔の手を差し向けられて、暗殺されてしまうことになるのでしょうね。・・・クワバラ、クワバラ。

スポンサーリンク
関連コンテンツ



シェアする

フォローする

トップへ戻る