不正ログインを試した跡を発見する。
正確には誰だかわかりませんが、ログイン履歴にしらぬIPから大量のアクセスが。
ログイン履歴は「Site Guard > ログイン履歴」から確認できます。
接続先のIPは91.210.144.191。
どうせ中国とかでしょ!とか思いながらも調べてみると「Ukraine, Zhovti Vodi」とある。
どこどこ?
「ウクライナのジョーフチ ヴォドィー」んーしらねっ
↑の画像ではログインIDにドメインの「yeh-fam」を入れ、大量に不正ログインを試し見ているようです。
他には「yeh-fam.com」「admin」での形跡もあります。
びっくりしたのがどこにも出していない、正式なログインIDでも試されていたことです。
おーこわこわ ガクブルガクブル(((;゚Д゚)))
ログインページはURLも変え、画像認証もしかけてありますが、ログインページURLはばれていたようです。まいったゼ。ヤレヤレ┐(´ー`)┌
が、しかし画像認証には「ひらがな」を設定しています。奴らにはひらがなは打てまい!
コピペされたら無理だけど~♪
もう一つ気になる所は、タイプというところの「XMLRPC」。
なにこれ?とりあえずgoogle先生に聞いてみました。
XMLをHTTPでやり取りしてリモート呼び出す。らしい、、、
そのあと自分のサイトを踏み台にPinback機能を使用して、DDoS攻撃を仕掛けたりするとかなんとか。
とりあえずXMLRPCを無効にします。下記をfunctions.phpにコピペ。
add_filter('xmlrpc_enabled', '__return_false');
XMLRPCを無効にすることでダメになる機能は、メールアドレスを送信して記事投稿する。ということらしいっす。
結果Site Guard様のおかげでサイトに入られることはありませんでした!
Site Guardサイコウッ (o・∀・)b゙