ID | 深刻度 | タイトル | メッセージ | メッセージ詳細解説 |
---|---|---|---|---|
sv001 | warning | 情報漏洩リスクのあるファイルの検知 | インターネットからアクセス可能な領域に、セキュリティ上問題となりうるファイルがあります。公開を意図したものでない場合、削除するか非公開領域に移動してください。 | 拡張子を変更したファイル、zip等で圧縮したソースコード、データベースのエクスポート(ダンプ)ファイルをWeb上での公開領域に置いたままにすると、接続情報やCMSのログインユーザー、サイトの構造によっては会員情報等の個人情報、脆弱性の存在箇所の漏洩に繋がる可能性があります。リストアップされたファイルがダウンロードされることを想定していない場合、必要でないものは削除、必要であるものは公開領域外に移動してください。 |
sv002 | warning | PHP設定の漏えいリスクの検知 | インターネットからアクセス可能な領域に、phpinfo関数を含むファイルが検出されました。削除、もしくは非公開領域に移動してください。 | phpinfoは、使用しているPHPのバージョンや設定を表示するものです。これがWeb上でアクセス可能な場所に配置されている場合、使用しているPHPに含まれる脆弱性や設定不備が露呈し、攻撃される糸口となり得ます。想定されているものでない限り、必要でないものは削除、必要であるものは公開領域外に移動してください。 |
sv003 | warning | MariaDB(MySQL)データベース改ざんリスクの検知 | インターネットからアクセス可能な領域に、データベースのWeb管理ツールが検出されました。公開している環境ではツールの利用を控えてください。利用する場合は適切にアクセス制限を行ってください。 | phpMyAdminは、MySQLのデータを操作するためのWeb管理ツールです。このツールが不正に使用された場合、データの改ざんや機密情報の漏洩に繋がります。 データベースの管理ツールは、不特定多数からアクセスされる本番環境では使用しないことが望ましいですが、必要により使用せざるを得ない場合は、IPや認証など複数の制限をかけるようにしてください。 |
sv004 | info | ディスクスペース使用量低減の可能性(1) | 作成日が1年以上前で{}GBを越えるファイルが確認されました。ディスクスペース有効利用のため、削除することを推奨します。 | サイズの大きなファイルは、その分ディスクスペースを占有することになります。バックアップのためのファイル、データベースのエクスポートファイルは、1年以上経過しているものを残しておくことが妥当であるか確認してみてください。 ログファイルのサイズが大きい場合は、ローテーション機能が正しく機能していない可能性があります。 拡張子がibdというファイルがリストアップされた場合は、データベースのテーブルサイズが肥大しています。wp_posts.ibdの場合は、編集回数が多くリビジョンの世代数が増えてしまっている可能性があります。wp_site_cache.ibdの場合は、bcacheのデータが肥大していますので、アクセス数が少ない時間帯で、kusanagi bcache clear、もしくは WordPressの管理画面よりページキャッシュのクリアを実施してください。 |
sv005 | info | ディスクスペース使用量低減の可能性(2) | {}GBを越えるファイルが確認されました。ディスクスペース有効利用のため、不要であれば、削除することを推奨します。 | サイズの大きなファイルは、その分ディスクスペースを占有することになります。バックアップのために圧縮したファイル、データベースのエクスポートファイルは、残しておく必要があるのか確認してみてください。 ログファイルのサイズが大きい場合は、ローテーション機能が正しく機能していない可能性があります。 拡張子がibdというファイルがリストアップされた場合は、データベースのテーブルサイズが肥大しています。wp_posts.ibdの場合は、編集回数が多くリビジョンの世代数が増えてしまっている可能性があります。wp_site_cache.ibdの場合は、bcacheのデータが肥大していますので、アクセス数が少ない時間帯で、kusanagi bcache clear、もしくは WordPressの管理画面よりページキャッシュのクリアを実施してください。 |
sv006 | critical | サーバ不正ログインリスクの検知 | SSHの接続失敗が{}回以上検知されました。SSHの接続元IPアドレス制限が正しくされているかクラウド・サーバの設定を確認してください。接続失敗した{}回のうち、以下は上位{}件です。 | SSHはサーバを遠隔操作するための通信技術となります。通信は暗号化されているため、通信内容を途中で読み取ることは困難ですが、不正にログインされた場合は、サーバ内の設定やデータの改ざん、データの流出が想定されます。 不正ログインを防止するためには、SSHの認証方式を公開鍵認証に限定するとともに、サーバへの接続元IPを制限することが望ましいです。接続元IPの制限は、クラウド環境でのセキュリティグループ設定、およびサーバの設定でも可能となります。 |
sv007 | critical | MariaDB(MySQL)データベース不正ログインリスクの検知 | MySQLサーバへ外部からの接続試行を確認しました。3306ポートの開放状況、およびMySQLログ(/var/log/mysql/mysqld.log)を確認し、データベースセキュリティ設定の見直しを行うことを推奨します。 接続試行した{}回のうち、以下は上位5件です。 | MySQLサーバには、許可されたユーザーが存在すれば、サーバ内に限らずネットワーク経由で接続できる機能があります。 KUSANAGI環境では、KUSANAGIコマンドでこのようなユーザーが作成されることはありませんが、mysqlコマンドで作成されたユーザーでは設定に不備があった場合、データベースに直接ログインされて、データの改ざんやデータの流出が想定されます。 必要があってネットワーク経由のログインを許可する場合でも、接続元のIP制限を設けることを忘れないようにしてください。 |
sv009 | critical | サーバ不正ログインリスクの検知 | vsftpdの接続エラーが{}回以上あります。hosts.deny(allow)とwp-config.phpのFTP接続情報を確認してください。FTP接続情報が正しくない場合、WordPressの自動アップデートが動作しません。接続失敗は{}回のうち、以下は上位{}件です。 | FTPの接続エラーが検知される場合、下記の可能性があります。 1のケースでは、サーバの不正ログインを招く可能性があります。また、FTPはインターネット上の通信で暗号化されておらず、ログインパスワードも含めて通信経路上で情報を読み取られてしまう可能性があります。このため、そもそもFTPはサーバとの通信に使用するべきではありません。 2のケースでは、WordPressによる自動アップデート処理が阻害されるため、WordPressに脆弱性が確認された場合の対応が遅れ、サイトの改ざんを招く可能性が高まります。この場合は、wp-config.phpに記述してあるFTP_USER, FTP_PASSの値が正しいか確認してください。 1. FTPの外部接続が許可されており、IP制限がかかっておらず攻撃対象となっている。 2. FS_METHOD, FTP_HOST, FTP_USER, FTP_PASS の設定が誤っており、自動更新の際にFTPエラーとなっている。 3. ユーザーのFTP接続の際に誤ったアカウント、パスワードでログインしようとした。 |