2017/08/29 by プロストサイト – Update 4
WordPress CMSサイト – ハッカー偽サイト詐欺阻止の緊急対処法
偽サイト詐欺は、今日のハッカー裏経済活動の中心軸と見られます。そして、邪魔な本家サイト潰しの改ざんとDoS/DDoS攻撃が併行します。生憎、偽サイトを作られてしまった場合は偽サイト詐欺の阻止が優先されます。その、緊急対処法です。
ハッカー偽サイト潰し
ハッカー偽サイトは、画像パス遮断で潰せる可能性があります。
ハッカー偽サイトを潰す直接的な手段は、本家サイトを指しているであろう画像パスの遮断です。対処自体はシンプルですが、その後に備えた事前対処が推奨されます。
ハッカー偽サイト潰しのテスト手順
ハッカー偽サイト潰しの準備と、テスト手順です。
テスト手順はいくつか考えらますが、本ページではシンプル第一の決め打ち手順としています。柔軟対応の画像ハンドリングとして、FileZilla等のSFTPを使う想定です。
偽サイトの画像点検
ブラウザで偽サイトを表示させ、代表的な画像の数点を特定します。そして、そのページのURLを記録しておきます。複数の偽サイトのケースでも、対処は同じです。なお、特定した画像ファイル名は次の2項で調べます。
画像のダブル格納
シンプル手順指向で、画像一式をフォルダimage2にコピー格納の事例です。
FileZillaで、画像格納パスのを表示させたスナップショットの例です。パス盗用の画像が、上のimageフォルダに格納されている想定です。下のimage2は、今回複製のものです。フォルダが異なるケースでは読み替えます。前1項の画像のファイル名を、この段階で調べておきます。
以下は、テストと画像パス変更の目的で同じ画像格納のimage2フォルダの複製例です。
◇現行画像の格納先例
/var/www/html/model.prostsite.co.jp/wp-content/uploads/image
◇複製画像の格納先例: 画像パス変更目的のコピー複製
/var/www/html/model.prostsite.co.jp/wp-content/uploads/image2
ECサイトの画像パス変更
自己ECサイトの画像パスを、新しい格納先のimage2へ変更します。WordPressであればプラグインツールSearch Regex等で、一括変更できます。元のimageフォルダ遮断でも、自己のサイトは影響を受けない形です。
ブラウザ閲覧履歴の削除
偽サイトの再表示点検に備えて、ブラウザ閲覧履歴の削除を行っておきます。
IEの事例です。Altキーで表示されます。FireFoxやChromeなら、メニューの履歴で消去を行います。
画像ファイル名の変更テスト
さて、本ページ目的のテスト手順です。ハッカー偽サイトで、その画像が表示されなければテスト成功です。以下のシンプル手順によります。
1. FileZilla等で、imageフォルダへアクセスする。
2. 意図する特定画像ファイル名の頭へtest etcの文字を追加し、ファイル名を変更する。
3. ブラウザで、最初に調べたURLを表示させる。
4. 画像の表示有無を点検する。画像が表示されなければ、テスト成功である。
5. 2で変更した画像のファイル名を、いったん元へ戻す。つまり、画像が表示される状態へ戻す。
ハッカー偽サイト潰しの画像遮断
テスト成功ケースの、ハッカー偽サイト潰しの実行です。
ハッカー偽サイト潰しは、元画像格納フォルダimage削除のワンアクションで完了です。なお、その前に下記の事前対処が推奨されます。
事前対処
ハッカー偽サイト潰しに伴う、ハッカーリアクションが想定されます。とりわけ、No.2の画像盗用阻止は重要です。したがって、その備えの上での適切なタイミングでの実行が推奨されます。
ハッカー再攻撃 | 事前対処 | |
---|---|---|
1 | ログイン攻撃 | ログイン名とパスワードの変更 |
2 | 画像ファイルの盗用 | ダウンロード阻止のプロテクト |
3 | 本家サイト改竄攻撃 | 監視と対処 |
4 | 本家サイト妨害 | DoS/DDoS一斉アクセス攻撃の監視と対処 |
No.2の画像ファイル盗用阻止は、次の2つです。
1. サーバー直接ダウンロードのプロクト(htaccess) ※望まれる対策(ユーザー設定)
2. FTPパスワードの変更 ※念のため
画像パス遮断に成功の場合、ハッカーの再攻撃の可能性と追加の対処策はありますか。
次の5ケースにまとめられます。
画像パス変更対処のみで終息のケース
裏の経済活動特化のハッカーは、これで終息の可能性もあります。しばらくの監視によります。ただし、別のハッカーが偽サイトを作ってくることも想定されます。4項以降の追加対策が推奨されます。
偽サイトに画像が再表示のケース
このケースでは、画像パス再変更対処の想定です。4の事前対処が望まれます。
画像パス遮断で画像が消なくなったケース
ハッカーが画像ファイル盗用の証です。関連トピックス2の、実効対策が候補です。
プロテクト対処
事前対処に記載の通り、可能であれが画像ダウンロートのプロテクトが推奨されます。このプロテクト破りが無く、功を奏した形であれば一応の終息が期待されます。なお、このプロテクトは有効性が限定される想定です。このため、具体的な設定法は記載していません。
最後の砦を備える本格対処
世界のハッカーは、プロテクト破りが仕事です。結局のところは、巻末関連トピックス1の最後の砦によるハッカーの監視隔離が望まれます。関連トピックス2が、その対策です。
画像パス遮断に成功しない場合は、他に対処策がありますか。
テストで画像が表示されてしまうケースは、実物の画像ファイルが盗用されている証です。したがって、オーナー直接の対処策はありません。
このケースでは、ECサイトの大幅リニューアルによる運用面でのサイト潰しが残る現実対策です。モバイルファースト時代ですから、ECサイトの更新期でもあります。関連トピックス2で、一挙に解決できます。
ハッカーの画像盗用手段と対策は、どのようなものですか。
ハッカーの画像盗用手段は、想定可能性の順に表の4つです。
ハッカーの画像盗用手段 | プロテクト | 備考 | |
---|---|---|---|
1 | 画像リンク(Hot Linking) | サーバー設定 | 本ページの対処 |
2 | サーバーからダウンロード(Dump Download) | サーバー設定 | ハッカーの常套手段 |
3 | FTPによるウンロード | ユーザーパスワード | ユーザー成りすまし |
4 | ホームページから画像をダウンロード | 右クリック阻止 | 直接ダウンロード |
ハッカー挙動の観察によると、偽サイト阻止はNo.1とNo.2のプロテクトが重要です。ただし、そのプロテクトを破るハッカーが存在します。結局のところ、その監視隔離が最後の砦となります。関連トピックス1によります。
SSL証明のECサイトは、ハッカー偽サイト阻止の基本と考えられますか。
ハッカー偽サイト作りは、正規ボット成りすましの裏口情報収集が起点です。事実、SSL証明のECサイトでもハッカーは連日やってきます。したがって、ハッカー行動面での基本的な阻止効果は期待できません。
ただし、現実面で今日のECサイトではSSL証明は必須といえます。ハッカーが気にするであろう、砦の役割です。本来の砦ではありませんが、非SSL証明のECサイトはハッカー偽サイト作りの動機付けとなる可能性は否定できません。その意味での、SSL証明の阻止効果は期待できます。
プライバシー保護証明のECサイトは、ハッカー偽サイト阻止に有効と考えられますか。
効果が無いばかりか、むしろ裏でハッカーの個人情報搾取が頻繁に行われていると考えるべきです。そのプロテクトは当然として、厳重な有人監視体制と採らない限りECサイトでの個人情報取扱いは鬼門です。

関連トピックス
本ページに関連する、トピックスです。
CMS企業ECサイトの導入から始めて、運用・制作更新・SEO・販促推進・保守のCMSマニュアル目次です。
モバイルファースト時代ECサイトの、ハッカー偽サイト阻止の4大基本です。