2016/09/28 by プロストサイト – Update 3
ハッカー偽サイト詐欺潰しの管理人裏技
ハッカー偽サイトは作らせないことが第一ですが、作られてしまったときは顧客被害のストップが優先されます。緊急対策は、裏技による正攻法の偽サイト潰しです。ハッカーバトルの始まりですが、冷静な一手先行の対処で乗り切ります。
関連トピックス
タイトル | 備考 | |
---|---|---|
0 | ハッカー偽サイト阻止の総合目次 | |
1 | FileZilla SSH公開鍵認証ログインによるセキュリティ強化 | |
2 | ハッカー偽サイト詐欺潰しの画像パス更新 | |
3 | コンテンツSEO強化は偽サイト阻止対策兼サイト資源化のダブル効果 |
目次
ハッカー偽サイトをの仕組み
ハッカー偽サイト潰し
予想されるハッカーのリアクションと撃退法のまとめ
画像パス変更による偽サイト潰しに成功しないケース
ハッカー偽サイトの仕組み
ハッカー偽サイトの画像表示は、このような仕組みよります。
画像パスの変更
したがって、画像パスを変えてやれば画像は表示されません。ひとまず、偽サイト潰しの成功です。
ハッカーが気が付けば、画像パス再搾取のバトルも想定されます。このため、冷静な一手先手のパス変更対処の想定です。攻撃をエスカレートしてくることも想定されます。なお、実効性は自ずと画像の使用度合で異なります。関連トピックスNo.3の、SEO強化によります。
ハッカー偽サイト潰し
ハッカー偽サイト潰しは、以下の3ステップによります。
ログイン情報の変更
次の2点の対処を、被害原因に照らして行います。ハッカーリアクションを遅らせる先行対処でもあります。
1. ログイン情報の変更が必須
WordPressのケースでは、ユーザー名とパスワードを変更します。※偽サイト作りのハッカー手段なので、念のための先手変更が推奨されます。
2.状況により FTPログイン情報の点検と変更設定 ※パスワード入力は必須
できれば、関連トピックスNo.1のFTP鍵対策が推奨されます。
画像URLパスの変更
ハッカー盗用の、画像のURLパスを変更します。対処手順は、関連トピックスNo.2によります。
画像の非表示点検
以下の手順で、ハッカー偽サイトに画像が表示されないことを点検します。表示されなければ、偽サイト潰しはひとまず完了です。
1. ブラウザ閲覧履歴を消去しておく。
2. ハッカー偽サイトを表示させ、画像が表示されないことを点検する。※一般に複数の偽サイト想定
可能性は低くなりますが、もし画像が表示される場合は、画像ファイルがFTP盗用されている証です。対処は、A4項を参照してください。
画像URLパスの先行対策
ハッカーは画像非表示に気付いて、画像パスの再搾取を行ってくることが想定されます。このため、一手先読みの先行対策が推奨されます。
先行対策とは、画像格納先の複数用意によるハッカー先手の切替です。この切替は、ECサイトのメンテナンス停止を伴わない手順による想定です。
予想されるハッカーのリアクションと撃退法のまとめ
ハッカーが画像非表示に気がついた時点で、次の2つのリアクションが想定されます。
画像パスの再取得
ハッカーは、同じ手口でデータベースの再登用や画像パスの再取得を試みてくる筈です。この場合は、A1項で繰り返し対処の想定です。
エスカレート攻撃
著者のハッカー挙動観察では、ハッカーはサイトに棲みついた常態で自己の都合にそった裏活動を展開してきます。この過程で、ユーザーのサイトアクセス妨害の繰り返しのDos/dDos攻撃がありました。サイト潰しの改ざん攻撃も想定されます。こういったエスカレート攻撃も念頭に入れながら、偽サイトを潰す方策への集中が望まれます。
ハッカー撃退法のまとめ
下表は、偽サイト阻止のECサイトのオーナー対策チェックリストです。点検の順序は、被害等の状況にそって応用の想定です。
No. | 対策チェック | 備考 |
---|---|---|
1 | パスワードによるFTPログイン | オーナーの必須対策 |
2 | 鍵認証よるSFTPログイン | 関連トピックスNo.1 |
3 | コンテンツSEOの強化 | 関連トピックスNo.3 |
4 | ハッカー偽サイトへ表示させる警告テキスト | |
5 | ハッカー偽サイトの画像表示ストップ | |
6 | ハッカー偽サイトの点検 | 画像非表示の点検 |
この表の直接のハッカー対抗手段は、No.4-5の画像表示ストップです。そしてNo.3のコンテンツSEOの漸次強化で、偽サイト阻止の実効性アップへ繋げます。画像表示遮断に成功の場合でも、次のA4項のコンテンツ更新も選択肢です。
画像パス変更による偽サイト潰しに成功しないケース
画像パス変更でも画像が表示される場合は、念のためブラウザの履歴を再度クリアに再確認してみます。それでも変らない場合は、画像ファイルの盗用の証しといえます。このケースでは、残念ながら直接の偽サイト潰しは行えません。でも、顧客の詐欺被害ストップ目的で次善策を採りたいものです。次のステップによります。
ハッカーの再攻撃口閉鎖
ステップ2が目的とする対策ですが、その前にハッカーの再攻撃口を閉鎖する必要があります。完全ではないとしても、ハッカーバトルの意味があります。ハッカーの攻撃口は、次の2つが推測されます。
1. ハッカーログイン
前A2-1項の、ログイン情報の変更洩れが無いか念のため点検します。主に、FTPログインです。
2. マルウェア
ハッカーが、FTP系のマルウェア仕掛けを行っている可能性が疑われます。Webサイト内のフォルダとファイル日付を点検します。本来のものではない特異な日付が見つかれば、次回に備えた記録を行い削除します。これら点検は、動作環境によります。WordPressの場合は、プラグインフォルダ内への寄生が考えられます。
3. マルウェア仕掛けの防御対策
マルウェア仕掛けの防御が、本来望まれる対策です。可能なユーザー防御手段があれば、もちろん行うべきです。防御対策は積み重ねですから、どれもがハッカーの邪魔になります。でも、その中の1カ所のスキを突いてくるのがハッカーなのでバトル覚悟によります。
オンラインショップのコンテンツ更新
コンテンツの更新目的は、ハッカー偽サイトとの区別化です。次の3点が骨子です。ここでは、シンプル事例としていますが、内容や深度は管理人の工夫による想定です。
1. URL表示
サイトのヘッダー等へ、自己サイトのURLを明瞭に表示します。
2. 警告表示
状況にそって、URL表示のないサイトは偽サイトであることの警告表示を行います。もちろん顧客向け情報ですが、ハッカーにも気付いて欲しいところです。
3. その他更新
ハッカー偽サイトとの区別化で主旨で、有効な更新があるかの点検を行います。点検にそって、適切な更新を行います。関連トピックスNo.3の、SEO強化の観点によります。
ハッカーのリアクション
この項では、ハッカーの再攻撃口閉鎖にもふれました。しかし、ハッカーはそれを破壊してくることも考えられます。たとえば、WordPressのプラグイン防御であれば、管理者成りすましログインでそのプラグインを停止することも想定されます。こういった可能性をすべて排除できるものではありませんが、できる限りの対抗を行うしかありません。このバトル過程で、何らかの勝ち筋が見えてくればといったところです。長期のバトルは足がつく可能性からハッカーも避けたい筈なので、これも1つの勝ち筋です。