※本記事にはプロモーションが含まれています。
WordPressサイトを公開すると、すぐにさまざまなBotによるスキャンが始まります。
実際にサーバーログを確認すると、公開から数日間で特定のURLへのアクセスが大量に記録されていました。
その中でも特に多かったのが次のURLです。
/wp-admin/setup-config.phpこのURLはWordPressのインストール時に使用されるファイルですが、通常の運用サイトではアクセスされることはほとんどありません。
この記事では、実際のサーバーログをもとに、setup-config.php を探すBotの挙動を解説します。
実際のアクセスログ
公開後5日間のログを分析すると、次のURLへのアクセスが大量に確認されました。
/wp-admin/setup-config.php
/wordpress/wp-admin/setup-config.phpアクセス数(5日間)
/wp-admin/setup-config.php 321回
/wordpress/wp-admin/setup-config.php 318回合計
639回これは他のスキャンURLと比較しても圧倒的に多いアクセスでした。
setup-config.phpとは何か
setup-config.php は、WordPressの初期インストール時に使用される設定ページです。
WordPressのインストールは次の流れで行われます。
- WordPressファイルをサーバーに配置
setup-config.phpにアクセス- データベース接続情報を入力
wp-config.phpが生成される
つまり、このページはWordPressをインストールする時だけ使われるファイルです。
インストール完了後は通常アクセスされることはありません。
最近のレンタルサーバーでは、管理画面からWordPressを自動インストールできるため、setup-config.php を直接使う機会はほとんどありません。
それでもBotは古い環境や手動インストールサイトを狙って、今でもこのURLをスキャンしています。
なぜBotがこのURLを探すのか
攻撃Botは、次のような手順でWordPressサイトをスキャンします。
WordPressサイトを発見
↓setup-config.phpを試す
↓
もしページが開く
↓
未設定WordPress
↓
サイト乗っ取りの可能性
つまり、このスキャンの目的は、「未インストールのWordPressサイトを探すこと」です。
もし setup-config.php が表示されてしまう場合、攻撃者がデータベース設定を行い、サイトを乗っ取る可能性があります。
サブディレクトリのWordPressも探索している
今回のログで興味深かったのは、次のURLも大量にアクセスされていたことです。
/wordpress/wp-admin/setup-config.phpこれは、Botが
example.com/
example.com/wordpress/
example.com/blog/のようなサブディレクトリ型WordPressも同時に探していることを示しています。
このログから分かること
今回のログから、次のようなことが分かります。
- WordPress公開直後から自動スキャンが始まる
- Botは未設定WordPressサイトを探している
- サブディレクトリ構成も想定してスキャンしている
- 特定のURLを機械的に巡回している
つまり、WordPressサイトは公開した瞬間から自動スキャンの対象になるということです。
セキュリティ上の問題はあるのか
結論から言うと、通常のWordPressサイトでは問題ありません。
WordPressのインストールが完了している場合、wp-config.phpが存在するため、setup-config.php は実行されません。
そのため、アクセスがあっても「404」、または「WordPressインストール済み」と表示されるだけです。
setup-config.phpへの対策は必要か
今回のようなsetup-config.phpへのアクセスは多くの場合、未設定サイトを探すためのスキャンです。
通常のWordPressサイトでは、インストールが完了していれば問題になることはほとんどありません。
ただし、公開直後や構築途中のサイトでは注意が必要です。
最低限やっておきたい対策
- WordPressのインストールを完了させる(
wp-config.phpを生成する) - 不要なWordPressファイルを公開状態にしない
- テスト環境を公開サーバーに置かない
また、サーバーによっては不審なアクセスを自動的にブロックする機能が用意されている場合もあります。
このような機能を活用することで、不要なスキャンへの対応を軽減できます。
まとめ
WordPress公開後のサーバーログを確認すると、setup-config.php を探すBotアクセスが大量に確認されました。
このスキャンの目的は、未設定WordPressサイトの探索です。
インストールが完了しているサイトであれば問題はありませんが、公開直後のサイトでもBotによる探索が始まることが分かります。
WordPressを運用する場合は、こうした自動スキャンが常に行われていることを理解しておくことが重要です。
次回のSecurity Log
次の記事では、WordPressサイトでよく確認される別のスキャンURLについて紹介します。
(xmlrpc.php / wp-login.php など)
