ロリポップ!レンタルサーバーへの攻撃はSQLインジェクションが最多(JP-Secure) | ScanNetSecurity
2026.04.15(水)

ロリポップ!レンタルサーバーへの攻撃はSQLインジェクションが最多(JP-Secure)

JP-Secureは、同社JP-Secure Labsによる「JP-Secure Labs Report Vol.04」を発表した。

脆弱性と脅威 脅威動向
月別統計(2019年)
月別統計(2019年) 全 4 枚 拡大写真
株式会社ジェイピー・セキュア(JP-Secure)は2月26日、同社JP-Secure Labsによる「JP-Secure Labs Report Vol.04」を発表した。同レポートでは、サービスパートナーの協力のもと、対象サービスで集計期間中に確認された攻撃・検出の分類に加えて、脅威動向やインシデントの事例などについて取り上げたもの。

「ロリポップ!レンタルサーバー」(ユーザ数:40万超)で検出した攻撃の総数は、2019年年間で278,987,649件となり、1日あたりの検出数は約76万件であった。同レポートのVol.01では50万件、02では65万件、03では75万件となっており、引き続き増加傾向にある。

攻撃種別では「SQLインジェクション」が47%とほぼ半数を占め、「クロスサイトスクリプティング」が19%、「OSコマンドインジェクション」が11%でこれに続いた。「その他の攻撃」は18%を占めるが、この内訳を見ると「WordPressの設定ファイル(wp-config.php)の読み取り」を試みる攻撃が47%を占めていた。

攻撃に使用された接続元IPアドレス(国別)では、米国(19%)、チェコ(13%)、日本(11%)、中国(10%)、ロシア(8%)の順で多かった。WordPressを対象とした攻撃は前回、前々回のレポートと同様に多く検出されており、全体の34%を占めた。攻撃の種別はSQLインジェクションが43%でもっとも多く、WordPress設定ファイルの読み取り(25%)、クロスサイトスクリプティング(12%)と続いた。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop