私の (Linux/Apache) サーバーは、xmlrpc.php と wp-login.php の両方の Wordpress スクリプト ファイルを介して、数週間前から攻撃を受けています。
POSTデータなどをメールで送信するためのコードを自由に追加しました。
私が xmlrpc 攻撃で見ているのは、疑わしいと思われるいくつかの pingback URL を識別する POST XML です。
例えば:
<?xmlversion="1.0"?><methodCall><methodName>pingback.ping</methodName><params><param> <value><string>http://absolutehacks.com/forum</string></value></param><param><value><string>http://www.__my_domain__.com/__a blog url on my site__/</string></value></param></params></methodCall>
と
<?xmlversion="1.0"?><methodCall><methodName>pingback.ping</methodName><params><param><value><string> http://sinfulexp.net/forum</string></value></param><param><value><string>http://www.__my_domain__.com/__a blog url on my site__/</string></value></param></params></methodCall>
私は間違っているかもしれませんが、absolutehacks.com、sinfulexp.net などの名前だけで、彼らは単に受動的で侵害されたこれらの攻撃の参加者ではないと信じています。
啓蒙につながるコメントをいただければ幸いです。
コリン・G