開発サーバのapacheのログとか見ると、こんなアクセスが来ていた。
client denied by server configuration: /www/dump.sql.zip,
client denied by server configuration: /www/dump.zip
client denied by server configuration: /www/db.tar
client denied by server configuration: /www/mysql.zip
client denied by server configuration: /www/1.sql
client denied by server configuration: /www/sql.zip
client denied by server configuration: /www/dump.tgz
client denied by server configuration: /www/backup.sql.bz2
client denied by server configuration: /www/sql.tar.gz
client denied by server configuration: /www/users.sql
client denied by server configuration: /www/site.sql
client denied by server configuration: /www/dump.gz
client denied by server configuration: /www/db.sql.bz2
client denied by server configuration: /www/dbdump.sql.gz
見ての通り、不正アクセスですな。
DocumentRoot直下にdbのダンプファイルが無いかを探していると。
危険ですねえ。
この環境ではApacheで特定IP以外は通さないようにしているものの。
ま、/home/xxx/直下にこういう系のファイルがある可能性は高いけど、わざわざDocumentRoot直下にこんなもの置かないですな。
ただしこれがレンタルサーバー系だとうっかりそういう自体が起こりえるかもしれなくて。
ちょっとお試しにとかそんな感じで置いてしまっって攻撃受けるとかありそう。
事実BackWPupとかパスを知っていればアクセスできるファイルなのですから。
そういう意味ではwp-config.phpがDocumentRoot上にあるwordpressはやっぱり好きじゃない。
基本的にIP直つなぎでもない限りこういうアクセスは来づらいと思いますが、
とりあえず不正なアクセスが無いかどうかは定期的に確認しましょうね。