상태 | 완료 |
---|
안녕하십니까? 후이즈 호스팅 정미진입니다.
항상 저희 후이즈의 서비스를 이용해 주시는 고객님께 감사드립니다.
고객님께서 문의주신 트래픽의 경우 웹호스팅에서는 매일 자정부터 자동 리셋이 진행이 됩니다. (23시 50분 ~02시 사이)
현재 고객님께서 이용하는 상품은 Personal 리눅스 비즈니스로 하루 트래픽이 3G로 제한되어 있으며, 고객님의 경우 00시 00분에 리셋이 되었음을 알려드립니다.
트래픽은 접속자수도 중요하지만 실질적인 데이터 전송량을 뜻하기 때문에 한 파일만이 아닌 메인페이지에서도 트래픽이 발생될 수 있어 트래픽 로그를 통해 확인해 주셔야 함을 알려드립니다.
일반적으로 말하는 일일 트래픽이란, 하룻동안 접속자가 홈페이지에 접속하여 외부로 전송된 양의 합입니다.
예를들면, 하루에 홈페이지에 접속한 사람이 100명이고, 접속자가 1MB 씩의 파일을 전송 받았다면, 일일 트래픽 전송량은 100MB가 됩니다.
여기서 전송이라는 말은 파일을 다운로드 및 브라우져로 보는 데이터 모두를 말합니다.
고객님의 경우 /zbxe/common/js/plugins/ui/jquery-ui.packed.js에서 가장 많이 트래픽이 유발되고 있습니다.(트래픽 일별 로그에서 [Top 10 of 630 Total URLs By KBytes] 참고)
로그에 대한 도움말은 www.whoisweb.net -> 로그인 -> 상단의 [고객지원센터] -> 좌측의 [웹호스팅매뉴얼] -> [웹로그] 를 통하여 트래픽 관련하여 자세한 안내가 되어있음을 알려드립니다.
-> http://whoisweb.net/main/?ch=customer&p=customer.web_manual_weblog
만약 홈페이지에 대한 어떠한 작업도 하지 않으셨는데 위와 같은 트래픽 현상이 발생되었다면 악성코드를 의심해 보아야 하며,
악성코드에 관해 선행되어야 하는 작업이나 원인 등은 아래 내용 및 URL을 참고해 주시기 바랍니다.
▶악성코드 삽입의 원인은 크게 두 가지로 나뉠 수 있습니다.
1. 유추 가능한 FTP패스워드 사용으로 인한 해커의 불법 로그인.
(예를들어, 도메인, 고객님 회원정보, FTPID등이 포함되어 있는 경우.)
2. 홈페이지 취약점.
▶ 피해 발생시 복구 방법은
1. 악성 코드가 들어오기 전의 데이터 베이스 백업본으로 복구.
2. 악성코드가 삽입된 테이블을 모두 찾아 SQL명령문으로 복구.
(반드시 데이터베이스 관리자 / 개발자와 충분히 검토한 후에 적용해야함.)
공지사항 참고 : http://whoisweb.net/board/view.php?ch=customer&id=notice&no=94850&field=&keyword=&page=
▶ 예방대책은
홈페이지 취약점을 검사 후 해당 취약점 보안코딩(유효값 검증 절차 적용) 시행.
취약점 분석은 https://webcheck.krcert.or.kr/index.webcheck
[고객님 PC의 바이러스도 체크하셔야 합니다.]
!! 최근에 제로보드4의 취약점을 통하여 악성코드가 삽입이 되고 있습니다.
제로보드 4 공식 사이트의 보안 정보 공유 게시판을 방문하여 제로보드4에 대한 취약점을 확인 후 조치를 취해주시기 바랍니다.
제로보드4 보안 정보 공유 게시판 : http://www.xpressengine.com/zb4_security
후이즈 호스팅 공지사항 : http://hosting.whois.co.kr/board/view.php?ch=customer&id=notice&no=94927
웹호스팅 특성상 문의주신 내용에 대해 자세한 안내 드리지 못해 대단히 죄송하며, 보다 더 자세한 사항은 홈페이지 제작업체를 통하여 문의해 주셔야 하는 점 모쪼록 고객님의 깊은 이해 부탁드립니다.
일교차에 건강 유의 하시기 바랍니다.
항상 고객의 소리에 귀 기울이며, 보다 나은 후이즈가 되도록 노력하겠습니다.
감사합니다.
그리고 지금 바로 입금
현재 db 접속이 안되는 것으로 나타납니다.