wp_optionsテーブルには、約235行のデータしかありませんでした。テーブルのインデックスを作成しようとしましたが、役に立ちませんでした。
約150の一時的なオプションがテーブルに挿入されたが、自動的に削除されていなかったことが判明しました。
それが関連しているかどうかはわかりませんが、/ var / log / apache2 / access.logファイルを調べて、複数の(おそらく侵害された)Amazon Web Servicesサーバー(54で始まるIPアドレス)に気付きました。 XXXおよび32.XXX)は、/〜web-root-dir / xmlrpc.phpを悪用しようとしていました。
いくつかのトラブルシューティングの後、「一時的」を含むオプション名についてwp_optionsテーブルを照会しました
select * from wp_options where option_name like '%transient%';
このクエリから返されるフィールドの1つは、LONGTEXTのデータ型を持つ「option_value」です。mySQLのドキュメントによると、LONGTEXTフィールド(各行)は最大4ギガバイトのデータを保持できます。
私は、クエリを実行すると、行の一部は(「一過性」を含むものを使用していたのを覚えて)持っていた大規模な option_valueフィールド内のデータの量を。結果を見ると、cronサイクル中にコマンドが実行されることを期待して、wp-cronプロセスにコマンドを挿入しようとする試みのようにも見えました。
私の解決策は、すべての「一時的な」行を削除することでした。「一時的な」行が自動的に再配置されるため(これが存在することになっている場合)、サーバーを傷つけることはありません。
これを実行した後、サーバーは再び応答しました。
これらの行を削除するクエリ:
option_nameが '%transient%'のようなwp_optionsから削除します。
ファイアウォールにもAWS IPアドレス/ 8スーパーブロックを追加しました(-: