La mia tabella wp_options aveva solo circa 235 righe di dati. Ho provato a indicizzare la tabella, ma non ha aiutato.
Si scopre che circa 150 opzioni temporanee sono state inserite nella tabella, ma non sono state eliminate automaticamente.
Non so se sia correlato o meno, ma ho esaminato i miei file /var/log/apache2/access.log e ho notato che più server Amazon Web Services (presumibilmente compromessi) (indirizzi IP che iniziano con 54. XXX e 32.XXX) avevano tentato di sfruttare /~web-root-dir/xmlrpc.php.
Dopo un po 'di risoluzione dei problemi, ho richiesto la tabella wp_options per i nomi delle opzioni che contenevano "transitorio"
seleziona * da wp_options dove option_name come '% transient %';
Uno dei campi restituiti da questa query è 'option_value' che ha un tipo di dati di LONGTEXT. Secondo i documenti mySQL, un campo LONGTEXT (per ogni riga) può contenere fino a 4 Gigabyte di dati.
Quando ho eseguito la query, alcune delle righe (ricordate che stavano lavorando con quelle contenenti "transitorio") avevano enormi quantità di dati nel campo option_value. Guardando attraverso i risultati, ho anche visto quelli che sembravano tentativi di iniettare comandi nel processo wp-cron con la speranza che sarebbero stati eseguiti durante i cicli cron.
La mia soluzione era eliminare tutte le righe "transitorie". Ciò non danneggerà il server poiché le righe "transitorie" verranno automaticamente ripopolate (se si suppone che siano lì).
Dopo aver fatto ciò, il server è stato nuovamente reattivo.
Query per eliminare queste righe:
ELIMINA da wp_options dove option_name come '% transient %';
Ho aggiunto anche l'indirizzo IP AWS / 8 superblock al mio firewall (-: