Mi tabla wp_options solo tenía aproximadamente 235 filas de datos. Intenté indexar la tabla, pero no sirvió de nada.
Resulta que alrededor de 150 opciones transitorias se habían insertado en la tabla, pero no se habían eliminado automáticamente.
No sé si está relacionado o no, pero había estado revisando mis archivos /var/log/apache2/access.log y noté que múltiples servidores de servicios web de Amazon (presumiblemente comprometidos) (direcciones IP que comienzan con 54. XXX y 32.XXX) habían estado intentando explotar /~web-root-dir/xmlrpc.php.
Después de resolver algunos problemas, pregunté en la tabla wp_options los nombres de las opciones que contenían "transitorios"
seleccione * de wp_options donde option_name como '% transient %';
Uno de los campos devueltos por esta consulta es 'option_value' que tiene un tipo de datos LONGTEXT. Según los documentos de mySQL, un campo LONGTEXT (para cada fila) puede contener hasta 4 Gigabytes de datos.
Cuando ejecuté la consulta, algunas de las filas (recuerde que estaban trabajando con las que contenían "transitorias") tenían cantidades masivas de datos en el campo option_value. Mirando los resultados, también vi lo que parecían intentos de inyectar comandos en el proceso wp-cron con la esperanza de que se ejecuten durante el (los) ciclo (s) cron.
Mi solución fue eliminar todas las filas "transitorias". Esto no dañará al servidor ya que las filas "transitorias" se repoblarán automáticamente (si se supone que deben estar allí).
Después de hacer esto, el servidor volvió a responder.
Consulta para eliminar estas filas:
DELETE de wp_options donde option_name como '% transient %';
También agregué la dirección IP de AWS / 8 superbloques a mi firewall (-: