WordPressのセキュリティの脆弱性を回避するための5つのヒント

この記事では、Web サイトやビジネスに損害を与える可能性のある WordPress のセキュリティの脆弱性を回避するための 5 つの成功のヒントについて説明します。

WordPress のセキュリティ脆弱性

直感に反するように聞こえるかもしれませんが、セキュリティとは 100% 安全なシステムを意味するのではなく、リスクを排除し、さまざまなソリューションを採用してハッキングされるリスクを軽減することを意味します。

による 研究 Alexa によって行われた場合、すべての WordPress サイトの 70% が何らかの脆弱性を備えています。

WordPress サイトの所有者であろうと、WordPress テーマまたはプラグインの開発者であろうと、この数が大きな懸念事項になる可能性があることは事実です。

良いニュースは、あなたが WordPress サイトの所有者である場合、これは ウェブ開発者採用ガイド 専門家にサイトのサポートを依頼したい場合は、 が役立ちます。

または、あなた自身が開発者である場合、以下で読むことができるように、自分の WordPress サイトまたはクライアントの脆弱性を防ぐためにできることがたくさんあります。

ブルートフォース攻撃

WordPress の最も一般的なセキュリティ脆弱性の XNUMX つはブルート フォース攻撃です。これは、ハッカーがユーザー名とパスワード、つまり WordPress ダッシュボードへのアクセスを取得する古い手法です。

この脆弱性は、成功する組み合わせが発見されるまで、組み合わせまたはユーザー名とパスワードを入力する試行錯誤の方法です。

WordPress はデフォルトでログイン試行を制限していないため、WordPress サイトがハッキングされやすくなります。

サイトを最新の状態に保ち、強力なパスワードを作成する

この攻撃を防ぐためのいくつかの重要な方法は、サイトを最新の状態に保ち、たとえば Login LockDown などのプラグインをインストールして WordPress へのログイン試行回数を制限することです。

この攻撃を防ぐための基本的なルールの 8 つは、必要なすべての要素 (大文字と小文字、特殊文字、数字) を含み、XNUMX 文字以上の強力なパスワードを作成することです。

WordPress のログイン ページに CAPTCHA を挿入することも役に立ちます。

WordPress ウェブサイトの CAPTCHA: 必要な理由とその設定方法

デジタル脅威に満ちた世界では、WordPress ウェブサイトのセキュリティを確保することが重要です。 CAPTCHA はこのセキュリティ設定において重要な役割を果たし、実際の人間の訪問者を悪意のあるボットから分離するフィルターとして機能します。

なぜ CAPTCHA が必要なのでしょうか?

単純に、悪意のあるボットを阻止するには、Web サイトに CAPTCHA が必要です。 のように ウェブ保護 CAPTCHA はアカウントとデバイスをハッカーから保護するのに役立ち、Web サイトをボットから保護します。

サイバー攻撃者は自動化されたボットを使用して、さまざまな不正行為を行っています。 コメント セクションにスパムを送信し、パスワードを解読するためにブルート フォース攻撃を開始し、分散型サービス拒否 (DDoS) 攻撃を組織します。 その影響は迷惑なだけでなく、さまざまな面で損害を与える可能性があります。

  • スパム コメント: ボットはコメントや問い合わせフォームにスパムを埋め込み、ユーザーを悩ませ、サイトの評判や SEO ランキングに悪影響を及ぼします。
  • ブルート フォース攻撃: サイバー犯罪者はボットを使用してブルート フォース攻撃を実行し、ユーザーのパスワードを解読しようとします。 ブルート フォース攻撃が成功すると、不正アクセス、データ侵害、その他の重大な問題が発生します。
  • リソースの消耗: ボットはリソースを大量に消費します。 大量の帯域幅とサーバー リソースを使用し、サイトの速度を低下させ、ユーザー エクスペリエンスや検索エンジンの順位に影響を与えます。
CAPTCHA はどのように役立ちますか?

CAPTCHA は、コンピュータと人間を区別するための完全に自動化された公開チューリング テストであり、仮想チェックポイントとして機能します。 人間にとっては簡単でも、ボットにとっては解決するのが難しい課題が提示されます。 そのアイデアは、自動化されたトラフィックをフィルタリングして、人間だけが Web サイトの特定の部分を操作できるようにすることです。

WordPress で CAPTCHA を設定する方法

WordPress は CAPTCHA を統合するためのさまざまなプラグインを提供しています。 WordPress サイトで CAPTCHA を設定する詳細な手順は次のとおりです。

  1. CAPTCHA プラグインを選択します。 ニーズに合った CAPTCHA プラグインを調べて選択してください。 一般的な選択肢には、Google の reCAPTCHA、WPBruiser、Math CAPTCHA などがあります。
  2. プラグインをインストールして有効化します。 WordPress ダッシュボードを開き、「プラグイン」>「新規追加」に移動します。 選択した CAPTCHA プラグインを検索し、インストールしてアクティブ化します。
  3. プラグインを設定します。 プラグイン設定にアクセスし、好みの設定を選択します。 たとえば、ログイン ページ、コメント セクション、登録フォームなど、CAPTCHA を表示する場所を決定します。
  4. セットアップをテストします。 CAPTCHA を設定したページにアクセスして、CAPTCHA が意図したとおりに機能していることを確認します。
  5. 設定を監視して微調整します。 CAPTCHA セットアップの有効性を定期的に監視します。 必要に応じて設定を微調整して、セキュリティと使いやすさのバランスをとります。
サイトのニーズに合わせて CAPTCHA を調整する方法

すべての WordPress サイトは、さまざまなニーズに応え、多様な視聴者を魅了します。 したがって、CAPTCHA を実装するための画一的なアプローチでは、異なる結果が生じる可能性があります。 サイト固有のニーズに合わせて CAPTCHA を調整する方法は次のとおりです。

  • CAPTCHA のバリアントを理解します。 CAPTCHA にはさまざまな種類があり、それぞれに独自の長所があります。 従来の CAPTCHA オプションには、テキストベースのチャレンジ、画像認識、数学的な問題の CAPTCHA が含まれます。 Google の reCAPTCHA のような新しいバージョンでは、ユーザーが人間であることを示すボックスにチェックを入れるよう求めることで、ユーザーにとって簡単になります。
  • サイトの脆弱性を特定します。 自動化された攻撃に対して最も脆弱なサイトの領域を特定します。 それはコメントセクション、ログインページ、登録、または問い合わせフォームですか? サイトの弱点を理解すると、CAPTCHA チャレンジをどこに実装するかを決定するのに役立ちます。
  • ユーザーエクスペリエンスを評価します。 さまざまな CAPTCHA システムでのユーザー エクスペリエンスを評価します。 一部の CAPTCHA は複雑すぎるため、本物の訪問者にフラストレーションを引き起こす可能性があります。 他のものは単純すぎるため、高度なボットに対する障壁がほとんどない場合もあります。 セキュリティと使いやすさのバランスをとることが重要です。
  • さまざまな CAPTCHA プラグインをテストします。 WordPress で利用できる無数の CAPTCHA プラグインを活用してください。 さまざまなプラグインをインストールして設定し、優れたユーザー エクスペリエンスを維持しながらボットをどの程度ブロックするかを確認します。
  • フィードバックを収集しています。 CAPTCHA システムの使用体験について、訪問者からのフィードバックを収集します。 彼らの洞察は、情報に基づいた意思決定を行う上で非常に貴重です。
  • Analyze performance. Keep an eye on your site's performance metrics before and after implementing CAPTCHA. Check the amount of spam and bot traffic your site receives and compare it to the metrics before implementing CAPTCHA. Don’t forget to take a look at your SEOメトリクス、あまりにも。

CAPTCHA はセキュリティ設定の XNUMX つのレイヤーにすぎません。 さらにセキュリティ プラグインと定期的なセキュリティ監査を検討して、セキュリティを維持します。 WordPress 野生のウェブの安息の地。

マルチファクタ認証

この方法の利点は、パスワード以外にいくつかの要素が必要なため、ログイン プロセスがより複雑になることです。

PIN コードの返信、秘密の質問への回答、またはログイン プロセスがボットではなく人によって行われたかどうかを確認するためのキャプチャ テストへの回答などがあります。

各ログイン試行の間および試行後も、より長い遅延を使用する

そのためには、reCAPTCHA を使用して簡単な計算を解くか、単語をコピーする必要がありますが、ユーザー エクスペリエンスには影響します。

IP アドレスまたはパスフレーズの使用に基づいてアクセスを拒否/許可する

これはパスワードに似ていますが、特殊文字、数字などの文字のみが必要です。

他の余分な可能性をすべて計算すると、ハッキングに時間がかかるため、16 文字以上のパスワードが最適なオプションです。

総当り攻撃 | WordPress のセキュリティ脆弱性を回避する

バックドア攻撃

バックドアは基本的に、WordPress サイトのすべてのファイルとフォルダーへのアクセスをハッカーに提供するエントリ ポイントです。

バックドアはサイトのハッキングが繰り返される原因です。これは、サイトをクリーンアップした後でも問題が解消されず、ハッカーがいつでも Web サイトにアクセスできるように、非常によく隠されているためです。

これらの脆弱性は、実際にはどこにでもある可能性があり、通常の PHP コードのように見える可能性があるため、見つけるのが非常に困難です。

ただし、通常は、themes フォルダー、upload フォルダー、および plugins フォルダーの XNUMX つのフォルダーのいずれかにあります。

バックアップが必要です

サイトのバックエンドに変更を加えると、間違ったファイルやドキュメントを削除して間違いを犯す可能性があるため、バックアップを作成してください。

したがって、バックアップは、そのような間違いを修正できることを保証します。

ただし、バックドアが見つかった場合は、攻撃が自分のバックアップにある可能性があるため、バックアップを更新することを忘れないでください.

非アクティブなテーマを削除する

テーマはすべての WordPress サイトにあるため、ハッカーがバックドアを残す方法です。

通常、アクティブなテーマはハッカーのターゲットではなく、非アクティブなテーマです。

テーマやプラグインを定期的にインストールしない場合は、インストール オプションを無効にすることもできます。

データベースをきれいにする

データベースをクリーンアップするマルウェア スキャナーを使用すると便利です。

スキャナーはマルウェアを軽減し、サイト管理者に警告するだけでなく、 見つかった脆弱性にパッチを適用する.

他のソリューションでは、Web サイトのファイアウォールを使用して、管理者の URL とパスワード、およびユーザーのアクセス許可を変更しています。

ホスティングプロバイダーを慎重に選択してください

信頼できる安全なホスティング プロバイダーを用意し、マネージド ホスティングを選択してください。

さらに、サイトがハッキングされた場合の防止策として機能するため、頻繁にサイトをバックアップすることを忘れないでください。

一般的な防止策として、インストールした覚えのない海賊版プラグインやテーマまたはプラグインを削除し、ホスティング アカウントにログインしてアップロード フォルダを確認してください。

分散サービス妨害

分散型サービス妨害 (DDos) の間、WordPress サイトは膨大な数のリクエストによって「負担」を受けていますが、それは Web トラフィックの急増ではありません。

発生するのは、複数のソースからサイトにヒットする偽のリクエストの洪水であり、クラッシュを引き起こす可能性があります.

DDos は特権アクセスを必要としないため、しばらくの間監視されない他のタイプのハッキングとは異なり、一度発生するとすぐに気付くことができます。

このセキュリティ上の脅威は、WordPress のバージョンが古い場合に発生する可能性が高くなります。

したがって、サイトの互換性をテストしたら、PHP のバージョンを変更します。

予防的な方法を使用してこの攻撃を無効にすることができ、そのうちの XNUMX つはネットワーク レベルにあります。

スイッチとルーターは、不正な要求をブロックし、それらをブロックできます。

DDoS 緩和サービスに投資することも解決策の XNUMX つです。特に、この攻撃によってビジネスが被害を受けた場合はなおさらです。

セキュリティプラグインは必須

そうあります 多くのプラグイン あなたが選ぶことができるもの。

これらのプラグインは、潜在的なハッカーが Web サイトから IP アドレスをブロックされる前に、アカウントへのログインを試行できる回数を制限します。

ただし、信頼できる最新のプラグインのみを使用するようにしてください。

Webアプリケーションファイアウォール(WAF)を使用する

これは、この種のセキュリティ攻撃に対する防御の最前線です。

Web サイトへのすべてのリクエストとトラフィックをチェックすることで、サイトへの DDoS 攻撃のリスクを軽減します。

ファイアウォールにアクセスすると、サイトを選択して、管理者ログイン、ボット訪問者、ログインおよびトラフィック リクエストを表示できます。

仮想プライベートネットワーク(VPN)

WordPressサイトに接続する暗号化されたサーバーであるVPNの助けを借りて、次のことができます 実際の IP アドレスを隠す、ターゲットになりにくくなります。

CDN – セキュリティの追加レイヤー

CDN (クラウド配信ネットワーク) は、複数のサーバー間でトラフィックを展開するため、サイトがダウンすることはありません。

これらのネットワークは、CAPTCHA、接続要求、暗号化などの他のセキュリティ手段を提供します。

WordPress のバージョンを定期的に更新する

プラグインを更新する必要があります。 テーマ、WordPress のインストール、OS のバージョン、サーバー上の PHP のバージョン、およびお客様が使用するその他のソフトウェアまたはスクリプト。

DDos 攻撃 | WordPress のセキュリティ脆弱性を回避する

ファイルアップロードの脆弱性

ファイル アップロードの脆弱性は、最も一般的な種類の攻撃の XNUMX つです。

この攻撃は深刻ですが、認識されると簡単に回避できます。

ファイル アップロードの脆弱性には、ユーザーのコンピューターへの攻撃、サーバーの制御とそのリソースの大量消費、そして最終的には混乱という XNUMX つの主なタイプのリスクが含まれます。

この種の攻撃を回避するには、次のことが重要です。 システムを更新する また、保護を提供できない古いアンチウイルスを使用していないことを確認してください。

許可されたファイルの制限されたリストを利用する

スクリプトや実行可能ファイルだけでなく、悪意のあるコンテンツがアップロードされるのを防ぐために、許可されたファイルの限られたリストを使用してください。

セキュリティを強化するために、次のこともできます。 ユーザーに認証を求める ファイルをアップロードする前に。

マルウェアスキャン

マルウェアのスキャンも、ファイル アップロードの脆弱性の発生を防ぐのに役立つもう XNUMX つの方法です。

複数のマルウェア対策エンジンを使用したファイルのマルチスキャンが推奨される方法です。

この方法の利点は、検出率が非常に高く、マルウェアのアウトブレイクにさらされる時間が最も短いことです。

また、名前の最大長と最大ファイル サイズを設定し、単純なエラー メッセージを使用することもできます。そのため、ハッカーが有利に利用できるように、サーバー構成設定を含めたり、ファイル アップロード エラーを表示したりしないでください。

クロスサイトスクリプティング(XSS)

クロスサイト スクリプティング (XSS) は、最も深刻な脅威の XNUMX つです。

ハッカーは、悪意のあるスクリプトを挿入して情報を盗んだり、コンテンツを変更したり、Cookie を盗んだり、スパム リンクを挿入したり、訪問者を欺いて個人の機密データを進んで開示させたりします。

コメントまたはフォーラムを許可する Web ページは通常、XSS に使用されます。

このような攻撃の影響には、Google によるブラックリストへの登録や Web ホストによる停止が含まれ、評判に影響を与える可能性があります。

これを防ぐ方法は、入力を検証することです。これは、データベースや Web サイトに害を及ぼす可能性がある前に、外部データをチェックすることを意味します。

このようにして、検証が失敗した場合にユーザーがリクエストを再度送信できるようにします。

データのサニタイズ

データのサニタイズも、この攻撃を防ぐ最もよく知られている方法の XNUMX つです。

これは、データがサーバーに投稿された後、別のユーザーに表示される前に行われるプロセスです。

データから潜在的に有害な部分を取り除き、適切な形式にします。

多くの場合、データのサニタイズとデータの検証は密接に関連しています。

WAF ルールの設定

WAF (Web Application Firewall) ルールを設定すると、クロスサイト スクリプティング攻撃だけでなく、SQL インジェクション、DDoS 攻撃、およびその他の多くの脅威など、サーバーへの潜在的に奇妙な要求をブロックするように設定できます。

その他の一般的な推奨事項には、アンチクロス スクリプティング プラグインのインストール、サイトの定期的な更新、SSL 証明書とコンテンツ セキュリティ ポリシー (CSP) の使用などがあります。

いくつかの一般的な推奨事項

WordPress プラグインはサイトにさまざまなメリットをもたらしますが、欠点は脆弱性に変わる可能性があることです。

WordPress サイトを定期的に更新し、マルウェアをスキャンし、最新の危険で脆弱な WordPress プラグインのリストを最新の状態に保つことが重要です。

WordPress プラグインが直面する最も一般的な問題は次のとおりです。

  • 任意のファイルのアップロード
  • 特権エスカレーション
  • 任意のファイル閲覧
  • リモートコード実行
  • SQLインジェクション

このような脆弱性を防ぐには、非アクティブなプラグインとテーマを削除し、海賊版プラグインを使用しないことが不可欠です。プラグインにセキュリティ上の欠陥があることがわかった場合は、すぐに削除します。つまり、無効化して削除することを意味します。

セキュリティは、クリーンアップに多くの時間を費やして莫大なコストを回避するために重要ですが、それよりも重要なのは、修復に時間がかかる評判です。

それとは別に、法的な問題も考えられます。

そのため、サイトのセキュリティに投資し、それについてチームを教育することは、将来的に報われる XNUMX つの側面です。

    RomyCatautaのアバター
    1コメント
    RomyCatautaのアバター
    リカルドデラロサ 2020 年 9 月 17 日
    |

    Romy さん、私たちのウェブサイトを保護するための 5 つのヒントを共有していただき、ありがとうございます。
    仰るとおりです。 安全なウェブサイトを持つことは、私たちが常に考慮しなければならない投資です。
    私の Web サイトの XNUMX つがブルート フォース攻撃を受けましたが、面白くありませんでした。 私はそれを回復することができましたが、それについてもっと教育が必要でした.
    Web ホスティングは、Web サイトが脆弱かどうかを判断するための重要な鍵だと思いますか?