
キーテイクアウト
価格ではなくセキュリティと評判に基づいてホストを選択することにより、- サーバーセキュリティを優先します。ホストがサーバーソフトウェアの安定したバージョンを実行し、サーバーレベルのファイアウォールを有効にし、頻繁にバックアップして復元できるようにし、侵入検知があります。
WordPress、テーマ、プラグインを常に最新のバージョンに更新できるようになったらすぐに更新してください。パスワードマネージャーを使用して複雑なパスワードを生成し、安全に保存します。
HTTP AUTHを使用してログイン画面レベルで追加の保護層を追加し、ログインを試みるIPアドレス、ロックアウト、「管理者」から「管理者」から自分の名前または何かに変更するIPアドレスを監視することにより、ブルートフォース攻撃を防止しますelse。-
WordPressコミュニティによって定期的に更新され、高度に評価されているWordPressセキュリティプラグインを使用します。未使用のプラグインを定期的に削除し、サポートされていないプラグインを交換して、潜在的な脆弱性を最小限に抑えます。
-
WordPressの人気に異議を唱えることはありません。WordPressは、世界中の74.6mを超えるサイトを強化しており、Technoratiのトップ100のブログの48%がプラットフォームで管理されています。しかし、オンラインの世界では、人気のあるものはすべて攻撃に対してよりオープンであり、WordPressも例外ではありません。ただし、WordPressサイトにヒットする傾向がある攻撃の種類は、あなたが大きなブランドでない限り、膨大な量の技術的なノウハウのない人々によって行われます。これらは、ターゲットサイトをハッキングするために一般的なコード、テクニック、キットを使用するため、「スクリプトキッド」と呼ばれることがよくあります。
-
これについての良いニュースは、攻撃が迅速かつ簡単に対処できることが多いことを意味するということです。そもそもほとんどが防ぐことができるので、攻撃が損傷するステージに到達する必要はありません。ですから、今日は、インストールを保護し、一般的なハッキングを避ける方法を検討します。
サーバー
で開始します
サイトのセキュリティを考える前に、ゼロから開始する必要があります。つまり、ホスティングサーバーがそもそも安全であることを確認することを意味します。基本から始めて、価格ではなくセキュリティと評判に基づいてホストを選択する必要があります。そこにはまともな安価なホストがいくつかあると確信していますが、ほとんどの場合、月額2ドルかかるホスティングはマスタードをカットしません。

管理されたWordPressホスティングサービスのほとんどは、安全なホスティングで評判があります。ただし、パフォーマンス関連のプラグインをすべて許可しているわけではないため、最初に確認して、どのアクセスとレベルのコントロールがあるかを正確に確認する必要があります。
それらのほとんどが提供しています:
- 管理されたWordPressホスティング
- 自動セキュリティアップデート
- 毎日のバックアップ
- ワンクリックrestoreポイント
- 自動キャッシュ
- 一流のセキュリティ
あなたが一緒に行くことに決めたホストは、彼らが以下を提供していることを確認する必要があります:
- サーバーソフトウェアとパッチの安定したバージョンを必要に応じて実行する
- サーバーレベルのファイアウォールを有効にします
- バックアップして頻繁に簡単に復元できるようにします(サイトとデータベース)
- 侵入検出
マネージドホスト(たとえばWPengineなど)はCDNに渡されるキャッシュを使用しているため、マネージドワードプレスホストを実際に使用したくない場合は、W3合計などのキャッシュプラグインと一緒にCDNを実装することを検討してください。キャッシュ。これは、CDNキャッシュを通過するすべてのトラフィックが安全なソケット層(SSL/TLS)を通過するように、サイトをセットアップする簡単な方法です。これらのテクノロジーの周りに頭を手に入れる必要がある場合は、MAXCDNによる次の視覚ガイドをお勧めします。完全な開示のために、私はmaxcdnで働いていますが、あなたはそれらが有用なリソースになることを見つけると確信しています:
- CDNとは?
とは何ですか
- SSLの仕組み
- cDNでW3合計キャッシュを使用してWordPressをセットアップ
残念ながら、VPSまたは専用サーバー上のサーバーではなく、共有サーバーのWordPressインストールは、通常、ホストにとって最も簡単ではありませんが、必ずしも最も安全ではないような方法でインストールされ、構成されています。 🎜>
次の構成は、コーディングまたは基本的なSysadminタスクに精通している上級ユーザー向けであることに注意してください。そうでない場合は、Web開発者にこれを設定するように依頼してください。
ログイン、パスワード、プラグイン
WordPressのインストールの70%以上が攻撃に対して脆弱であることを考えると、繰り返し繰り返される簡単な言葉です。 WordPressをインストールしたときに、最新バージョンが利用可能になったらすぐに更新することを常に確認してください。あなたのテーマと、使用するすべてのプラグインにも同じことが言えます。同じことがサーバーソフトウェアにも当てはまります。多くの人には明らかに聞こえるかもしれませんが、統計はそれ自体を物語っています、インストールされているプラットフォームには多くの古いバージョンがたくさんあります。
パスワードに関しては、「companyname123」のようなものをパスワードとして使用している人々に毎日出くわします。したがって、あなた自身と他のすべてのユーザーについては、複雑なパスワードを生成し、LastPassなどのパスワードマネージャーに保存すると、そのように安全です。自動更新を適用します
WordPressでマイナーおよび主要な更新が自動的に行われるようにするために、それらを適用するコードに小さな変更を加えることができます。これにより、手動で行う必要があります(マイナーアップデートのみがWordPress V.3.7以降に自動的に適用されます)が、何かがうまくいかず、サイトが削除された場合に自動で頻繁なバックアップを有効にすることを確認する必要があります。
更新を有効にするには、次のコードをWP-Config.phpファイルに適用してください。
<span>#Enable all core updates, including minor and major:
</span><span>define ( 'WP_AUTO_UPDATE_CORE', true );</span>
ログイン後にコピー
ログイン後にコピー
合理的に頻繁に更新されていないプラグインを使用している場合、自動更新に問題が発生することがより一般的です。そのため、インストールしたプラグインが可能な限り利用可能であることを確認してください。
PHPエラーの報告を無効にします
使用しているプラグインまたはテーマがエラーをスローアップした場合、結果のエラーメッセージがサーバーパスを表示し、ハッカーが傍受できる可能性があります。これを念頭に置いて、WP-Config.phpファイルに次のコードを追加して、エラーレポートを無効にする必要があります。
代わりに、構成ファイルの編集に関して自信がない場合は、Webホストに無効にするように依頼することができます。
ブルートフォース攻撃を停止
<span>error_reporting (0);
</span>@<span>ini_set ('display_errors', 0);</span>
ログイン後にコピー
ログイン後にコピー
毎日WordPressサイトにあるログインの試行の数を監視する場合、おそらくショックを受けるでしょう。これらは、複雑なパスワードを使用することである程度予防できる一般的な攻撃です。ブルートフォースの攻撃は、一般に、管理者のパスワードを推測しようとするボットネットからのものです。 HTTP AUTHを使用して、ログイン画面レベルで追加の保護層を追加することにより、リスクを軽減し、ほとんどのブルートフォース攻撃を停止できます。
これを行うには、.htaccessパスワード保護をセットアップして、最初にパスワードをパスワードする必要があります。これを完了したら、.htaccessファイルに次のコードを追加する必要があります。
これにより、ユーザー名とパスワードを入力するように促す認証ボックスが表示されます。通常のWordPressログイン画面でログインする必要があります。もちろん、両方に異なるパスワードを使用する必要があります。
また、ログインしようとするIPアドレスを監視してからロックアウトすることにより、ブルートフォース攻撃を防ぐこともできます。または、「管理者」のユーザー名を「管理者」から自分の名前などに変更して、デフォルトの管理者ユーザープロファイルを削除するだけです。あなたとあなたのウェブマスター/開発者は、サイト全体で管理権を持つ唯一の人々であるべきです。
urlベースのエクスプロイト
これらは、エラーを返しますが、時々完了するURLリクエストを作成することにより、サイト内の弱点を見つけようとするハッカーにとって、暗闇の中の刺し傷です。
URLは次のように見えるかもしれません:http://yourwebsite.com/your/files/%3g/config
一般的に、ハッカーはURLでオープニングブラケットを使用するため、まずこれを克服するために、ブラケットを含むリクエストを停止するために403の禁止ページを生成する必要があります。これを行うには、次の行を.htaccessファイルに貼り付けます。
<span>#Enable all core updates, including minor and major:
</span><span>define ( 'WP_AUTO_UPDATE_CORE', true );</span>
ログイン後にコピー
ログイン後にコピー
より複雑なルールセットを作成するには、すべてのコードを自分で記述する必要はありません。 .htaccessの作業に精通している場合、サイトがApacheサーバーにある場合は、一般的なエクスプロイトのブラックリストである5Gファイアウォールを使用できます。すべての行を使用する必要はありません。モジュール式であるため、エラーが発生した場合は、問題を発見するまで行ごとに削除できます。
次の行をファイルに追加することにより、.htaccessファイル自体を保護できます。
WordPressセキュリティプラグイン
もちろん、WordPressで利用できるセキュリティプラグインの1つを使用できます。インストール前に、使用するプラグインが頻繁にサポートおよび更新されていることを確認する必要があります。もしそうなら、WordPressコミュニティで最高のものが見られるかを決定するために、評価とレビューをチェックアウトする必要があります。
また、インストールに多くのプラグインがある場合は、使用していないものを定期的に削除するために、覚えておいてください。特定のプラグインが許可する機能が本当に必要かどうかを自問してください。非アクティブ化したプラグインの場合、ハッカーの潜在的な方法を提供するため、削除する必要があります。プラグインがサポートされなくなった場合は、まだ脆弱性を作成していない場合は、脆弱性を作成することになっているため、代替手段を探す必要があります。
<span>error_reporting (0);
</span>@<span>ini_set ('display_errors', 0);</span>
ログイン後にコピー
ログイン後にコピー
ほとんどの場合、WordPressセキュリティは常識を使用し、多くの時間、ハック、マルウェアをエンドユーザーがエラーに抑えることができることを理解することです。ほとんどの場合、ハッカーはソフトウェアのエクスプロイトを介して入ります。そのため、常に最新のバージョンを持っていることを確認すると、自分自身を守るための良い仕事ができます。ハッカーはあなたを具体的にターゲットにしていない限り、最も簡単なルートを探しているので、サイトを締めて簡単にしないでください。
さらに読み取り
もっと読むのが面白い場合は、SitePointのWordPressセキュリティに関連する以前の記事を選択してください。
WordPressセキュリティプラグインについて知らないかもしれません
Rogue WordPressプラグインから身を守る方法
WordPressメンテナンスの決定的なガイド
管理されたWordPressホスティング:長所と短所
Google Authenticatorを使用したWordPressの2段階の検証
- ワードプレスの脆弱性を簡単に明らかにします
- WordPress、プラグイン、テーマを更新するためのガイド
- WordPressのWebサイトに対するブルートフォース攻撃の防止
-
-
ハッカーやDDOS攻撃からのWordPressの保護に関するよくある質問ハッカーから私のWordPressサイトを保護するためのベストプラクティスは何ですか?ハッカーからWordPressサイトを保護するには、WordPressコア、テーマ、プラグインを最新バージョンに更新することが重要です。これらの更新には、多くの場合、既知の脆弱性からサイトを保護できるセキュリティパッチが含まれます。さらに、WordPress管理アカウントに強力で一意のパスワードを使用し、ブルートフォース攻撃を防ぐためにログインの試みを制限します。評判の良いセキュリティプラグインをインストールすると、マルウェアをスキャンして疑わしいアクティビティをブロックすることにより、追加の保護層を提供できます。悪意のあるトラフィックを除外できるWebアプリケーションファイアウォール(WAF)を実装します。 CloudFlareやSucuriなどのサービスは、DDOS攻撃からサイトを保護できるWAFを提供しています。さらに、コンテンツ配信ネットワーク(CDN)を使用すると、複数のサーバー全体にトラフィックを配布して、DDOS攻撃の影響を減らすことができます。定期的にあなたのサイトをバックアップすることは、攻撃の場合に迅速に回復できるようにすることもできます。 Webアプリケーションファイアウォール(WAF)は、Webアプリケーションとの間でHTTPトラフィックを監視、フィルター、およびブロックするセキュリティメジャーです。 SQLインジェクションやクロスサイトスクリプティング(XSS)などの一般的な攻撃パターンを識別およびブロックすることにより、WordPressサイトを保護します。 WAFを実装することにより、DDOS攻撃を含むさまざまな種類の攻撃からサイトを保護できます。パスワードは強力で安全で、大文字と小文字、数字、特殊文字の組み合わせを使用します。一般的な単語やフレーズを使用しないでください。また、名前や生年月日などの個人情報を使用しないでください。パスワードマネージャーを使用して、複雑なパスワードを生成および保存することを検討してください。さらに、パスワードを定期的に変更し、複数のアカウントに同じパスワードを使用しないでください。 (CDN)は、WordPressサイトのパフォーマンスとセキュリティを改善できます。世界中の複数のサーバーにサイトのコンテンツを配布することにより、CDNはメインサーバーの負荷を減らし、より迅速にユーザーにコンテンツを配信できます。これにより、サイトの速度とユーザーエクスペリエンスが向上します。さらに、CDNは、ネットワーク全体にトラフィックを配布することにより、DDOS攻撃からサイトを保護するのに役立ちます。ログイン試行をWordPressサイトに制限するにはどうすればよいですか?
WordPressサイトへのログイン試行の制限は、ブルートフォースの攻撃を防ぐのに役立ちます。この機能を提供するセキュリティプラグインをインストールすることで、これを行うことができます。これらのプラグインは、ログインの試行に一定数の失敗した後にIPアドレスをブロックできます。ロックアウトの期間を設定して、許可されているログイン試行の数をカスタマイズすることもできます。サイト。定期的にコンテンツを追加または更新する場合は、毎日のバックアップを検討する必要があります。サイトが頻繁に変更されない場合、毎週または毎月のバックアップで十分かもしれません。周波数に関係なく、バックアップを安全な場所に保存し、自動バックアップを提供するバックアップサービスの使用を検討してください。 Wordfence、Sucuri、Ithemesセキュリティなど、WordPress用の評判の良いセキュリティプラグイン。これらのプラグインは、マルウェアスキャン、ファイアウォール保護、ログインセキュリティなど、さまざまな機能を提供します。また、サイトで疑わしいアクティビティを検出した場合、アラートを送信することもできます。
WordPressサイトのセキュリティを監視するにはどうすればよいですか?さまざまな方法。多くの場合、セキュリティプラグインは監視機能を提供し、潜在的な脅威や疑わしいアクティビティを警告します。サイトのアクセスログを定期的に確認することは、異常な動作を特定するのにも役立ちます。さらに、リアルタイムの監視とアラートを提供するサービスを使用することを検討してください。
WordPressサイトがハッキングされた場合はどうすればよいですか?マルウェアを識別して削除します。これは、セキュリティプラグインまたはプロのマルウェア削除サービスを使用して実行できます。マルウェアが削除されたら、すべてのWordPressコア、テーマ、プラグインを最新バージョンに更新します。すべてのパスワードを変更し、ユーザーアカウントを確認して、不正なアカウントが作成されていないことを確認します。最後に、クリーンバックアップからサイトを復元し、さらに疑わしいアクティビティについてサイトを綿密に監視してください。
以上がハッカーやDDOの攻撃に対するWordPressを確保しますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。