アカスブログ

元ゲーム会社社員が業界やIT系を中心に人生経験から得たスキルや知識を発信するブログ

  • お問合せ
  • プライバシーポリシー
  • 今話題のYouTube動画
  •   Twitter 
  •   YouTube 
  •   RSS 
  1. ホーム>
  2. 実用

WordPressのセキュリティ対策について

2019年5月31日

セキュリティ鍵マーク

このアカスブログはWordPressというブログシステムを利用しています。

しかしWordPressは有名なブログシステムのため常に外(主に海外)から不正なアクセスがあります。

WordPressを導入したシステムに必要最低限なセキュリティ対策を書いていこうと思います。

目次
  • 1. WordPressへの対策
    • 1.1. WEBサーバのアクセス制限
    • 1.2. WordPressの更新
  • 2. サーバOSへの対策
    • 2.1. ポートへのアクセス制限
    • 2.2. システムの更新
  • 3. まとめ

WordPressへの対策

ノートパソコンで作業

WEBサーバのアクセス制限

wp-login.php

ブログシステムにログインする際にアクセスされるファイルです。

このファイルへのアクセスはIPアドレスなどでアクセス制限をかけておいた方がいいでしょう。

もしくは『WPS Hide Login』などのプラグインを導入してログインページのURLをランダムなものに変更して分かりにくくしておきましょう。

Nginxで制限をかける場合はlocationの評価順位と

location ~ \.php$ {
  ...
}

などのphpスクリプト起動用のlocation設定の評価順位を考慮して下さい。

場合によってはアクセス制限用location設定の中に、追加でphpスクリプト起動用の設定が必要になるかもしれません。

# location = での評価なのでマッチしたら他は評価されない
location = /wp-login.php {
  allow xxx.xxx.xxx.xxx;
  deny all;
  fastcgi_pass unix:/var/run/php-fpm/www.sock;
  fastcgi_param SCRIPT_FILENAME $document_root/$fastcgi_script_name;
  include fastcgi_params;
}

# 評価順位的にwp-login.php以外はこっちが評価されるはず
location ~ \.php$ {
  fastcgi_pass unix:/var/run/php-fpm/www.sock;
  fastcgi_param SCRIPT_FILENAME $document_root/$fastcgi_script_name;
  include fastcgi_params;
}

wp-config.php

WordPressの設定ファイルです。

通常直接アクセスされて実行されても問題は起こりませんが、設定ミスなどでphpスクリプトが実行されない場合、中身がそのまま表示されてしまいます。

いずれにしても直接外部からアクセスできてしまうのは好ましくないのでアクセスは禁止しておきましょう。

以下はNginxの例です。

  location = /wp-config.php {
    deny all;
  }

xmlrpc.php

WordPressの記事を外部ツールなどを使用して投稿する時に必要となるファイルです。

wp-login.phpと同じように頻繁に不正アタックを受けますので、必要ないのであればアクセスを禁止しておきましょう。

xmlrpc機能を使用している方はIPなどでアクセス制限をかけておくのが望ましいと思います。

色々な場所からツールで記事を投稿しているのでxmlrpc.phpファイルへのアクセスは必要でありIPでのアクセス制限が難しい方はセキュリティ的にかなり危険だと思います。

wp-adminディレクトリ以下

ブログのシステムにログインした後に使用されるファイル群です。

基本的にこのディレクトリ以下に対してはIPアドレスなどでアクセス制限をかけておいた方が良いと思います。

Nginxで制限をかける方はlocationの優先順位に気を付けて設定を行って下さい。

location ~ /wp-admin {
  allow xxx.xxx.xxx.xxx;
  deny all;
  location ~ \.php$ {
    fastcgi_pass unix:/var/run/php-fpm/www.sock;
    fastcgi_param SCRIPT_FILENAME $document_root/$fastcgi_script_name;
    include fastcgi_params;
  }
}

WordPressの更新

脆弱性が発見されて対応されることがありますので、WordPress本体やプラグイン、テーマなどは常に更新しておくことをおすすめします。

脆弱性をそのままにしておくとWordPressを乗っ取られてしまう危険性が非常に高くなります。

サーバOSへの対策

シェルのコマンドライン

ポートへのアクセス制限

サーバで動いているサービスが使用しているポートへのアクセス制限をかけておきましょう。

ロードバランサーを通してWEBサーバへアクセスする構成になっているのであれば、WEBサーバへの通常アクセスはロードバランサーからのアクセスに制限するのが良いでしょう。

また、サーバへのSSHポートへのアクセスもIP制限するか、最低限ポート番号を変更しておきましょう。

クラウド上のサーバであればサーバのサービスごとにアクセス制限をかけなくても、インスタンスへの通信を制限する機能(AWSでいうとセキュリティグループの設定)がありますので、そちらでまとめてアクセス制限をかけるのが楽だと思います。

システムの更新

常にシステムは最新のものに更新しておきましょう。

ほとんどの方はパッケージ管理システムを用いて必要なサービスを導入していると思いますので、導入したパッケージに更新がないか定期的にチェックするのが良いと思います。

システム導入時のままシステムを放置することのないように気を付けましょう。

まとめ

セキュリティ鍵マーク

システムを乗っ取られてからでは遅いですので、セキュリティ対策は最初から意識しておきましょう。

また脆弱性対策のためシステムのメンテナンスは怠らないようにしましょう。

Nginx,WPS Hide Login,サーバ,セキュリティ,ワードプレス,不正アクセス

Posted by ac-as.net


よろしければシェアお願いします

  • Twitter
  • Facebook
  • B!Hatena
  • LINE
  • LINE

関連記事

ノートパソコンでプログラミングをする人

プログラミングに必要な力は大きく3つ

プログラマーがプログラミングを行う上で必要になる力は大きく3つあると思います。 ...

噛み合った大小の歯車

WordPressおすすめのプラグイン9選

WordPressにはたくさんのプラグインがあり、管理画面上から簡単にインストー ...

セキュリティ鍵マーク

7payに学ぶセキュリティを意識した設計の大切さ

7payの不正利用のニュースが世間で話題になっています。 7payの事件からセキ ...

グラフ 矢印 上昇 下降

ネット系の大規模サービスでは通信量とレスポンスタイムがとても重要

ネットワーク必須のサービスとしてゲームやアプリ、サイトなど世の中にたくさんあると ...

WordPressロゴ

WordPress更新後ブロックエディタがおかしい時の対処方法

先日WordPress5.3にバージョンアップしました。 バージョンアップ後しば ...

当ブログについて

・当ブログ内はリンクフリーです。リンクする際に連絡は必要ありません。

・記事内容を引用する場合は引用元を明記ください。記事内容の無断引用および転載は禁止です。

・記事によっては情報が古い、間違っている可能性があります。「お問合せ」からご指摘いただけると助かります。

・お仕事や相互リンク等ご希望の方は「お問合せ」かTwitterのDMにご連絡ください。

お知らせ

  • 2022-07-18 16日頃より発生していた500エラーを修正
  • 2022-06-10 人気動画リストが取得できなかった時、500エラーとなる不具合を暫定修正
  • 2022-06-09 YouTubeの人気動画を簡単に視聴できるページを公開

こちらから→ YouTube人気動画視聴ページ

YouTube人気動画ページ画面(サムネイル)

Copyright © 2018-2026 アカスブログ All Rights Reserved.

WordPress Luxeritas Theme is provided by "Thought is free".


  • ホーム

  • サイドバー

  • 目次

  • 上へ
最上部へ戻る