WordPressを保護する方法(2020)

WordPressは最も人気のあるコンテンツ管理システムの1つであり、それには正当な理由があります。使い方は簡単で、何千ものテーマとプラグインを利用でき、あらゆるタイプのウェブサイトを作成できます。 WordPressがパワーを発揮するのも不思議ではありません 全ウェブサイトの35.1% インターネット上で.


しかし、その人気にはコストが伴います。 WordPressはしばしばハッカーの標的になります。による スクリ, 2018年には、すべてのWebサイトのクリーンアップ要求の90%がWordPressに属し、2017年から7%増加しました.

ウェブサイトハッキングトレンドレポート2018-Sucuri

そのため、個人のポートフォリオ、ビジネスWebサイト、オンラインストアのいずれであっても、WordPress Webサイトのセキュリティ保護はリストの一番上にある必要があります.

WordPressのセキュリティに関しては、ユーザーは通常2つの陣営に分類されます。セキュリティを真剣に受け止めて予防策を講じるキャンプと、サイトの重要性が十分でないためにセキュリティが絶対に起こらないと信じるまたは希望するキャンプです。.

Webサイトに関連するセキュリティ問題の重大度をよりよく理解するには、 インターネットライブ統計ページ 時々。そこでは、毎日ハッキングされた正確な数のウェブサイトを見ることができ、その数がリアルタイムで増加しているのを見ることさえできます.

リアルタイムでハッキングされたウェブサイト

Contents

WordPress Webサイトを保護する22のステップ

サイトがInternet Live Statsのサイトの1つになることを防ぐには、以下のヒントに従ってWordPress Webサイトを保護してください.

1.セキュリティ機能を備えたホスティング会社を選ぶ

WordPress Webサイトを保護するための最初のステップは、適切なセキュリティ機能を実装するホスティング会社に投資することです。これには、最新バージョンのPHP、MySQL、Apache、およびファイアウォールと24時間年中無休のセキュリティ監視のサポートが含まれます.

可能であれば、毎日のバックアップと定期的なマルウェアスキャンを実行するホスティング会社を選択してください。さまざまなDDOS防止策を採用しているホスティング会社を見つけることもできます.

あなたのホスティング会社は通常、ハッカーがあなたのサイトにアクセスするために突破しなければならない最初の壁です。お勧めします マネージドWordPressホスティングプロバイダーの選択.

2.強力なパスワードを使用する

WordPressウェブサイトのパスワードとホスティングアカウントの領域の両方が安全であることを確認してください。大文字と小文字、数字、記号を組み合わせて、強力なパスワードを作成します。 LastPassなどのパスワードマネージャーを使用して、安全なパスワードを生成して保存することもできます。.

3.管理者ユーザー名を破棄する

WordPressはデフォルトのユーザー名をadminとして設定していたため、ほとんどのユーザーは変更する必要がありませんでした。その結果、ハッカーがブルートフォース攻撃を仕掛けるときに、通常、adminが最初のユーザー名になります。.

そのため、WordPress Webサイトでは管理者のユーザー名を使用しないでください。 WordPressのウェブサイトを最近インストールした場合は、独自のユーザー名を設定する必要があった可能性があります。ただし、WordPressを長期間使用している場合は、まだ管理者のユーザー名を使用している可能性があります.

その場合は、次のURLにアクセスして、サイトの新しい管理者ユーザー名を作成してください。 ユーザー>新規追加 強力なユーザー名とパスワードを選択します。役割を管理者に設定してから、 新しいユーザーを追加 ボタン.

管理者アカウントの作成

次に、それらの新しい認証情報でログインし、古い管理ユーザーを削除します。古いコンテンツを削除する前に、すべてのコンテンツを新しい管理ユーザーに割り当てることを忘れないでください.

4.投稿者または編集者のアカウントを使用してサイトに投稿する

上記のヒントをさらに進めたい場合は、投稿者または編集者アカウントを作成して、サイトに新しい投稿と記事を追加することを検討してください。これを行うと、通常、寄稿者や編集者には管理者権限がないため、ハッカーがサイトに損害を与えることが難しくなります。.

編集者アカウントの作成

5.バックアッププラグインを使用する

ウェブサイトをまだバックアップしていない場合は、すぐに開始する必要があります。バックアップシステムは、最悪の事態が発生し、サイトがハッキングされた場合にサイトを復元するのに役立ちます.

UpdraftPlusなどのプラグインを使用して、Webサイトの定期的なバックアップスケジュールを作成し、バックアップファイルをオフサイトに保存して、これらのファイルが感染してしまうことのないようにします。.

6.管理領域を強化する

管理領域の強化に関しては、デフォルトの管理URLを変更し、ユーザーがサイトからロックアウトされる前に失敗するログイン試行回数を制限する必要があります.

デフォルトでは、Webサイトの管理URLは次のようになります。 yourdomain.com/wp-admin. ハッカーはこれを知っており、このURLに直接アクセスして、サイトにアクセスできるようにします.

次のようなプラグインでこのURLを変更できます WPSログインを非表示.

WPSログインを非表示

ログイン試行の失敗回数を制限する限り、次を使用できます ログインロックダウンプラグイン.

ログインロックダウン

7.ファイルを最新に保つ

前に述べたように、古いファイルはサイトを他のエクスプロイトに対して脆弱なままにするため、セキュリティリスクをもたらします。そのため、アップデートがリリースされたらすぐにインストールする必要があります.

作業中は、インストールしたプラグインを定期的に確認し、使用していないプラグインを非アクティブ化して削除してください。.

8.コンピューターを保護する

あなたのコンピュータがあなたのウェブサイトと何をしているのか疑問に思うかもしれません。コンピューターがウイルスに感染していて、サイトにアクセスしたりファイルをアップロードしたりすると、感染したファイルがWebサイトにも感染する可能性があります。つまり、次のことを確認する必要があります。

  • 公共のWi-Fiネットワークを使用してサイトにアクセスしない
  • ウイルス対策ソフトウェアをインストールし、最新であることを確認します

9.データベースの接頭辞を変更する

WordPressハッカーによく知られているもう1つの事実は、データベースプレフィックスがwpに設定されていることです。この事実により、テーブルプレフィックスを推測し、自動SQLインジェクションを使用してサイトにアクセスすることが容易になります.

データベースプレフィックスの変更は、 wp-config.php ファイルを作成し、phpMyAdminを使用してテーブル名を変更します。変更を行う前に、予防策としてサイトをバックアップしてください。.

wp-configの編集

ホスティングアカウントにログインし、cPanelまたはホストが使用しているコントロールパネルにアクセスする必要があります。次に、ファイルマネージャにアクセスして、 wp-config.php WordPressディレクトリのファイル.

次のようなテーブルプレフィックス行を見つけます。 $ table_prefix =記号とテーブル接頭辞自体が続きます。次のように、数字、アンダースコア、文字の組み合わせを使用して、デフォルトの文字列を独自のプレフィックスに置き換えます。

$ table_prefix = ‘hgwp_3456_’;

編集が完了したら、 wp-config.php ファイル、ファイルマネージャーを終了してphpMyAdminにアクセスすると、すべてのテーブル名を変更できます。編集する必要があるテーブルが合計11個あるため、これを手動で行うのは面倒です。代わりに、SQLタブに移動してSQLクエリを入力できます

SQLクエリの実行

次にこれを入力してください:

RENAMEテーブル `wp_commentmeta` TO` hgwp_3456_commentmeta`;

RENAMEテーブル `wp_comments` TO` hgwp_3456_comments`;

RENAMEテーブル `wp_links` TO` hgwp_3456_links`;

RENAMEテーブル `wp_options` TO` hgwp_3456_options`;

RENAMEテーブル `wp_postmeta` TO` hgwp_3456_postmeta`;

RENAMEテーブル `wp_posts` TO` hgwp_3456_posts`;

RENAMEテーブル `wp_terms` TO` hgwp_3456_terms`;

RENAMEテーブル `wp_termmeta` TO` wp_a123456_termmeta`;

RENAMEテーブル `wp_term_relationships` TO` hgwp_3456_term_relationships`;

RENAMEテーブル `wp_term_taxonomy` TO` hgwp_3456_term_taxonomy`;

RENAMEテーブル `wp_usermeta` TO` hgwp_3456_usermeta`;

RENAMEテーブル `wp_users` TO` hgwp_3456_users`;

上記のクエリはデータベースプレフィックスをどこでも変更する必要がありますが、別のクエリを実行して、古いデータベースプレフィックスを使用している他のファイルが更新されるようにすることをお勧めします。

SELECT * FROM `hgwp_3456_options` WHERE` option_name` LIKE '%wp_%'

また、usermetaを検索して、残っている古いプレフィックスを新しいプレフィックスに置き換えます。

SELECT * FROM `hgwp_3456_usermeta` WHERE` meta_key` LIKE '%wp_%'

10. .htaccessファイルとwp-config.phpファイルを強化する

.htaccessおよび wp-config.php WordPressインストールで最も重要なファイルです。そのため、それらが安全で保護されていることを確認する必要があります.

以下のコードを.htaccessファイルの#BEGIN WordPressタグと#END WordPressタグの外に追加するだけで、新しい更新ごとに変更が上書きされないようになります。.



注文を許可、拒否

すべてを否定する





注文を許可、拒否

すべてを否定する





注文拒否、許可

すべてから拒否

#IPアドレスからのアクセスを許可

192.168.1.1から許可

上記のスニペットは、wp-configと.htaccessを保護するだけでなく、 wp-login.php 画面.

最後に、以下のスニペットを追加して、PHPファイルの実行を防止します。



すべてを否定する

11.ファイルの権限を確認して変更する

保護が完了したら .htaccess そして wp-config.php ファイル、cPanelで少し長く滞在し、WordPress Webサイトのファイルとフォルダーのファイル権限を確認します.

ファイルの権限

による ワードプレスコーデックス, 権限は次のように設定する必要があります。

  • すべてのディレクトリは755または750である必要があります
  • すべてのファイルは644または640である必要があります
  • wp-config.phpは600である必要があります

設定が異なる場合、ハッカーは簡単にコンテンツを読み取ったり、ファイルやフォルダのコンテンツを変更したりして、サイトやハッキングされた同じサーバー上の他のサイトにつながる可能性があります.

12. 2要素認証を使用する

次のようなプラグインの使用を検討してください Googleオーセンティケーター サイトに2要素認証を設定します。つまり、パスワードを入力するだけでなく、モバイルアプリが生成したコードを入力してサイトにログインする必要があります。これによりブルートフォース攻撃を阻止できるため、今すぐ設定することをお勧めします.

Googleオーセンティケーター

13. XML-RPCを無効にする

XML-RPCにより、サイトはWordPressモバイルアプリやJetpackなどのプラグインとの接続を確立できます。残念ながら、このプロトコルを悪用して一度に複数のコマンドを実行し、サイトにアクセスできるため、WordPressハッカーのお気に入りでもあります。次のようなプラグインを使用します XML-RPCプラグインを無効にする この機能を無効にする.

XML-RPCを無効にする

14. HTTPSとSSLを使用する

HTTPSプロトコルの重要性に関するブログの記事や記事、およびSSLセキュリティ証明書をサイトに追加することについて、インターネットはかなり長い間話題になっています.

HTTPSはHypertext Transfer Protocol Secureの略で、SSLはSecure Socket Layersの略です。簡単に言えば、HTTPSを使用すると、訪問者のブラウザがホスティングサーバー(つまり、サイト)との安全な接続を確立できます。 HTTPSプロトコルはSSLを介して保護されます。 HTTPSとSSLにより、訪問者のブラウザとサイト間のすべての情報が確実に暗号化されます.

サイトで両方を使用すると、サイトのセキュリティが向上するだけでなく、検索エンジンのランクが向上し、訪問者への信頼が確立されます。 コンバージョン率を向上させる.

ホスティングプロバイダーに相談して、SSL証明書を取得する可能性について質問するか、SSL証明書を購入できる信頼できる会社の案内をしてください。.

15. WordPressダッシュボードからテーマとプラグインの編集を無効にする

コード行をすばやく追加する必要がある場合は、WordPressダッシュボード内でテーマファイルとプラグインファイルを編集するオプションがあると便利です。しかし、それはまた、あなたのサイトにログインする誰もがそれらのファイルにアクセスできることを意味します.

この機能を無効にするには、次のコードを wp-config.php ファイル:

//ファイル編集を許可しない

define( 'DISALLOW_FILE_EDIT'、true);

16. wp-config.phpファイルを非WWWディレクトリに移動する

前述したように、 wp-config.php fileは、WordPressインストールで最も重要なファイルの1つです。ルートディレクトリからwwwでアクセスできないディレクトリに移動して、アクセスを困難にします。.

  1. まず、コンテンツをコピーします wp-config.php 新しいファイルにファイルし、それをwp-config.phpとして保存します.
  1. 昔に戻る wp-config.php 以下のコード行をファイルに追加します。
  1. 新しいをアップロードして保存 wp-config.php 別のフォルダにファイル.

17. WordPressのセキュリティキーを変更する

WordPressのセキュリティキーは、ユーザーのCookieに保存されている情報を暗号化する役割を果たします。彼らはに位置しています wp-config.php ファイルとこのようになります:

define( 'AUTH_KEY'、 'ここにあなたのユニークなフレーズを置く');

define( 'SECURE_AUTH_KEY'、 'ここにあなたのユニークなフレーズを置く');

define( 'LOGGED_IN_KEY'、 'ここに独自のフレーズを置く');

define( 'NONCE_KEY'、 'ここにあなたのユニークなフレーズを置く');

define( 'AUTH_SALT'、 'ここにあなたのユニークなフレーズを置く');

define( 'SECURE_AUTH_SALT'、 'ここにあなたのユニークなフレーズを置く');

define( 'LOGGED_IN_SALT'、 'ここに独自のフレーズを置く');

define( 'NONCE_SALT'、 'ここに独自のフレーズを置く');

使用 WordPress Salts Key Generator それらを変更してサイトをより安全にする.

18.エラー報告を無効にする

エラー報告は、WordPress Webサイトでエラーを引き起こしている特定のプラグインまたはテーマのトラブルシューティングおよび特定に役立ちます。ただし、システムがエラーを報告すると、サーバーパスも表示されます。言うまでもなく、これはハッカーがサイトの脆弱性をどのように、どこで利用できるかを発見する絶好の機会です。.

これを無効にするには、以下のコードを wp-config.php ファイル:

error_reporting(0);

@ini_set( ‘display_errors’、0);

19. WordPressバージョン番号を削除する

Webサイトのソースコードをのぞく人なら誰でも、使用しているWordPressのバージョンを知ることができます。 WordPressの各バージョンには、バグとセキュリティパッチのリストを詳述する公開変更ログがあるため、利用できるセキュリティホールを簡単に特定できます。.

WordPressバージョン

幸いなことに、簡単な修正があります。テーマのfunctions.phpファイルを編集して以下を追加することで、WordPressのバージョン番号を削除できます。

remove_action( 'wp_head'、 'wp_generator');

20.セキュリティヘッダーを使用する

WordPressウェブサイトを保護するもう1つの方法は、セキュリティヘッダーを実装することです。通常、ハッキング攻撃を防ぎ、セキュリティ脆弱性の悪用の数を減らすために、サーバーレベルで設定されます。テーマを変更して自分で追加できます functions.php ファイル.

セキュリティヘッダー

クロススクリプト攻撃

次のコードを、許可されたコンテンツ、スクリプト、スタイル、およびその他のコンテンツソースをホワイトリストに追加します。

header( 'Content-Security-Policy:default-src https:');

これは、ブラウザが悪意のあるファイルをロードするのを防ぎます.

iframeクリックジャッキング

以下の行を追加して、フレームにページをレンダリングしないようにブラウザーに指示します。 header( ‘X-Frame-Options:SAMEORIGIN’);

X-XSS-ProtectionおよびX-Content-Type-Options

次の行を追加して、XSS攻撃を防ぎ、MIMEタイプを盗聴しないようにInternet Explorerに指示します。

header( 'X-XSS-Protection:1; mode = block');

header( 'X-Content-Type-Options:nosniff');

HTTPSを適用する

以下のコードを追加して、ブラウザにHTTPSのみを使用するように指示します。

header( 'Strict-Transport-Security:max-age = 31536000; includeSubdomains; preload');

WordPressのHTTPOnlyおよびセキュアフラグを使用したCookie 

サーバーに設定されたCookieのみを信頼するようにブラウザに指示し、次の行を追加することでCookieがSSLチャネルを介して利用できるようにします。

@ini_set( 'session.cookie_httponly'、true);

@ini_set( 'session.cookie_secure'、true);

@ini_set( 'session.use_only_cookies'、true);

これらのヘッダーを手動で追加したくない場合は、次のようなプラグインの使用を検討してください セキュリティヘッダー. セキュリティヘッダーを実装するためにどの方法を選択するかに関係なく、次を使用してそれらをテストしてください。 https://securityheaders.io ウェブサイトとサイトのURLの入力.

21.ホットリンクを防ぐ

ホットリンク自体はセキュリティ違反ではありませんが、サイトのURLを使用して画像や別のメディアファイルを直接指す別のWebサイトを参照していると考えれば、盗難と見なされます。そのため、法的問題に対処しなければならないだけでなく、画像を盗んだサイトが大量のトラフィックを受け取った場合、ホスティング請求書が屋根を通り抜けてしまう可能性があるため、ホットリンクは予期しないコストにつながる可能性があります.

Apacheサーバーを使用している場合は、以下のコードを.htaccessファイルに追加し、ダミードメインを実際のドメイン名に置き換えます。

RewriteEngine on

RewriteCond%{HTTP_REFERER}!^ http(s)?://(www \。)?domain.com [NC]

RewriteRule \。(jpg | jpeg | png | gif)$-[NC、F、L]

または、NGINXサーバーを使用している場合は、構成ファイルを次のように変更します。

場所〜。(gif | png | jpe?g)$ {

valid_referersは〜.googleをブロックしていません。 〜.bing。 〜.yahoo yourdomain.com * .yourdomain.com;

if($ invalid_referer){

403を返します。

}

}

22.アイドルユーザーのログアウト

サイトのセキュリティを高めるためのこのガイドの最後のヒントは、アイドル状態の時間が経過した後、アイドル状態のユーザーをログアウトすることです。次のようなプラグインを使用できます 非アクティブなログアウト 非アクティブなセッションを自動的に終了する.

非アクティブなログアウト

これは、新しいブログ投稿を追加するためにWebサイトにログインし、別のタスクに気を取られると、セッションが乗っ取られ、ハッカーがサイトを感染させるために状況を悪用する可能性があるためです。サイトに複数のユーザーがいる場合は、非アクティブなセッションを終了することがさらに重要です.

ハックから回復する方法

上記のセキュリティ対策は、サイトを保護するための優れた方法です。しかし、とにかくあなたのサイトがハッキングされた場合はどうなりますか?あなたのウェブサイトがハッキングされた場合に従うべきいくつかのステップはここにあります.

1.ハッキングを確認してパスワードを変更する

サイトがハッキングされた場合でも、まずパニックに陥らないでください。これはあなたの助けにはならず、行為が行われるため、迅速に行動することが重要です。まずサイトをチェックして、ダッシュボードにログインできるかどうかを確認します。サイトが別のサイトにリダイレクトしているかどうか、または疑わしいまたは奇妙なリンクや広告が表示されていないかどうかを確認します.

すぐにパスワードを変更して、次のステップに進んでください.

2.ホスティング会社と連絡を取る

ホストに連絡して、サイトがハッキングされたことを知らせてください。ハッキングの原因を特定するのに役立ちます。一部のホストはサイトをクリーンアップし、悪意のあるコードとファイルを削除します.

バックアップを使用してサイトを復元する

サイトのバックアップに精力的に取り組んでいる場合は、ハッキング前のバックアップを探し、それを使用してサイトを復元します。一部のコンテンツが失われる可能性がありますが、攻撃が発生する前と同じようにサイトを稼働させることができます.

3.サイトをスキャンしてマルウェアを検出する

Sucuriの無料スキャナーを使用して、マルウェアがないかサイトをスキャンし、侵害されたファイルを特定します。マルウェアを自分で削除する方法がわからない場合は、サイトのクリーンアップサービスを選択することもできます.

4.サイトのユーザーを確認する

WordPress Webサイトにログインし、[ユーザー]> [すべてのユーザー]に移動します。そこにいるべきでないユーザーがいないことを確認し、必要に応じて削除します.

5.秘密鍵を変更する

前述のWordPress Salts Key Generatorを使用して、新しいセキュリティキーを生成し、それらをwp-config.phpファイルに追加します。これらのキーはパスワードを暗号化するため、ハッカーはCookieが無効になるまでログインしたままになります。新しいセキュリティキーはそれを実行し、ハッカーをサイトから追い出します.

6.専門家を雇う

最後に、専門家を雇ってハックをクリーンアップし、サイトからマルウェアを削除します。ハッカーは悪意のあるコードを複数のファイルに隠すことができるので、マルウェアの削除に慣れていない場合は、感染したファイルを見逃しがちです。これにより、ハッカーがサイトを再度ハッキングすることが容易になるため、専門家を雇うことを強くお勧めします.

7最も一般的なWordPressの脆弱性

この記事を先に進める前に、部屋の象について話しましょう。WordPressは安全ですか?その質問への答えはイエスです。 WordPressソフトウェアのコアは安全であり、WordPressを支える企業はセキュリティを真剣に考えています.

彼らの セキュリティチーム WordPressのセキュリティを確保するために舞台裏で作業している主要な開発者やセキュリティ研究者を含む50人のエキスパートが参加しています.

実際、ほとんどのセキュリティインシデントとリスクは、セキュリティ上の脆弱性の存在と対になる人為的エラーの結果です。.

注意が必要なWordPressの脆弱性には、7つのタイプがあります。

  • 古いWordPressファイル
  • バックドアエクスプロイト
  • 製薬ハック
  • 弱いパスワード
  • 悪意のあるリダイレクト
  • ホスティングプラットフォームの脆弱性
  • サービス拒否攻撃

それらを調べて、正確に何であるかを説明しましょう.

1.古いWordPressファイル

古いWordPressファイルとは、WordPressのバージョン、テーマ、プラグインファイルを指します。サイトをバックドアエクスプロイトやファーマハッキングなどの他の脆弱性にさらしたままにするため、セキュリティリスクが発生します。.

そのため、WordPressインストールがテーマとプラグインと同様に最新であることを確認する必要があります。新機能が追加されているだけでなく、さまざまなセキュリティやバグ修正も含まれているため、リリース時に更新を積極的に適用する必要があります。.

2.バックドアエクスプロイト

バックドアエクスプロイトに関しては、ハッカーは古いWordPressファイルを利用してサイトにアクセスします。古いファイルの他に、SFTP、FTPなどを通じてサイトにアクセスすることもできます。.

彼らはあなたのサイトにアクセスできるようになると、あなたのサイトに感染し、あなたのサイトと同じサーバー上にある他のサイトにも感染する可能性があります。未経験のユーザーにとって、バックドアインジェクションは通常のWordPressファイルのように見えます。しかし、舞台裏では、古いファイルのバグを利用してデータベースにアクセスし、サイトだけでなく他の何千ものウェブサイトに大混乱をもたらします.

3. Pharmaハック

ファーマハックとは、ハッカーがファイルにコードを挿入する、古いWordPressファイルの脆弱性の悪用を指します。コードが挿入されると、検索エンジンはあなたのウェブサイトの代わりに医薬品の広告を表示します。これにより、検索エンジンがウェブサイトをスパムとしてマークする可能性があります.

4.弱いパスワード

弱いパスワードは覚えやすいかもしれませんが、ブルートフォース攻撃によってハッカーがサイトに簡単にアクセスできるようにします。ブルートフォース攻撃は、ハッカーがバックグラウンドで実行される自動スクリプトを使用して、機能する組み合わせが見つかるまで、さまざまなユーザー名とパスワードの組み合わせを試行するときに発生します.

5.悪意のあるリダイレクト

古いファイルとFTPまたはSFTPプロトコルを使用してファーマハッキングまたはバックドアエクスプロイトを引き起こすコードを挿入するのと同様に、ハッカーはWordPressインストールで.htaccessファイルを使用して、訪問者を悪意のあるWebサイトにリダイレクトします.

その後、訪問者はウイルスに感染したり、フィッシングの餌食になったりする可能性があります。.

6.ホスティングプラットフォームの脆弱性

ファイアウォールやファイルモニタリングなどのセキュリティ機能を持たないホスティング会社を使用しているため、ウェブサイトのセキュリティが危険にさらされる場合があります。これは通常、安価なホスティングプロバイダーに当てはまります。つまり、安価なホストを選択すると、皮肉にも、サイトがハッキングされた場合にコストが高くなります。.

安価なホスティングプラットフォームは、同じサーバーでホストされている別のウェブサイトの脆弱性をハッカーが悪用した結果、サイトが感染またはハッキングされる可能性があるため、セキュリティリスクも高くなります。.

7.サービス拒否攻撃

サービス拒否攻撃またはDDOS攻撃は、Webサイトの所有者にとって最も危険な脅威の1つです。 DDOS攻撃では、ハッカーがコードのバグやエラーを悪用して、サイトのオペレーティングシステムのメモリを圧倒します。 DDOS攻撃は通常、WordPressなどの特定のプラットフォームを使用する多数のサイトをダウンさせます.

WordPressに関連する一般的な脆弱性を理解したので、WordPressサイトの保護に役立つヒント、ベストプラクティス、およびセキュリティの推奨事項に移りましょう。.

まとめ

WordPressは強力で人気のあるCMSであり、誰でも簡単にWebサイトを作成できます。しかし、非常に人気があるため、ハッカーのお気に入りのターゲットでもあります。幸いなことに、WordPressサイトを保護するために実行できる手順はいくつかあります。この記事のヒントに従えば、安全なWordPress Webサイトを作成する準備が整います。.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map