WordPressブログへ不正アクセス対策【XMLRPC無効化】

WordPress

久しぶりにログインログを見てみたところ、自分の物ではないところから大量にアクセスがありました。

また、よく見るとログインIDも”admin”と書かれていたり、ドメイン名を使用したりしています。

どうやらこれは不正アクセスのようです。

原因と、対策についてご紹介します。

この記事でわかること

①不正アクセスされている原因
②不正アクセスの対策

スポンサーリンク

不正アクセスの原因

よく見ると、タイプのところに「XMLRPC」と書かれていますね。

これは、外部ツールを使ってワードプレスにログインをするときに経由する方式のようです。

例えば、

・JETPACK
・スマホアプリ版WordPress

等を使うときには、このXMLRPC経由でログインがされるようです。

さて、このXMLRPCの何が問題かというと、ツール経由でログイン実行ができてしまうということです。

そのため、不正アクセス者がこのサイトに向けてIDとパスワードを打ちまくることでログインが成功してしまう可能性があるということです。

これをブルートフォースアタックといいます。

これをそのまま許してしまうと、サーバーへの負荷がかかりすぎて、しまいにはサーバー会社から警告が来てしまうこともあるらしいです。

ログインページを変えたところで意味がないということになります。

では実際にどうやって対応していく必要があるかというと、答えは単純です。

XMLRPCでのログインを無効にすることです。

スポンサーリンク

XMLRPCの無効化

無効化をするには、SiteGuard WP Pluginというプラグインを使用します。

インストールの仕方は割愛します。

無効化設定

メニューから、[SiteGuard]⇒[XMLRPC防御]を開くと、設定画面が開きます。

そこで、XMLBPC無効化にチェックを入れて変更を保存します。

これで、XMLRPCを利用したアクセスが禁止されました。

ブルートフォースアタックも怖くないですね。

禁止になったため、アプリ版のWordPressやJetPackからのアクセスも不可になってしまいます。

スポンサーリンク

まとめ

ログインURL変更は手動でログインページからのアクセスされる場合には有効です。

ですが、XMLRPCによるブルートフォースアタックは対策していませんでした。

ただ、この設定をしてしまうとJetPackやアプリ、ほかのエディタからの利用が出来なくなってしまいます。

セキュリティと利便性はトレードオフの関係にありますが、セキュリティを高めることは必要だと感じていますので私はこれを設定しました。

コメント

タイトルとURLをコピーしました