WordPressサイトに不正アクセスの痕跡|保守管理の重要性と対処法

こんにちは、ヒラムです。本日、私たちが保守管理をお任せいただいているお客様のWordPressサイトから、不正アクセスの通知が届きました。
通知元は、WordPressのセキュリティプラグイン「Wordfence」です。

内容は、「test01」という存在しないユーザー名で、
サイトの「xmlrpc.php」という部分を通じてログインを試みた形跡があった、というものでした。
アクセス元は大阪エリアからです。

この不正アクセスは何を意味しているのか

「xmlrpc.php」は、もともとはスマートフォンアプリや外部ツールから、
記事を投稿・管理するために用意された機能です。

現在ではこの仕組みが狙われやすく、不正ログインの入り口として悪用されるケースが増えています
とくに今回は「test01」という名前で何度もログインを試みており、これは「ブルートフォース攻撃」と呼ばれる手口です。

主な不正アクセスである、ブルートフォース攻撃とは?

ブルートフォース攻撃とは、「考えつく限りのユーザー名とパスワードの組み合わせ」を次々に試すことで、
いつか当たればログインできる、という考え方に基づいた攻撃です。

実際には人間ではなく、専用のプログラム(ボット)が自動的に何百回、何千回と試すため、
気づかないうちに攻撃されていることも少なくありません。

すぐに行った対応

通知を受け、以下の対策を即時に実施しました。

  • Disable XML-RPCプラグインを用いて、xmlrpc機能を無効化
  • Wordfenceでログイン試行の制限とアラート通知を確認・強化
  • アクセス履歴を確認し、不審な動きの監視を継続

「Disable XML-RPC」は、有効化するだけで機能を安全に停止できる軽量なプラグインで、
リモート投稿やJetpackを使っていないサイトでは無効化しても支障がないため、対策として非常に有効です。

幸い、今回の不正アクセスによる被害や侵入は確認されておらず、適切な処置によって安全を確保できました。

ホームページは「作って終わり」ではありません

ホームページは公開された瞬間から、世界中からアクセスされる状態になります。
それは同時に、悪意あるアクセスに対しても無防備ではいられないということです。

私たち工房ヒラムでは、制作後もホームページを「安全に運用し続ける」ことを重視し、
セキュリティ管理・監視・更新などを含めた保守サポートを提供しています。

あなたのWordPressサイトは不正アクセスから守られていますか?

・パスワードは十分に複雑ですか?
・古いプラグインやテーマがそのままになっていませんか?
・セキュリティの見直しは定期的にされていますか?

「もしかして自分のサイトも…」と思われた方は、ぜひ一度状態をご確認ください。
ご自身での対応が難しい場合は、お気軽に私たちまでご相談ください。

工房ヒラムの保守サービスは、「何かあった時の対応」だけでなく、
「何も起きないように守ること」
を何より大切にしています。

見えないところでお客様のサイトを守る、そのひとつひとつの積み重ねが、
安心してホームページを運営いただける未来につながっていくと信じています。

関連記事

  1. 【インボイス制度】適格請求書発行事業者登録番号のお知らせ

  2. YouTubeで動画が著作権侵害と表示されてびっくり、教会が…

  3. 幼稚園がGoogle マイビジネスに登録するメリット

  4. PCはハイスペックな中古に限る!プレミアムレッツノート大好き…

  5. 教会のホームページだけじゃなく、困りごと、教えてください!

  6. 未来の記事を閲覧可能にするプラグイン、Future

ブログ一覧