#NoHacked 3.0: ハッキング防止のヒント
2017 年 12 月 15 日(金曜日)
#NoHacked では先週、ハッキングの検出と、サイトがハッキングされる原因について解説しました。今週はハッキングの防止に焦点を当て、ヒントをいくつかご紹介します。
-
スパマーがウェブサイトのハッキングでよく利用する手段:
攻撃からサイトを守るためには、サイトへの不正アクセスがどのように発生したかを把握することが重要です。ここでは、スパマーが主にどのような方法でサイトに不正アクセスするかを説明します。
-
提供元に留意してください。料金を支払わずに利用できるプレミアム テーマ / プラグインには細心の注意が必要です。
有料のプラグインが、無料で提供されているという話をお聞きになったことがある方もいると思います。通常は購入しなければならないプラグインを無料で提供しているサイトに遭遇した場合は、十分にご注意ください。多くのハッカーは、人気のプラグインをコピーしておとりに使い、バックドア(マルウェア)を設置して対象のサイトに侵入できるようにします。同様のケースについて詳しくは、Sucuri 社のブログをご覧ください。また、質の高い正規のプラグインやテーマであっても、次のような場合は危険なものとなる可能性があります。
- 新しいバージョンが入手可能となったときに直ちに更新しない
- 前述のテーマやプラグインのデベロッパーが更新を行わないため、時間の経過とともに古くなる
どのような場合でも、サイトのソフトウェアをすべて常に最新の状態にしておくことは、ウェブサイトをハッカーから守るうえで不可欠です。
-
WordPress のボットネット
ボットネットとは、第三者の管理下にあるマシンやデバイス、ウェブサイトの集合体のことで、多くの場合、悪意のある行為(スパム キャンペーン、クリックボット、DDoS など)を行うために利用されます。サイトがボットネットに感染していても、多くの場合はサイトにまったく明確な変化が生じないため、検出するのは困難です。しかし、サイトがボットネットに取り込まれると、サイトの評判、リソース、データが危険にさらされることになります。ボットネット、それらの検出方法、サイトに及ぼす影響について詳しくは、WordPress や Joomla! のボットネットに関する記事をご覧ください。
ご質問がありましたら、ウェブマスター ヘルプ フォーラムにご投稿ください。コミュニティによるサポートを受けていただくことができます。それでは、また来週お会いしましょう。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
[null,null,[],[[["Websites can be compromised by spammers through various vulnerabilities, and understanding these methods is crucial for protection."],["Exercise caution when obtaining premium themes or plugins, especially from unofficial sources, as they may contain malware or backdoors."],["Regularly updating your website's software, including plugins and themes, is essential to prevent security breaches."],["Be aware of botnets, which can infect websites and compromise their resources and data without noticeable changes to the site itself."]]],["Websites can be compromised by spammers through various methods. Be cautious of free premium themes or plugins, as they may contain backdoors or malware. Regularly update all website software to prevent vulnerabilities. Botnets, which are clusters of compromised machines, can also infect sites without noticeable changes, risking data and reputation. Understanding how sites get hacked, being careful of sources, and keeping software updated are critical for site protection.\n"]]