<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>改ざん &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e6%94%b9%e3%81%96%e3%82%93/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>DNSSEC導入を呼び掛ける理由</title>
		<link>https://www.trilogyforce.com/blog/reason-for-inviting-dnssec-introduction/</link>
		<comments>https://www.trilogyforce.com/blog/reason-for-inviting-dnssec-introduction/#respond</comments>
		<pubDate>Tue, 26 Feb 2019 10:45:58 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSSEC]]></category>
		<category><![CDATA[ICANN]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[インフラ]]></category>
		<category><![CDATA[デジタル署名]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[ホスト]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[レジストラ]]></category>
		<category><![CDATA[国土安全保障省]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[普及]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[米国]]></category>
		<category><![CDATA[米国土安全保障省]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7134</guid>
		<description><![CDATA[ドメインやIPアドレスを管理するICANN（Internet Corporation for Assigned Names and Numbers/アイキャン）は2月22日、業界に向けて『DNSSEC』の導入を呼び掛けま&#8230;]]></description>
				<content:encoded><![CDATA[<p>ドメインやIPアドレスを管理するICANN（Internet Corporation for Assigned Names and Numbers/アイキャン）は2月22日、業界に向けて『DNSSEC』の導入を呼び掛けました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/icann.jpg" alt="ICANNがDNSSECを呼び掛ける" width="450" height="450" class="size-full wp-image-7138"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/icann.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/icann-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/icann-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/icann.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、DNS（Domain Name System）インフラを狙った攻撃が増加していることを受け、ICANN（Internet Corporation for Assigned Names and Numbers/アイキャン）が『DNSSEC（Domain Name System Security Extensions）』の導入を呼び掛けています。</p>
<p class="pdt20">では、『DNSSEC』を導入することで何が変わるのでしょうか？</p>
<h2 class="contTitle">DNSSEC導入で防げるリスク</h2>
<p>このDNSインフラの改ざん被害、米国土安全保障省も全省庁に警戒と緊急対策を指示しているほど深刻な問題です。</p>
<p class="pdt20">ではDNS情報の改ざんは検知できないのか？</p>
<p class="pdt20">『DNSSEC』を導入すればそういった改ざんは検知できます。</p>
<p class="pdt20">『DNSSEC』はデータに対してデジタル署名を行うことで改ざんを防ぐ技術ですから、その導入が進めば多くのDNS情報の改ざんが検知できることになります。</p>
<p>（※　すべての攻撃を防げるわけではありません。）</p>
<p class="pdt20">つまり、リスクを減らすことができるわけです。</p>
<p class="pdt50">この『DNSSEC』、日本においてはさらに遅れた状態になっています。</p>
<p class="pdt20">『DNSSEC』はドメインのレジストラとホスト、両方がそれに対応している必要があり、一部のレジストラにおいては有償オプションとして対応しているものの、ホスト側においてはなかなか対応に踏み切っているところは少ない状態にあります。</p>
<p class="pdt20">また、ユーザー側の認知度も低い状態です。</p>
<p class="pdt50">それらを考えると日本における普及はまだまだ時間がかかりそうですが、少しでも多くのレジストラやホスティング会社の対応、そしてユーザーの利用が進むことを願うばかりです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/reason-for-inviting-dnssec-introduction/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>プラグインDuplicatorの脆弱性</title>
		<link>https://www.trilogyforce.com/blog/plugin-duplicator-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/plugin-duplicator-vulnerability/#respond</comments>
		<pubDate>Thu, 13 Sep 2018 17:41:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Duplicator]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード]]></category>
		<category><![CDATA[バックアップ]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[マイグレーション]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[削除]]></category>
		<category><![CDATA[実行]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[最新版]]></category>
		<category><![CDATA[消去]]></category>
		<category><![CDATA[移行]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[設置]]></category>
		<category><![CDATA[追記]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6480</guid>
		<description><![CDATA[WordPressにおいてバックアップや移行が簡単に行えるプラグイン、『Duplicator』というものがありますが、過去のバージョンにおいて問題が発生しています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>WordPressにおいてバックアップや移行が簡単に行えるプラグイン、『Duplicator』というものがありますが、過去のバージョンにおいて問題が発生しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator.jpg" alt="WordPress プラグイン Duplicator" width="450" height="450" class="size-full wp-image-6482"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/09/duplicator.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日はすっかり遅くなってしまいましたので少しだけ。</p>
<p class="pdt20">WordPressで『Duplicator』というプラグインを使っている方、脆弱性情報が出ています。</p>
<h2 class="contTitle">WordPressプラグインDuplicatorに脆弱性</h2>
<p>WordPressのプラグインである『Duplicator』において、リモートからの攻撃によって任意のコードが実行される脆弱性が存在することが発表されています。</p>
<p class="pdt20">緊急度の高い脆弱性です。</p>
<p class="pdt20">対象：Duplicator 1.2.40 以前</p>
<p class="pdt20">影響内容：リモートから任意のコードが実行されたり、任意のファイルの任意の箇所を改ざん、追記、または消去されたり、任意の場所に不正な内容のファイルを設置される可能性があります。</p>
<p class="pdt20">対処方法１：当該プラグインを最新版にアップデートする</p>
<p class="pdt20">対処方法２：脆弱性に関連するファイルを削除し、パッチの適用を行う</p>
<p class="pdt20">パッチに関する参考サイト：<a class="sb-line" href="https://www.wordfence.com/blog/2018/09/duplicator-update-patches-remote-code-execution-flaw/" target="_blank" rel="noopener noreferrer">Duplicator Update Patches Remote Code Execution Flaw</a></p>
<p class="pdt50">以上、ご参考まで。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/plugin-duplicator-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>メンテナンスツール改ざん被害</title>
		<link>https://www.trilogyforce.com/blog/maintenance-tool-tampering-damage/</link>
		<comments>https://www.trilogyforce.com/blog/maintenance-tool-tampering-damage/#respond</comments>
		<pubDate>Tue, 19 Sep 2017 10:08:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CCleaner]]></category>
		<category><![CDATA[CCleaner Cloud]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[MACアドレス]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[システムメンテナンスツール]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[ネットワークアダプタ]]></category>
		<category><![CDATA[プロセス]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[改ざん]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4919</guid>
		<description><![CDATA[昨日、システムメンテナンスツールの『CCleaner』＆『CCleanerCloud』が改ざん被害にあっていたことが明らかになりました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、不&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、システムメンテナンスツールの『CCleaner』＆『CCleanerCloud』が改ざん被害にあっていたことが明らかになりました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/maintenance.jpg" alt="システムメンテナンス" width="450" height="427" class="size-full wp-image-4923"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/maintenance.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/maintenance-300x285.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/maintenance.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="427"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>さて、不要なファイルとかのお掃除をしてくれるシステムメンテナンスツールの『CCleaner』ですが、先月公開されたバージョンにおいて改ざん被害にあっていたことが明らかになりました。</p>
<p class="pdt20">では、早速詳細を見ていきましょう。</p>
<h2 class="contTitle">CCleanerとCCleaner Cloudの改ざん被害</h2>
<p>CCleanerとCCleaner Cloudが改ざん被害にあったのは、</p>
<p class="pdt20">・CCleaner：V5.33.6162（8月15日公開）</p>
<p>・CCleaner Cloud：V1.07.3191（8月24日公開）</p>
<p class="pdt20">の2つです。</p>
<p class="pdt20">これにはマルウェアウイルスが含まれていることが確認されており、コンピュータ名、使用しているソフトの一覧、実行中のプロセス、ネットワークアダプタのMACアドレス、システム情報などが外部サーバに送信される仕組みになっています。</p>
<p class="pdt20">また、これには有効なデジタル署名が施されており、開発プロセスか署名プロセスの一部が乗っ取られた可能性もあるようです。</p>
<p class="pdt20">現在、CCleanerはv5.33がダウンロードサイトから削除されて最新版はv5.34になっており、CCleaner Cloudは修正版のv1.07.3214が配信されていますので、問題のあるバージョンを使っている方は直ぐに新しいものにした方が良いです。</p>
<p class="pdt40">このように、便利に使えるシステムメンテナンスツールにおいても改ざんなどの被害にあっていることがあります。</p>
<p class="pdt20">セキュリティソフトでチェックを行ってから使用するなど、使用時には注意が必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/maintenance-tool-tampering-damage/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressは常にターゲット</title>
		<link>https://www.trilogyforce.com/blog/wordpress-always-targets/</link>
		<comments>https://www.trilogyforce.com/blog/wordpress-always-targets/#respond</comments>
		<pubDate>Fri, 26 May 2017 10:30:57 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[Content Management System]]></category>
		<category><![CDATA[WAF]]></category>
		<category><![CDATA[Web Application Firewall]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウェブアプリケーションファイアウォール]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[コンテンツマネジメントシステム]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[スキャン]]></category>
		<category><![CDATA[バージョンアップ]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4268</guid>
		<description><![CDATA[ウェブサイト構築によく使われるWordPressなどのCMS（Content Management System/コンテンツマネジメントシステム）、これらは常にサイバー攻撃のターゲットとなっているという認識はありますか？&#8230;]]></description>
				<content:encoded><![CDATA[<p>ウェブサイト構築によく使われるWordPressなどのCMS（Content Management System/コンテンツマネジメントシステム）、これらは常にサイバー攻撃のターゲットとなっているという認識はありますか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/05/target.jpg" alt="ターゲット" width="450" height="450" class="size-full wp-image-4279"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/target.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/target-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/05/target-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/05/target.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今年の2月、155万以上ものWordPressサイトが改ざん被害にあいました。</p>
<p class="pdt20">参照：<a class="sb-line" href="/blog/wordpress-tampering-damage-occurred/">WordPressの改ざん被害発生</a></p>
<p class="pdt20">これらの攻撃を受けてしまうリスクは、どのWordPressサイトにおいても常に存在しています。</p>
<h2 class="contTitle">WordPressは常に狙われている</h2>
<p>ここ最近、この<a class="sb-line" href="/blog/">業務改善コンサルティング情報ブログ</a>にも狙われた痕跡がありました。</p>
<p>（現状はトルコ、ロシアから。）</p>
<p class="pdt20">とは言っても、ごく一般的なWordPressサイトに対するスキャンではります。</p>
<p class="pdt20">このようなことは、どのWordPressサイトにおいても起きています。</p>
<p>何故か？</p>
<p>攻撃者によって、悪用可能な脆弱性のあるWordPressサイトを常にスキャンしているからです。</p>
<h2 class="contTitle">WordPressを被害から守るには</h2>
<p>WordPressなどのCMS（Content Management System/コンテンツマネジメントシステム）を使っている以上、脆弱性とは恒久的に付き合っていかなければいけません。</p>
<p>システムというのはそういうものでもあります。</p>
<p>そして、常に攻撃対象となってしまうことからは逃れられません。</p>
<p class="pdt20">これらのサイバー攻撃からWordPressサイトを守るには、WordPress本体、プラグイン、どちらも最新バージョンを維持し続けることです。</p>
<p>WordPressなどのアップデート（バージョンアップ）には、機能向上もあればセキュリティ更新もあります。</p>
<p>Windowsのアップデートと同じです。</p>
<p class="pdt20">カスタマイズによってWordPressがアップデートできないサイトの場合は、WAF（Web Application Firewall/ウェブアプリケーションファイアウォール）などを使って保護してください。</p>
<p>不正アクセスをブロックしてくれます。</p>
<p>ただし、これはWordPressがどうしてもアップデートできない状態にある場合の代替案であって、基本は最新を保つことです。</p>
<p>※　完全には守り切れません。</p>
<p class="pdt20">より良い方法としては、どちらも行う（WordPressなどを最新の状態に保ちながらWAFなどでも保護する）ことが望ましいでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wordpress-always-targets/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DNSSECの普及率は非常に低い</title>
		<link>https://www.trilogyforce.com/blog/dnssec-penetration-rate-is-very-low/</link>
		<comments>https://www.trilogyforce.com/blog/dnssec-penetration-rate-is-very-low/#respond</comments>
		<pubDate>Wed, 26 Apr 2017 11:29:09 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSSEC]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[アメリカ]]></category>
		<category><![CDATA[キャッシュ]]></category>
		<category><![CDATA[キャッシュポイズニング]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ヨーロッパ]]></category>
		<category><![CDATA[レジストラ]]></category>
		<category><![CDATA[北欧]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[有害サイト]]></category>
		<category><![CDATA[盗聴]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4116</guid>
		<description><![CDATA[DNSSEC（Domain Name System Security Extensions）とは、DNSの拡張仕様で、DNSの情報に電子署名を付けることでDNSのデータが正式な発行元のデータであることを検証できるようにす&#8230;]]></description>
				<content:encoded><![CDATA[<p>DNSSEC（Domain Name System Security Extensions）とは、DNSの拡張仕様で、DNSの情報に電子署名を付けることでDNSのデータが正式な発行元のデータであることを検証できるようにするものです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/04/dns.jpg" alt="DNS保護" width="450" height="450" class="size-full wp-image-4118"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/dns.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/dns-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/dns-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/04/dns.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>以前、『<a class="sb-line" href="/blog/should-be-used-if-the-use-of-the-dnssec/">DNSSECを使えるなら使うべき</a>』という記事にて、DNSSEC（Domain Name System Security Extensions）に関して触れましたが、このDNSSECに関しても日本においては世界に比べて非常に普及率が低い状況です。</p>
<p>では、これが施されていないとどのような危険性があるのでしょうか？</p>
<h2 class="contTitle">DNSキャッシュポイズニング攻撃</h2>
<p>DNSは、負荷軽減や高速化を目的としてドメインの情報を一時的にキャッシュする仕組みを取り入れていることが多いのですが、このキャッシュ機能を悪用して偽のDNS情報を蓄積させてしまう『DNSキャッシュポイズニング』という攻撃があります。</p>
<p>これにより、本来とは異なる有害サイトへの誘導やWeb、メール内容の盗聴や改ざん、スパムメールの送信など、さまざまな影響を及ぼしたりします。</p>
<p>これらは、自分自身をはじめ、関係者や取引先が騙されてしまい被害にあうなど、重大な問題に発展する可能性を秘めています。</p>
<h2 class="contTitle">DNSSECの普及状況</h2>
<p>さて、このDNSSECの普及状況を見てみると、アメリカ、ヨーロッパあたりは20%強程度普及していますが、日本においては9%程度、アジアの平均程度しか普及していません。</p>
<p>（北欧などの一部の地域では90%を超えています。）</p>
<p>日本は国の行政機関も大半は対応しておらず、ここでも日本におけるセキュリティ意識の低さを感じます。</p>
<p>ただし、日本においては整備が追い付いていないことから行えない現状もあるようで（レジストラなどが対応していない）、現時点においては行えないという方が正しいかもしれません。</p>
<p class="pdt20">日本国内においても早く整備されることを願うばかりです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/dnssec-penetration-rate-is-very-low/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPress4.7.3へすぐに更新</title>
		<link>https://www.trilogyforce.com/blog/immediately-update-to-wordpress-4-7-3/</link>
		<comments>https://www.trilogyforce.com/blog/immediately-update-to-wordpress-4-7-3/#respond</comments>
		<pubDate>Wed, 08 Mar 2017 14:49:05 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[カスタマイズ]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[世界]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[更新]]></category>
		<category><![CDATA[機能]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自動更新]]></category>
		<category><![CDATA[被害]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3861</guid>
		<description><![CDATA[WordPressを使ってウェブサイトを構築されている皆さん、2017年2月に155万サイト以上が改ざん被害にあったことを覚えていますでしょうか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>WordPressを使ってウェブサイトを構築されている皆さん、2017年2月に155万サイト以上が改ざん被害にあったことを覚えていますでしょうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/03/cyber-eye.jpg" alt="CYBER EYE" width="450" height="450" class="size-full wp-image-3863"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/cyber-eye.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/cyber-eye-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/cyber-eye-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/03/cyber-eye.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="337"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先月、世界で155万サイト以上、日本国内においても多数のウェブサイト改ざんの被害が相次ぎました。</p>
<p>このターゲットとなってしまったのは、オープンソースで開発されているCMS（Content Management System）の1つであるWordPressです。</p>
<p>日本国内においても非常に多く使われています。</p>
<p>このWordPressが、その時の最新バージョンである4.7.2（現在は4.7.3）に更新されていれば被害は防ぐことができたわけですが、残念ながら最新バージョンにアップデートされていなかったサイトが多数あったようです。</p>
<h2 class="contTitle">自動更新機能の停止</h2>
<p>個人的に作られているブログサイトなどを除き、企業などの事業者がWordPressで構築されたサイトを公開している場合、そのサイトはウェブ業者などによってカスタマイズされています。</p>
<p>そして、カスタマイズされたWordPressサイトにおいては表示や動作の問題が起きないよう、WordPressのアップデートを自動的に行ってくれる自動更新機能を停止させていることが多くあります。</p>
<p>つまり、カスタマイズしたWordPressサイトにおいて新しいバージョンを適用しても問題がないことを確認してから手動でアップデートを行うようにしてあることが多くあるのです。</p>
<p>この自動更新機能を停止させていることそのものは間違いではありません。</p>
<p>突然アップデートされ、表示や動作に問題が起きてしまうことを考えると、むしろ当然の対処法です。</p>
<h2 class="contTitle">攻撃はすぐに開始される</h2>
<p>セキュリティの脆弱性を狙った攻撃は、脆弱性を修正した情報が公開された数日後程度くらいには開始されます。</p>
<p>実際には、48時間以内に攻撃コードが公開されてしまい、その後に攻撃が急増していくようです。</p>
<p class="pdt20">これを防ぐためには、すぐにテスト環境においてチェックを行い、問題がなければ早急に本番環境もアップデートをすることです。</p>
<p>また、WordPressの管理画面に長期間ログインしていないのであれば、リアルタイムで情報を入手するようにしてください。</p>
<p>これらに関してウェブ業者に任せている場合、アップデートに関することを含めた形でメンテナンス契約を見直してください。</p>
<p class="pdt20">セキュリティへの意識は非常に重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/immediately-update-to-wordpress-4-7-3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressの改ざん被害発生</title>
		<link>https://www.trilogyforce.com/blog/wordpress-tampering-damage-occurred/</link>
		<comments>https://www.trilogyforce.com/blog/wordpress-tampering-damage-occurred/#respond</comments>
		<pubDate>Tue, 07 Feb 2017 12:28:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[4.7.0]]></category>
		<category><![CDATA[4.7.1]]></category>
		<category><![CDATA[4.7.2]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[REST API]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[webシステム]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コンテンツ]]></category>
		<category><![CDATA[コンテンツマネジメントシステム]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[被害]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3715</guid>
		<description><![CDATA[先週末より、『WordPressの脆弱性を悪用した改ざん被害が多数報告されている。』という情報が入りました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 ウェブサイト構築において多く用いられている&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週末より、『WordPressの脆弱性を悪用した改ざん被害が多数報告されている。』という情報が入りました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/02/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-3719"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/02/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/02/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/02/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/02/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>ウェブサイト構築において多く用いられているWordPressですが、これを含めた各種CMS（content management system/コンテンツマネジメントシステム）などにも必ずと言って良いほど脆弱な部分は存在します。</p>
<p>これらの脆弱性を悪用した被害にあわないためには、どのような対策を講じる必要性があるのでしょうか？</p>
<h2 class="contTitle">WordPressサイトが改ざんされた理由</h2>
<p>今回の改ざん事例は実際に先週末あたりから被害が報告されており、原因はREST APIと呼ばれる処理に起因した脆弱性が存在したことにあります。</p>
<p>※　REST APIとは、Webシステムを外部から利用するためのプログラムの呼び出し規約の種類の一つです。</p>
<p>この脆弱性が悪用された場合、第三者からのリモート攻撃によってサーバ上のコンテンツを改ざんされる可能性があったわけですが、それが実際に起きてしまいました。</p>
<h2 class="contTitle">WordPressを大至急アップデートせよ</h2>
<p>今回影響を受けたのは、WordPress4.7.0から4.7.1のバージョンで、現在の最新バージョンは4.7.2です。</p>
<p>影響を受けるバージョンを使われている場合、大至急WordPressを4.7.2にアップデートする必要があります。</p>
<p>またWordPress.orgは、バージョン4.7.2を2017年1月26日にリリースしたのですが、利用者の安全確保のため、この脆弱性の内容については2月1日まで公開を遅らせていたようです。</p>
<p>このように、WordPressなどのCMSにおいても脆弱性を悪用された被害は以前から存在します。</p>
<p>そして、これらのものを使っている以上、常に最新版を維持するよう、アップデートをしておく必要性があります。</p>
<p>今回影響を受けた対象はWordPress4.7.0から4.7.1ではありますが、それ以前のバージョンにおいても脆弱性は存在しています。</p>
<p>従って、常に最新版を維持する必要があるというのは、基本的に全てのWordPress利用者が対象であるということです。</p>
<p class="pdt20">以前にもお話ししましたが、WordPressなどのCMSを使っている以上、アップデートへの対応は継続的に行わなければいけません。</p>
<p class="pdt20">＜参考情報＞</p>
<p>WordPress.org<br />
『WordPress 4.7.2 Security Release』<br />
<a class="sb-line" href="https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/" target="_blank" rel="noopener noreferrer">https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/</a></p>
<p>独立行政法人情報処理推進機構 (IPA)<br />
『WordPress の脆弱性対策について』<br />
<a class="sb-line" href="https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html" target="_blank" rel="noopener noreferrer">https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wordpress-tampering-damage-occurred/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WEBサイト改ざんに関する注意</title>
		<link>https://www.trilogyforce.com/blog/attention-on-website-tampering/</link>
		<comments>https://www.trilogyforce.com/blog/attention-on-website-tampering/#respond</comments>
		<pubDate>Mon, 28 Nov 2016 13:24:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[Script]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[index_old.php]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[トップページ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[不正なファイル]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[閲覧]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3409</guid>
		<description><![CDATA[2016年11月14日（月）、JPCERT（Japan Computer Emergency Response Team Coordination Center）から『Webサイト改ざんに関する注意喚起』が出されています&#8230;]]></description>
				<content:encoded><![CDATA[<p>2016年11月14日（月）、JPCERT（Japan Computer Emergency Response Team Coordination Center）から『Webサイト改ざんに関する注意喚起』が出されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg" alt="注意！" width="450" height="450" class="size-full wp-image-3413"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、先々週にJPCERTより出された『Webサイト改ざんに関する注意喚起』に関してです。</p>
<h2 class="contTitle">Webサイト改ざんに関する概要</h2>
<p>JPCERTでは、Webサーバに不正なファイルを設置することで、アクセス回数や閲覧者などWebサイトの利用状況等についての調査活動を行う目的で、国内の複数のWebサイトを改ざんしているという情報を得ているようで、具体的には以下ことを行っているようです。</p>
<p>・Webサーバに不正なファイル<span class="fontR">index_old.php</span>を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理を追加する</p>
<p><span class="fontR">&lt;script type=&#8221;text/javascript&#8221; src=&#8221;.index_old.php&#8221;&gt;&lt;/script&gt;</span></p>
<p>・利用者がWebサイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIPアドレス、閲覧日時等がログとして記録される</p>
<p>この調査活動は、Webサイトの利用状況等の調査のほか、水飲み場型攻撃などサイバー攻撃の踏み台としての悪用可否を確認していると見られるとのこと。</p>
<p>Webサイトの管理者は、管理しているWebサイトのコンテンツが改ざんされていないかを確認し、必要な対策を施すことを促しています。</p>
<h2 class="contTitle">Webサイト改ざんに関する対策</h2>
<p>具体的な対策に関しては、以下のことが紹介されています。</p>
<p>・Webサーバで使用しているOSやソフトウェアのセキュリティアップデートを実施する</p>
<p>・20,21/TCP（FTP）ポート、23/TCP（TELNET）ポートを無効化し、SSHなどのセキュアなプロトコルにてWebサイトのメンテナンスを実施する</p>
<p>・Webサイトのコンテンツ更新を運用で使用する特定のPC（IPアドレス）からのみ実施出来るように制限する</p>
<p>・Webサイト更新用のアカウント（SSH/CMS等）のパスワードを強固なものに変更する</p>
<p>・Webサイトのコンテンツのバックアップを取得し、差分確認を定期的に実施する</p>
<p class="pdt20">どれも基本的なことではありますが、Webサイト改ざんをされないためにも今一度見直しをしてみてください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/attention-on-website-tampering/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CMSの旧バージョンが踏み台に</title>
		<link>https://www.trilogyforce.com/blog/the-old-version-of-the-cms-is-a-springboard/</link>
		<comments>https://www.trilogyforce.com/blog/the-old-version-of-the-cms-is-a-springboard/#respond</comments>
		<pubDate>Mon, 14 Nov 2016 10:00:01 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[CBL]]></category>
		<category><![CDATA[Spamhaus]]></category>
		<category><![CDATA[WAF]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[ウェブ・アプリケーション・ファイアウォール]]></category>
		<category><![CDATA[スパム]]></category>
		<category><![CDATA[スパムデータベース]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[データベース]]></category>
		<category><![CDATA[バージョンアップ]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ブラックリスト]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[ボットネット]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[踏み台]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3357</guid>
		<description><![CDATA[先週、『スパムデータベースへの誤登録』と『ボットネットは何をするのか？』にて、お客様が契約されている共有型レンタルサーバで起きた問題に関してご紹介しました。 今日は、その原因が判明しましたのでそれをお伝えします。 皆さん&#8230;]]></description>
				<content:encoded><![CDATA[<p>先週、『<a class="sb-line" href="/blog/false-registration-to-the-spam-database/">スパムデータベースへの誤登録</a>』と『<a class="sb-line" href="/blog/what-is-botnet-do/">ボットネットは何をするのか？</a>』にて、お客様が契約されている共有型レンタルサーバで起きた問題に関してご紹介しました。</p>
<p>今日は、その原因が判明しましたのでそれをお伝えします。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/cms.jpg" alt="CMS" width="450" height="414" class="size-full wp-image-3359"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/cms.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/cms-300x276.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/cms.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="414"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>先週ご紹介した共有型レンタルサーバにおける問題の原因が判明しました。</p>
<p>原因はこれです。</p>
<h2 class="contTitle">WordPressの旧バージョンが狙われた</h2>
<p>お客様が契約されている共有型レンタルサーバと同じサーバを契約していた他のユーザーが設置しているWordPressのバージョンがかなり古いバージョンであったため、それに潜在する脆弱性が突かれた、結果サイト内のファイルの改ざんやスパムメールの発信等の機能を備えた不正なファイルが設置されていたことが原因でした。</p>
<p>これによって何らかのスパムメールが配信されてしまい、SPAMHAUSプロジェクトとCBLのデータベースにブラックリスト入りしてしまったものと判明しました。</p>
<p>CBLの説明によると、この感染によって『ボットネット参加している』とされており、昨今急増している『踏み台』にされた可能性があると思われます。</p>
<h2 class="contTitle">WordPressは常に最新を保て</h2>
<p>WordPressなどのCMSは定期的にバージョンアップを行っており、その中には脆弱性に対する修正も当然含まれています。</p>
<p>そのため、ターゲットとならないためには最新の状態を保つことでその確率を減少させることが必要となるのです。</p>
<p>もちろん、これらの本体プログラムのバージョンアップだけではなく、プラグインもそれに伴ってバージョンアップが行われますので、どちらも最新を保たなければいけません。</p>
<h2 class="contTitle">バージョンアップが困難なもの</h2>
<p>しかし、中にはバージョンアップをするのが困難なものもあります。</p>
<p>困難と言っても、できないわけではありません。</p>
<p>カスタマイズの仕方によってはバージョンアップをすることで表示が崩れてしまうものや、プラグインとの兼ね合いで表示が崩れてしまうといったものもあり、それらを改修するにはコストが少々高額になってしまうケースがあります。</p>
<p>そういった意味で簡単にはバージョンアップできないものもあるということです。</p>
<p>このような場合、レンタルサーバのオプションなどでWAF（ウェブ・アプリケーション・ファイアウォール）が使えるのであればそれを利用するのも1つの手です。</p>
<p>ただし、これは簡単にバージョンアップできないような、やむを得ない場合に限っての措置と考えた方が良いでしょう。</p>
<p>WAFが設置されていれば問題は起きないというわけではありません。</p>
<p>あくまでも確率を多少減少させるといったことになりますので、できることならばバージョンアップすることの方が良いです。</p>
<p class="pdt20">やはり、もっとセキュリティに対する意識を高める必要性が全体的にあるようです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-old-version-of-the-cms-is-a-springboard/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressの管理画面を保護</title>
		<link>https://www.trilogyforce.com/blog/protect-the-management-screen-of-wordpress/</link>
		<comments>https://www.trilogyforce.com/blog/protect-the-management-screen-of-wordpress/#respond</comments>
		<pubDate>Mon, 15 Feb 2016 12:08:26 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ブログサイト]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[不正ログイン]]></category>
		<category><![CDATA[乗っ取り]]></category>
		<category><![CDATA[信頼性]]></category>
		<category><![CDATA[安全性]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[管理画面]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=1901</guid>
		<description><![CDATA[WordPressで構築されたウェブサイトやブログサイトは、しばしば外部から管理画面に不正アクセス（不正ログイン）や乗っ取り、改ざんなどをされてしまうケースがあります。これを放置してしまうことにより、安全性や信頼性は失わ&#8230;]]></description>
				<content:encoded><![CDATA[<p>WordPressで構築されたウェブサイトやブログサイトは、しばしば外部から管理画面に不正アクセス（不正ログイン）や乗っ取り、改ざんなどをされてしまうケースがあります。これを放置してしまうことにより、安全性や信頼性は失われ、意味のないサイトになってしまう可能性すらあります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img fetchpriority="high" decoding="async" class="size-full wp-image-1902" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/02/ban.png" alt="禁止" width="450" height="450" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/02/ban.png 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/02/ban-150x150.png 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/02/ban-300x300.png 300w" sizes="(max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/02/ban.png"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務コンサルタントの高橋です。</p>
<p>WordPressを使っているウェブサイトやブログサイトは、海外から管理画面に不正アクセスされるなどの被害が結構あります。そこで、このような対策をしておくと良いです。</p>
<h2 class="contTitle">WordPress管理画面へのログインを拒否</h2>
<p>海外からWordPressの管理画面に不正アクセスされないよう、日本国内のIPアドレスのみを許可し、海外のIPアドレスを拒否する設定を『.htaccess』ファイルに記述します。</p>
<p>対象は、wp-login.phpファイルとwp-adminディレクトリ</p>
<p>wp-login.phpを日本国内のIPアドレスのみにする記述例として、</p>
<p>&lt;files wp-login.php&gt;</p>
<p>order deny,allow<br />
deny from all</p>
<p>allow from 1.0.16.0/20<br />
.<br />
.<br />
.<br />
&lt;/files&gt;</p>
<p>日本国内に配布されているIPアドレスのリストを全て記述しておき、WordPressが設置されているルートディレクトリに.htaccessファイルを設置します（wp-login.phpと同じ階層）。</p>
<p>また、wp-adminディレクトリ部分に関しては、</p>
<p>&lt;files ***&gt;<br />
&lt;/files&gt;</p>
<p>のファイル指定を除いた部分を記述した.htaccessファイルを設置しておきます。</p>
<p>日本国内のIPアドレスリストは、</p>
<p><a class="sb-line" href="http://ftp.apnic.net/stats/apnic/" target="_blank" rel="noopener noreferrer">http://ftp.apnic.net/stats/apnic/</a></p>
<p><a class="sb-line" href="https://www.nic.ad.jp/ja/ip/list.html" target="_blank" rel="noopener noreferrer">https://www.nic.ad.jp/ja/ip/list.html</a></p>
<p>などから取得できます。</p>
<p class="pdt20">上記のような措置を施しておくことにより、日本国内のIPアドレス以外、つまり海外のIPアドレスからは管理画面にアクセスできないことになりますのでお勧めです</p>
<p>ただし、最近はホスティング会社側にてこういった対処をしてくれているホスティング会社もありますので、その場合はこういった記述は必要ありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/protect-the-management-screen-of-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
