<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>高負荷 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e9%ab%98%e8%b2%a0%e8%8d%b7/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Apache2.4の場合の.htaccess</title>
		<link>https://www.trilogyforce.com/blog/htaccess-for-apache-2-4/</link>
		<comments>https://www.trilogyforce.com/blog/htaccess-for-apache-2-4/#respond</comments>
		<pubDate>Tue, 25 Jun 2019 17:44:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[500 エラー]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Apache2.2]]></category>
		<category><![CDATA[Apache2.4]]></category>
		<category><![CDATA[Deny from all]]></category>
		<category><![CDATA[Internal Server Error]]></category>
		<category><![CDATA[Require all denied]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[Webサーバー]]></category>
		<category><![CDATA[アクセス制御]]></category>
		<category><![CDATA[サーバー]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[モジュール]]></category>
		<category><![CDATA[レンタルサーバー]]></category>
		<category><![CDATA[高負荷]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7683</guid>
		<description><![CDATA[Webサーバーに『Apache』が使われているレンタルサーバーを契約していたり、自社のWebサーバーに『Apache』を使っている場合、そのApacheのバージョンはいくつですか？ 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>Webサーバーに『Apache』が使われているレンタルサーバーを契約していたり、自社のWebサーバーに『Apache』を使っている場合、そのApacheのバージョンはいくつですか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/apache2.4.jpg" alt="Apache 2.4" width="450" height="450" class="size-full wp-image-7688"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/apache2.4.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/apache2.4-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/apache2.4-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/apache2.4.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">私もここ最近で気づかされたことがあります。</p>
<p class="pdt20">Webサーバーの『Apache』が『Apache 2.4』からアクセス制御の記述方法が大きく変わっていることを。</p>
<h2 class="contTitle">Apache2.4におけるアクセス制御</h2>
<p>『.htaccess』などに記述するアクセス制御ですが、『Apache 2.2』と『Apache 2.4』では記述方法が異なります。</p>
<p class="pdt20">例えば、すべての要求を拒否する場合に『Apache 2.2』では</p>
<p>Order deny,allow<br />
Deny from all</p>
<p class="pdt20">と記述していましたが、『Apache 2.4』では</p>
<p>Require all denied</p>
<p class="pdt20">と記述します。</p>
<p class="pdt20">ただし、多くのホスティング会社では従来の『Apache 2.2』の記述方法でアクセス制御が可能となるよう、『Apache』に『モジュール』を追加して対応していると思われます。</p>
<p class="pdt20">それならば問題はないのでは？</p>
<p class="pdt20">となるところですが、</p>
<p class="pdt20">サーバーの高負荷などが原因でその『モジュール』が正常に動作しないことが発生すれば別です。</p>
<p class="pdt20">『500 Internal Server Error』となりWebサイトが表示されなくなります。</p>
<p class="pdt20">つまり、そういったエラーの要因を一つでも減らしておくには『Apache 2.4』の記述に変更すべきと言えるわけです。</p>
<p class="pdt50">明日に続く。。。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/htaccess-for-apache-2-4/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressプラグインを外す</title>
		<link>https://www.trilogyforce.com/blog/remove-wordpress-plugins/</link>
		<comments>https://www.trilogyforce.com/blog/remove-wordpress-plugins/#respond</comments>
		<pubDate>Fri, 02 Nov 2018 12:05:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CDN]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[PHP7]]></category>
		<category><![CDATA[SSD]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[キャッシュ]]></category>
		<category><![CDATA[サイト]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ツール]]></category>
		<category><![CDATA[パフォーマンス]]></category>
		<category><![CDATA[パフォーマンス改善]]></category>
		<category><![CDATA[ブログ]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[ホームページ]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[高負荷]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6670</guid>
		<description><![CDATA[ホームページサイトやブログサイトなどの構築にWordPressを使っている場合、その多くではプラグインが使われています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 ホームページサイトなどに&#8230;]]></description>
				<content:encoded><![CDATA[<p>ホームページサイトやブログサイトなどの構築にWordPressを使っている場合、その多くではプラグインが使われています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/wp-plugins.jpg" alt="WordPressのプラグインを外す" width="450" height="450" class="size-full wp-image-6674"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wp-plugins.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wp-plugins-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/wp-plugins-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/wp-plugins.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">ホームページサイトなどにWordPressを使われている方、プラグインはどれくらい使われていますか？</p>
<p class="pdt20">それは何のために使われていますか？</p>
<h2 class="contTitle">WordPressのプラグインが不要な場合</h2>
<p>昨今、ホスティング会社もハードウェアの仕様をかなりパワーアップさせています。</p>
<p class="pdt20">例えば、最新のCPU、大容量メモリ、SSDなどを採用するなどし、サーバのパフォーマンスアップを行ったりしています。</p>
<p class="pdt20">また、WordPressユーザーなどのためにPHP7系統への対応も積極的に行われるようになっています。</p>
<p class="pdt20">これらのことから言えるのは、従来、WordPressなどのツールを使ってホームページサイトなどを構築していた場合、パフォーマンス改善のために使われていたCDNやキャッシュ系のプラグインが不要とも言える環境が整ってきていることです。</p>
<p class="pdt20">つまり、それらのプラグインを使わなくても従来プラグインを使っていた時以上のパフォーマンスが得られるということです。</p>
<p class="pdt20">逆に言えば、パフォーマンス改善を目的としたプラグインを継続して使ったとしても思うほどの効果は得らない可能性があるとも言えます。</p>
<p class="pdt20">これらのことを含め、米国のあるホスティング会社ではこういったプラグインを自動的に削除したりもしているようです。</p>
<p class="pdt20">WordPress本体と同様に、プラグインはリスクを伴います。</p>
<p class="pdt20">そのプラグインに脆弱性があれば攻撃を受ける可能性もありますし、無駄にプラグインを多用していても高負荷になるだけの場合もありますから、効果が見られないのであれば使わない方が良い選択とも言えます。</p>
<p class="pdt50">一度自社（自店）の環境をチェックし、効果がなさそうなものは外してみるのも良いのではないでしょうか。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/remove-wordpress-plugins/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressへの攻撃で最多は</title>
		<link>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/</link>
		<comments>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/#respond</comments>
		<pubDate>Mon, 26 Feb 2018 12:41:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[XML-RPC]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[xmlrpc.php]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スマホ]]></category>
		<category><![CDATA[ターゲット]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ラボ]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[分析]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[遠隔]]></category>
		<category><![CDATA[高負荷]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5544</guid>
		<description><![CDATA[先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。 そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。 皆さん、こんにちは&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。</p>
<p class="pdt20">そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg" alt="WordPressへの攻撃" width="450" height="287" class="size-full wp-image-5550"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress-300x191.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いたラボが公開した分析レポートにおいて、WordPressへの攻撃（検出箇所）として以下のものが最多として書かれていましたのでご紹介します。</p>
<h2 class="contTitle">WordPressへの攻撃で最多のものとは</h2>
<p>WordPressへの攻撃（検出箇所）で検出が最も多かったものは、『xmlrpc.php』というものです。</p>
<p class="pdt20">『XML-RPC』というのは、遠隔での呼出しを行うプロトコルの一種で、WordPressで言えば、通常の管理画面以外からの投稿を可能にするものです。</p>
<p class="pdt20">WordPressの場合、スマホアプリなどのXML-RPCを使った更新にも対応しているため、xmlrpc.phpというファイルが用意されています。</p>
<p class="pdt20">これが使用可能になっているとどうなるのか？</p>
<p class="pdt20">xmlrpc.phpをターゲットとしたDDoS攻撃などの被害に遭う可能性があり、それを受けた際にはサーバが高負荷状態でパンクしてしまうことにもなります。</p>
<p class="pdt20">つまり、アクセスできない状態にされてしまう恐れがあるということです。</p>
<p class="pdt20">では、これを避けるための対策法はどのようにすれば良いのか？</p>
<h2 class="contTitle">xmlrpc.phpファイルへの攻撃の対処法</h2>
<p>WordPress3.5未満においては管理画面の投稿設定にxmlrpcを無効にするチェックボックスがあったのですが、WordPress3.5以降のバージョンではそれがなく（現在の最新は4.9.4）、デフォルトで有効な状態にあります。</p>
<p class="pdt20">その場合、一番簡単な方法は『.htaccess』でxmlrpc.phpへのアクセスを禁止してしまう方法です。</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
&lt;/files&gt;</p>
<p class="pdt20">と、記述を追加すればOKです。</p>
<p class="pdt20">どうしても特定のIPアドレスからのみ許可をしたい場合、</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
<span class="fontR">Allow from xxx.xxx.xxx.xxx</span><br />
&lt;/files&gt;</p>
<p class="pdt20">と、赤字の部分を加えればOKです。</p>
<p class="pdt20">これ以外に、多少サーバへの負荷が残るものを考慮したいのであれば以下の方法が良いです。</p>
<p class="pdt20">&lt;IfModule mod_rewrite.c&gt;</p>
<p>RewriteEngine On<br />
RewriteBase /<br />
<span class="fontR">RewriteRule ^xmlrpc\.php$ &#8220;http\:\/\/0\.0\.0\.0\/&#8221; [R=301,L]</span><br />
RewriteRule ^index\.php$ &#8211; [L]<br />
RewriteCond %{REQUEST_FILENAME} !-f<br />
RewriteCond %{REQUEST_FILENAME} !-d<br />
RewriteRule . /index.php [L]<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">というように、WordPressで.htaccessに設定される記述に赤字の部分を追加し、xmlrpc.phpへのアクセスを0.0.0.0にリダイレクトさせてしまう方法もあります。</p>
<p class="pdt20">ちなみに、プラグインを使って無効化する方法もありますが、プラグインそのものに脆弱性が見つかることもあるためお勧めではありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
