一般的なWordPress攻撃をブロック
WordPressのブルートフォース攻撃でよく使用されるファイルは、xmlrpc.phpとwp-login.phpの2つです。この記事では、これらの攻撃をブロックする方法について詳しく説明します。
警告:すべてのIPが悪意があるわけではありません!間違ったIPをブロックすると、ダウンタイムが発生する可能性があります(CDN IPのブロックなど)。
xmlrpc攻撃を停止するにはどうすればよいですか?
- プラグインを使用してxmlrpcを無効にします。
- xmlrpc.phpを無効にします
.htacess
ファイル。
.htaccessファイルに次のコードを追加します。
ファイルxmlrpc.php > Order Allow、Deny Deny from all /ファイル>
うまくいきましたか?
xmlrpc.phpへのアクセスを適切にブロックすると、アクセスログに次のようなエントリが記録されます。
[Tue Aug 02 02:37:11.052622 2022] [authz_core:error] [pid 1449:tid 140380133652224] [client 220.85.221.65:51590] AH01630:クライアントがサーバー設定によって拒否されました:/var/www/vhosts/acoolexample.com/ httpdocs / xmlrpc.php [Tue Aug 02 02:37:11.962665 2022] [authz_core:error] [pid 1449:tid 140380007773952] [client 134.122.112.76:51696] AH01630:クライアントがサーバー設定によって拒否されました:/ var / www / vhosts /acoolexample.com/httpdocs/xmlrpc.php [Tue Aug 02 02:37:14.016124 2022] [authz_core:error] [pid 1329:tid 140380243957504] [client 14.232.245.48:51854] AH01630:サーバー構成によりクライアントが拒否されました:/ var / www / vhosts / acoolexample.com / httpdocs / xmlrpc.php
wp-login.php(wp-admin)攻撃を阻止するには?
- プラグインを使用してログイン試行を制限します。
- WordPressログインページへのアクセスをIPアドレスで制限する
.htacess
ファイル。
.htaccessファイルに次のコードを追加します。
ファイルwp-login.php >拒否を注文、許可許可xx.xxx.xx.xxxすべてからの拒否/ファイル>
注:承認済みの各IP(開発者など)には、許可ルールを追加する必要があります。
次のステップ
悪意のあるトラフィックのブロックに役立つその他のヒントを以下に示します。- サーバーのファイアウォールでIPをブロックする
- デフォルトのユーザーを「admin」から別の名前に変更する
- Apache設定でxmlrpc.phpまたはwp-login.phpへのアクセスをブロックする