>> ガイドの仕方 >> 7 WordPressのハッキングを防ぐためのほとんど知られていないヒント
方法

7 WordPressのハッキングを防ぐためのほとんど知られていないヒント

その周り 37,000 ウェブサイトは毎日ハッキングされています. WordPressの力を考えると 25.4% すべてのウェブサイトの, 毎日、多くのブロガーがブログがハッキングされていることに気づきます.

管理者のユーザー名を変更するなど、一部のセキュリティ調整は自明ですが、他の調整はそれほど明白ではない場合があります. それでも, できる小さなことがたくさんあります WordPressのセキュリティを向上させる.

1. WordPressのバージョン番号を削除する

デフォルトでは, WordPressは、実行しているバージョン番号を表示して、世界中に公開します. これは、ハッカーがブログをハッキングするために悪用できるバージョン関連の脆弱性を特定するのに役立ちます.

解決策は、WordPressのバージョン番号をパブリックディスプレイから削除することです. ただし、最初にWebサイトをバックアップしてください, そしてそれが行われると:

[外観]→[エディター]に移動し、右側の[テーマ関数]をクリックして→「 “add_filter('the_generator',”); →クリック “ファイルを更新します。”

このコードは、WordPressのバージョン番号がフロントエンドに表示されないようにします.

2. WordPressAPIを無効にする

WordPressのRESTAPIを使用すると、開発者はカスタムビルドのアプリケーションをブログに統合できます. ただし、Word-Press認証システムをバイパスできるため、セキュリティの脆弱性でもあります.

RESTAPIを使用していない場合, DisableRESTAPIプラグインを使用して安全に無効にすることができます.

3. XML-RPCを無効にする

XML-RPCにより、WordPressブログへのリモートアクセスと投稿が可能になります, これは、悪意のある攻撃者のもう1つの潜在的なエントリポイントです。. ただし、リモートで投稿しない場合, [XML-RPCを無効にする]プラグインを使用してXML-RPCを無効にするだけで、ブログのセキュリティを1マイル向上させることができます。.

4. Vetサードパーティプラグイン

虫眼鏡でプラグインを検査します:

ユーザーレビューを読む, かろうじて使用されるプラグインを避けてください, または最近公開された. 洗練され、徹底的に書かれたドキュメントは、開発者がプラグインの構築に注意を払っていることを示しています.

人気のあるリリースの優れた実績を持つ開発者は、新規参入者よりも堅牢で安全なプラグインを作成する可能性が高くなります.

5. ホスティングプロバイダーの選択

41% のWordPressブログは、その脆弱性によってハッキングされています ホスティングプラットフォーム. そう, 安全なホストは、強力なパスワードを使用するのと同じくらい重要です.

確立されたものを選ぶ, WordPressブロガーへのケータリングの経験がある評判の良いプロバイダー. また, 専用サーバーへの投資を検討してください, または、攻撃ベクトルを減らすために少なくとも仮想プライベートサーバー.

6. PHPエラーレポートを無効にする

プラグインまたはテーマが失敗したとき, サーバーはPHPエラーレポートを送信します, これはデバッグに便利です. But they also expose the full server path of the error, which is a major security risk.

You can disable PHP error reporting by adding the following code to your wp-config.php file:

error_reporting(0);

@ini_set(‘display_errors’,0);

Whenever you need, you can toggle the error reporting back on.

7. Update Your File Permissions

The right file permissions protect your blog from security exploits, making it difficult for a hacker to hijack your site.

You can update your file permissions via FTP:

  • The wp-config.php file should be set to “600”
  • The files within your WordPress directories to “640” また “644”
  • The WordPress folder permissions should be set to “755” また “750”

You’ll still be able to work with your files, but malicious intruders won’t be able to manipulate or delete your files, プラグイン, テーマ, or take over your website.

編集者のメモ:

時々, SensorsTechForumは、この投稿などのサイバーセキュリティおよび情報セキュリティのリーダーや愛好家によるゲスト記事を特集しています. これらのゲスト投稿で表明された意見, でも, 完全に寄稿者のものです, また、SensorsTechForumのものを反映していない可能性があります.

アレックスグラント (ゲストブロガー)

Alex Grant is a Product Manager and digital nomad. He writes about VPNs and internet security because he doesn't want his (or your) information sold to third parties without consent.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します