<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>廃業の危機 | Webサイトに必要なことと道具</title>
	<atom:link href="https://xn--ecka7j.biz/tag/crisis-of-closure/feed/" rel="self" type="application/rss+xml" />
	<link>https://xn--ecka7j.biz</link>
	<description>セキュリティ対策、最適化、ツール、工作</description>
	<lastBuildDate>Mon, 17 Oct 2022 08:24:30 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://xn--ecka7j.biz/wp-content/uploads/2020/02/cropped-ogt-512-512-024-068-32x32.png</url>
	<title>廃業の危機 | Webサイトに必要なことと道具</title>
	<link>https://xn--ecka7j.biz</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>セキュリティ：対岸の 火事 、 いいえ 違います  「 改ざんされたサイト 」 は 身近に あります</title>
		<link>https://xn--ecka7j.biz/security/186/</link>
		
		<dc:creator><![CDATA[Jun-N]]></dc:creator>
		<pubDate>Tue, 18 Jun 2019 12:14:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[インシデント]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[フィッシング]]></category>
		<category><![CDATA[ホームページ制作]]></category>
		<category><![CDATA[ユーザ情報]]></category>
		<category><![CDATA[ログイン画面]]></category>
		<category><![CDATA[乗っ取り]]></category>
		<category><![CDATA[信頼性低下]]></category>
		<category><![CDATA[廃業の危機]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[管理画面]]></category>
		<guid isPermaLink="false">https://xn--ecka7j.biz/?p=186</guid>

					<description><![CDATA[あなたは、下の数字を見てどんなふうに思われますか？次にあげる例では、もっとも基本とされる対策がされているのは、割合からしてたったの30％しかないという事実です。･･･これは、ホームページ制作会社のセキュリティ意識が低い事 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-group is-style-alert-box is-layout-constrained wp-block-group-is-layout-constrained">
<p><span class="marker-under">あなたは、下の数字を見てどんなふうに思われますか？</span><br>次にあげる例では、もっとも<strong>基本とされる対策</strong>がされているのは、割合からして<strong>たったの30％しかない</strong>という事実です。<br>･･･これは、ホームページ制作会社のセキュリティ意識が低い事の表れです。</p>
</div>




  <div id="toc" class="toc tnt-none toc-center tnt-none border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ul class="toc-list open"><li><a href="#toc1" tabindex="0"> WordPressサイトに必要なセキュリティが担保されていない  </a></li><li><a href="#toc2" tabindex="0">セキュリティ対策でわかること</a><ul><li><a href="#toc3" tabindex="0">「ホームページ制作会社の基本的なセキュリティ意識の欠如」</a><ul><li><a href="#toc4" tabindex="0">悲惨な例は、被害者になること</a></li><li><a href="#toc5" tabindex="0">そして最も悲惨なのは、サイトオーナーの知らない内に加害者側に立たされること</a></li></ul></li></ul></li><li><a href="#toc6" tabindex="0">10大脅威</a><ul><li><a href="#toc7" tabindex="0">IPA 独立行政法人 情報処理推進機構が毎年発表する内容から抜粋してお伝えします。</a><ul><li><a href="#toc8" tabindex="0">2019年10大脅威</a></li><li><a href="#toc9" tabindex="0">2018年10大脅威</a></li></ul></li></ul></li><li><a href="#toc10" tabindex="0"> WordPressサイト43の内23サイトがユーザ情報丸見え </a><ul><li><a href="#toc11" tabindex="0">基本的かつ重大なセキュリティ意識の欠如</a></li></ul></li><li><a href="#toc12" tabindex="0">危険1　ユーザ情報丸見えは最も憂うべき状況の1つ</a><ul><li><a href="#toc13" tabindex="0">上記23サイトはユーザ情報丸見え、他のWordPressサイトでも以下の入力で解析される可能性</a><ul><li><a href="#toc14" tabindex="0">危険：あなたのホームページのユーザIDを抜き出す</a></li><li><a href="#toc15" tabindex="0">ユーザ情報が丸見え。しかもadminが残っている</a></li><li><a href="#toc16" tabindex="0">admin権限のユーザ情報が丸見え</a></li></ul></li><li><a href="#toc17" tabindex="0">ユーザ情報が適切に管理されている場合</a></li></ul></li><li><a href="#toc18" tabindex="0">危険2：WordPressのログイン画面が公開されている</a><ul><li><a href="#toc19" tabindex="0">&nbsp;WordPress管理画面（ダッシュボード）への入り口</a></li></ul></li><li><a href="#toc20" tabindex="0">対岸の 火事 、 いいえ 違います 。 「 改ざんされたサイト 」 は 身近に あります</a><ul><li><a href="#toc21" tabindex="0">私が、実際に発見した 改ざんされたサイト</a></li><li><a href="#toc22" tabindex="0">フィッシングサイトに誘導される改ざんされたサイト</a></li></ul></li><li><a href="#toc23" tabindex="0">調査したホームページの状態</a><ul><li><a href="#toc24" tabindex="0">調査したホームページのWordPressのバージョンの内訳</a></li></ul></li></ul>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1"> WordPressサイトに必要なセキュリティが担保されていない  </span></h2>



<p class="has-black-color has-yellow-background-color has-text-color has-background has-link-color wp-elements-c52818d3576ce1f7d2c1f2c1fde425c3">ウイルス対策ソフトが入ったPCからサイトにアクセスすると、以下の様な警告が出る場合があります。</p>



<div class="wp-block-group is-layout-constrained wp-block-group-is-layout-constrained">
<div class="wp-block-group is-layout-constrained wp-block-group-is-layout-constrained">
<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="800" height="307" src="https://xn--ecka7j.biz/wp-content/uploads/2024/10/Kaizan-2024-10-20-205101-800x307.png" alt="Kaizan" class="wp-image-10598" srcset="https://xn--ecka7j.biz/wp-content/uploads/2024/10/Kaizan-2024-10-20-205101-800x307.png 800w, https://xn--ecka7j.biz/wp-content/uploads/2024/10/Kaizan-2024-10-20-205101-500x192.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2024/10/Kaizan-2024-10-20-205101-300x115.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2024/10/Kaizan-2024-10-20-205101-768x294.png 768w, https://xn--ecka7j.biz/wp-content/uploads/2024/10/Kaizan-2024-10-20-205101.png 916w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption class="wp-element-caption">改ざんされたサイト</figcaption></figure>



<div class="wp-block-group is-style-alert-box is-layout-constrained wp-block-group-is-layout-constrained">
<p>　これは、<span class="bold">改ざんされた</span>サイトにアクセスした場合です。<br>ですから、<span class="bold">サイトのセキュリティ対策が大事</span>になってくるのです。</p>
</div>
</div>
</div>



<figure class="wp-block-image size-large"><img decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security-09-600-400-252.png" alt="ウェブサイトのセキュリティ対策" class="wp-image-438" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security-09-600-400-252.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security-09-600-400-252-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security-09-600-400-252-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security-09-600-400-252-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">ウェブサイトのセキュリティ対策</figcaption></figure>



<p>これはホームページオーナーのせい（所為）ではないのだけれども！･･･</p>



<p>　まったく責任がない訳でもありません。</p>



<p>　2つの区で人口合計が約37万人地域の、歯医者さんのホームページを調査してみました。</p>



<p><strong>106</strong>ホームページの内、実に<strong>43</strong>が<strong>WordPress</strong>で制作されている.</p>



<p>そして43サイトの内<strong>２つの切り口</strong>で<strong>セキュリティ対策</strong>が<strong>なおざり<sup><span class="bold-red">※</span></sup></strong>のサイトが<span class="bold-red">20件</span>も！</p>



<p>２つの切り口というのは、次の２つです。</p>



<ol class="wp-block-list">
<li><strong>ユーザ情報保護</strong>（wp-json対応：ユーザID・名称などを<strong>管理者以外に秘密に</strong>する）</li>



<li><strong>ログイン画面を隠す</strong>（wp-loginの変更：<a><strong>管理者以外に</strong></a><strong>秘密に</strong>する<a>）</a></li>
</ol>



<p>下の図で<strong>お伝え</strong>します。</p>



<figure class="wp-block-image size-large"><img decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp09-600-400-028-092.png" alt="ユーザ情報まるみえ" class="wp-image-171" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp09-600-400-028-092.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp09-600-400-028-092-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp09-600-400-028-092-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp09-600-400-028-092-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">ユーザ情報まるみえ。そしてログイン画面さえ開放</figcaption></figure>



<p><strong><span class="bold-red">※</span>.なおざり</strong>：「なおざり」は「多くの場合、<strong>何の対応もしない</strong>」</p>



<p>上の図で言うと、①wp-json未対応の23件の内、wp-login未対応の<span class="red"><strong>20件</strong>が<strong>なおざり</strong></span>･･･ここまでくると、もはや<span class="bold-red">ずさん</span>としか言いようがない。</p>



<p><strong><span class="bold-red">※</span></strong>.<strong>おざなり</strong>：「おざなり」は「いい<strong>加減ではあるにせよ</strong>、何らかの対応をする」</p>



<p>上の図で言うと、②wp-json未対応の23件の内、<a><span class="red">wp-login対応済の<strong>3件</strong>が<strong>おざなり</strong></span></a></p>



<p>および、　　　③wp-json対応済の20件の内、wp-login未対応の<strong><span class="red">7</span></strong><span class="red"><strong>件</strong>が<strong>おざなり</strong></span></p>



<p><strong><span class="bold-red">※</span>.なおざり</strong>も、<strong>おざなり</strong>も、現代語として考えた場合、<br><strong>両方に共通している部分</strong>は、「<strong>いい加減な対応だ</strong>」ということです。<span class="badge-red"><strong>引用：</strong></span>NHK放送文化研究所</p>



<p>　ですから、<strong>どちらも<span class="bold-red">安心</span>は<span class="bold-red">できない</span></strong>のです。</p>



<p>つまり、この<strong>２つの切り口</strong>から見た場合、</p>



<p><span class="marker-under-red">43件中<strong>13件しか</strong></span>、ワードプレスの大事なセキュリティ対策の一部が出来ていないのです。<br>（他の対策も推して知るべし）</p>



<p>割合からして<strong><span class="marker-under-red">たったの30％</span>しかない</strong>のです。(<strong>基本対策</strong>されているサイトが!?)</p>



<p>母数が少ないですが、<strong>70</strong><strong>％が管理画面に対するセキュリティ対策が出来ていない</strong>ということです。</p>



<p>（セキュリティ対策は、これだけにはとどまりませんが、最も基本的な対策がとられていないことが、大きな懸念材料です。）</p>



<h2 class="wp-block-heading"><span id="toc2">セキュリティ対策でわかること</span></h2>



<p id="security"><i class="fas fa-circle-notch fa-spin"></i></p?



<div class="wp-block-group is-layout-flow wp-block-group-is-layout-flow">
<p>このサイトでも判明！<br>このサイトは日本語専用サイトであるにもかかわらず、<br><span class="marker-under">僅か７日間の間</span>に、なんと<span class="marker-under-red">海外から161件の攻撃</span>がありました。</p>



<p>また、admin(デフォルト管理者)による<span class="marker-under-red">不正ログインの試みが224回も</span>ありました。<br></p>
</div>



<p><span class="marker-under">翌週には、さらに増えて合わせて282件もの攻撃がありました。</span></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="708" height="773" src="https://xn--ecka7j.biz/wp-content/uploads/2022/10/WordFence_2022-10-17-.jpg" alt="" class="wp-image-5070" srcset="https://xn--ecka7j.biz/wp-content/uploads/2022/10/WordFence_2022-10-17-.jpg 708w, https://xn--ecka7j.biz/wp-content/uploads/2022/10/WordFence_2022-10-17--500x546.jpg 500w, https://xn--ecka7j.biz/wp-content/uploads/2022/10/WordFence_2022-10-17--300x328.jpg 300w" sizes="(max-width: 708px) 100vw, 708px" /><figcaption class="wp-element-caption"><strong>2022/10/10から2022/10/17まで282件の攻撃をブロック</strong>　</figcaption></figure>



<p>これは、セキュリティ対策をしているからこそ防ぐことができたことを表しています。<br>もちろん、完璧なセキュリティ対策というものは存在しません。<br>しかし、あまりにも杜撰な・または対策をしていないホームページが目立ちます。<br>下のブログカードのクリックで、セキュリティ対策の実態と、無用なプラグインの実際をお知りになることができます。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-none">

<a href="https://xn--ecka7j.biz/version-upgrade/vup-plugin/1242/#wordfence_block_report" title="使っちゃいけないプラグイン 191本 [発見次第更新]使ってはいけないWordPress Plugin &#x27a1;&#xfe0f;解除も！" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="320" height="180" src="https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin-320x180.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin-320x180.png 320w, https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin-500x281.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin-800x450.png 800w, https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin-300x169.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin-768x432.png 768w, https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin-120x68.png 120w, https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin-160x90.png 160w, https://xn--ecka7j.biz/wp-content/uploads/2025/08/WordPress-Plugin.png 900w" sizes="(max-width: 320px) 100vw, 320px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">使っちゃいけないプラグイン 191本 [発見次第更新]使ってはいけないWordPress Plugin &#x27a1;&#xfe0f;解除も！</div><div class="blogcard-snippet internal-blogcard-snippet">サイト攻撃の約６割がプラグイン起因。セキュリティ問題で停止されたもの。３年以上メンテナンスされず導入注意なもの。フォーラムや他サイトで見かけた➡その数なんと191本を「使ってはいけないプラグイン」として上げます。 理由は、開発チームが解散し新たに脆弱性が見つかっても対応が困難と思われるから。wordpress.orgのサイトでも&quot;このプラグインは WordPress の最新3回のメジャーリリースに対してテストされていません。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://xn--ecka7j.biz" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">イイネ.biz</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2026.02.05</div></div></div></div></a>
</div>



<h3 class="wp-block-heading"><span id="toc3">「ホームページ制作会社の基本的なセキュリティ意識の欠如」</span></h3>



<p>　そして、<strong>悲しいことに</strong>サイトオーナー<span class="marker-under-red">（ホームページ所有者）は、この様なことをご存知ない。</span></p>



<p>ホームページ制作会社がこの様な、</p>



<p>いい加減で<strong>ずさんなとも言える対応で、自分のサイト</strong>を作ったなどと<span class="marker-under-red">夢にも思っていない</span>ことです。</p>



<h4 class="wp-block-heading"><span id="toc4">悲惨な例は、被害者になること</span></h4>



<p><strong>　ランサムウェアを組み込まれて、<span class="bold-red">身代金を要求される</span>こと</strong></p>



<p>　自身の<span class="marker-under-red">ホームページを閉鎖せざる得なくなる</span>こと</p>



<p>（ビジネスを続けるに欠かせない<span class="marker-under-red">道具を<strong>失ってしまう</strong></span>こと）</p>



<p>（<span class="marker-under-red">改ざんされた6サイトの内、<strong>３サイトがホームページを閉鎖してしまった</strong></span>ことを筆者は知っています）</p>



<h4 class="wp-block-heading"><span id="toc5">そして最も悲惨なのは、サイトオーナーの知らない内に加害者側に立たされること</span></h4>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/web600-400-084-304.png" alt="サイトオーナーがお思ってもいないこと" class="wp-image-168" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/web600-400-084-304.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/web600-400-084-304-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/web600-400-084-304-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/web600-400-084-304-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">サイトオーナーが思ってもいないこと。対応を誤れば、犯罪の踏み台にされ、犯罪の片棒を担がされ加害者側になってしまう</figcaption></figure>



<p><strong>　フィッシングサイトに誘導される改ざんをされ、</strong><br><strong><span class="bold-red">犯罪の踏み台にされる</span>こと</strong></p>



<p>あなたのサイトに訪れて、<br>あなたのお客さんになってくれるかも知れない人たちが、<br>フィッシングサイトに誘導されて被害に遭う</p>



<p>（信用して使ったホームページでだまされた。</p>



<p>あなたはその<br><a>ホームページを提供しているオーナー</a>なので<br>犯罪の片棒を担いだのと同じと見なされます。）</p>



<p>刑事罰は受けなくても</p>



<p>　セキュリティ対策が出来ていない<br>（ホームページオーナーが怠った）</p>



<p>　（セキュリティ対策を怠って犯罪の踏み台にされ結果として犯罪の片棒を担ぐことになった）</p>



<p>　自分のホームページも管理できない<br>（ずさんな運営・管理していない）</p>



<p>　と、いった様な内容で<strong>信用ガタ落ち</strong>・<strong>信頼も失ってしまい</strong>ビジネスに窮することになります。</p>



<p>あとから、脅威を取り払うことができたとしても、</p>



<p>　失った信用を取り戻すだけでも大変な思いをするはずです。</p>



<p>ホームページは手軽に持つことが出来ます。<br>しかし安易な制作（制作会社に全部お任せ(<strong>丸投げ</strong>とも言います）で<br><strong>チェックをしない</strong>など）・<strong>なにもしない運用</strong>ではいけないのです。</p>



<h2 class="wp-block-heading"><span id="toc6">10大脅威</span></h2>



<h3 class="wp-block-heading"><span id="toc7">IPA 独立行政法人 情報処理推進機構が毎年発表する内容から抜粋してお伝えします。</span></h3>



<h4 class="wp-block-heading"><span id="toc8">2019年10大脅威</span></h4>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="680" height="590" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.1-680-590-064-228.png" alt="2019年10大脅威" class="wp-image-175" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.1-680-590-064-228.png 680w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.1-680-590-064-228-500x434.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.1-680-590-064-228-300x260.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.1-680-590-064-228-250x217.png 250w" sizes="(max-width: 680px) 100vw, 680px" /><figcaption class="wp-element-caption">2019年10大脅威「個人」および「組織」向け脅威の順位</figcaption></figure>



<p><a><strong>情報セキュリティ10大脅威2019</strong>「<strong>個人</strong>」および「<strong>組織</strong>」向け脅威の順位</a></p>



<p>表1.2</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="680" height="596" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.2-680-596-044-160.png" alt="2019年10大脅威" class="wp-image-174" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.2-680-596-044-160.png 680w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.2-680-596-044-160-500x438.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.2-680-596-044-160-300x263.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.2-680-596-044-160-250x219.png 250w" sizes="(max-width: 680px) 100vw, 680px" /><figcaption class="wp-element-caption">2019年10大脅威の個人の脅威を目的別に分類</figcaption></figure>



<p>「情報セキュリティ<strong>10大脅威2019</strong>」の<strong>個人</strong>の脅威を目的別に分類</p>



<p>表1.3</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="620" height="589" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.3-620-589-032-084.png" alt="2019年10大脅威" class="wp-image-173" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.3-620-589-032-084.png 620w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.3-620-589-032-084-500x475.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.3-620-589-032-084-300x285.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2019-1.3-620-589-032-084-250x238.png 250w" sizes="(max-width: 620px) 100vw, 620px" /><figcaption class="wp-element-caption">2019年10大脅威の組織の外部または内部に存在する脅威に分類</figcaption></figure>



<p>「情報セキュリティ<strong>10大脅威2019</strong>」の<strong>組織</strong>の外部または内部に存在する脅威に分類</p>



<h4 class="wp-block-heading"><span id="toc9">2018年10大脅威</span></h4>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="680" height="594" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2018-1.1-680-594-064-228.png" alt="2018年10大脅威" class="wp-image-176" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2018-1.1-680-594-064-228.png 680w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2018-1.1-680-594-064-228-500x437.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2018-1.1-680-594-064-228-300x262.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/security2018-1.1-680-594-064-228-250x218.png 250w" sizes="(max-width: 680px) 100vw, 680px" /><figcaption class="wp-element-caption">2018年10大脅威「個人」および「組織」向け脅威の順位</figcaption></figure>



<p>情報セキュリティ<strong>10大脅威2018</strong>「<strong>個人</strong>」および「<strong>組織</strong>」向け脅威の順位</p>



<p>それ程傾向の変化はありませんが、<br>（2019年に<strong><span class="marker-under-red">フィシングがいきなり2位に入り</span></strong>ました）</p>



<p>この様な情報は<strong>無料で開示</strong>されてはいるものの、</p>



<p>中々・一般的にはなりにくく伝わりにくいものだと思います。</p>



<p>　いかがでしょうか？あなたが思っていたより、身近に脅威があるとお感じになりましたか？</p>



<p>ここの部分は、セキュリティ対策に係るもの（<a href="https://security-shien.ipa.go.jp/presenter/search/detail/90000001064.html">登録セキュリティプレゼンター</a>）としてお伝えできればと思い添付しました。</p>



<figure class="wp-block-image"><img decoding="async" src="https://ad.linksynergy.com/fs-bin/show?id=1w3N1GydCgk&amp;bids=296568.3175113042&amp;type=2&amp;subid=0" alt=""/></figure>



<h5 class="wp-block-heading"><strong>　関連記事</strong></h5>



<p><a href="https://a-itc.info/blog/security-20191228">要対策「情報セキュリティ10大脅威」2019<img loading="lazy" decoding="async" width="150" height="212" class="wp-image-178" style="width: 150px;" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/s2019-300-423-028-060.png" alt="要対策「情報セキュリティ10大脅威」2019" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/s2019-300-423-028-060.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/s2019-300-423-028-060-250x353.png 250w" sizes="(max-width: 150px) 100vw, 150px" /></a></p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-none">

<a rel="noopener" href="https://a-itc.info/blog/security-20191228" title="要対策「情報セキュリティ10大脅威」2019" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://xn--ecka7j.biz/wp-content/uploads/cocoon-resources/blog-card-cache/42321585efd97f14baeb80e6a6b4e2e8.png" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">要対策「情報セキュリティ10大脅威」2019</div><div class="blogcard-snippet external-blogcard-snippet">IPAが発表した「情報セキュリティ10大脅威」2019/04あなたは充分な対策をしてきたでしょうか？2019年を振り返りつつ改めてこの重要な対策をお伝えしたく思います。そして対策の切り口としての「情報セキュリティ5か条」も1. OSやソフト...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://a-itc.info/blog/security-20191228" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">a-itc.info</div></div></div></div></a>

</div>



<p><a href="https://www.a-itc.info/blog/website20181110">要対策「情報セキュリティ10大脅威2018」<img loading="lazy" decoding="async" width="150" height="227" class="wp-image-180" style="width: 150px;" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/s2018-300-454-040-156.png" alt="要対策「情報セキュリティ10大脅威2018」" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/s2018-300-454-040-156.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/s2018-300-454-040-156-250x378.png 250w" sizes="(max-width: 150px) 100vw, 150px" /></a></p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-none">

<a rel="noopener" href="https://www.a-itc.info/blog/website20181110" title="情報セキュリティ10大脅威横浜スマホサイトITC " class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://xn--ecka7j.biz/wp-content/uploads/cocoon-resources/blog-card-cache/fd43b81d197d35c2794a6aa9821846f5.png" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">情報セキュリティ10大脅威横浜スマホサイトITC </div><div class="blogcard-snippet external-blogcard-snippet">Googleが暗号化対策をしているサイトを評価Chrome最新版を公開。 今回はIPAが発表した「情報セキュリティ10大脅威」についてお伝えします。 横浜スマホ最適サイト制作。 SSL対策については、以下の記事を参照してください。</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://www.a-itc.info/blog/website20181110" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">www.a-itc.info</div></div></div></div></a>

</div>



<h2 class="wp-block-heading"><span id="toc10"> WordPressサイト43の内23サイトがユーザ情報丸見え </span></h2>



<p>　WordPressの<strong>管理画面</strong>（ダッシュボード）に入る為には、<br>ユーザID(名)とパスワードが必要です。</p>



<p>管理画面に入ることさえできれば、攻撃者の思うつぼです。</p>



<p>（<strong>改ざん</strong>、<strong>乗っ取り</strong>、情報漏洩（<strong>情報抜き取り</strong>）、フィッシングサイト<sup>※</sup>への<strong>誘導書き込み</strong>、<strong>不正操作</strong>、<strong>コマンド注入（インジェクション攻撃）、なりすまし</strong>・・・などなど攻撃者の思う</p>



<p><span class="bold-red">管理画面（ダッシュボード）に入らなくても、攻撃はできます。</span></p>



<p>　ですから、<span class="marker-under-red">この<strong><span class="bold-red">23サイト</span></strong>が<strong><span class="bold-red">最もリス</span>キー</strong>なのです</span>。</p>



<p>　※．筆者も、<br><strong>フィッシングサイトへの誘導書き込み(改ざん)されたサイト</strong>を10数件見つけています。</p>



<p>　　　（証拠画像を後の方に添付します。）</p>



<p>この23サイトは 、  すでに ユーザID(名)が判明していることから、<br>あと<strong>必要なのは<span class="bold-red">パスワード</span></strong>だけです。</p>



<p>そして、このパスワードはコンピュータを使った攻撃<sup><span class="bold-red">※</span></sup>で、<br>わずかな時間で割り出すことができます。</p>



<p><span class="marker-under-red">この攻撃<sup><span class="bold-red">※</span></sup>は人間が仕組みますが、人が行う訳ではないのです。</span><br><span class="marker-under-red">何日、或いは何か月、場合によっては何年かかっても良い訳です。</span></p>



<p><sup>※</sup>ブルートフォースアタック（<strong>総当たり攻撃</strong>）といい強引なやり方ですが、攻撃者の常とう手段の一つでもあります。</p>



<p>　<a><strong>IPA</strong></a> <a href="https://www.ipa.go.jp/security/txt/2015/q1outline.html">独立行政法人情報処理推進機構</a>　が<br><span class="marker-under-blue">2008年の<a href="https://www.ipa.go.jp/security/txt/2008/10outline.html">コンピュータで試算したデータ</a></span>があります。</p>



<p>下が、その表です。<br>　出典：　<strong>IPA</strong> <a href="https://www.ipa.go.jp/security/txt/2008/10outline.html">独立行政法人情報処理推進機構　2008</a></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="712" height="447" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/ipa2008-01-712-447-036-104.png" alt="ipa2008-" class="wp-image-187" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/ipa2008-01-712-447-036-104.png 712w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/ipa2008-01-712-447-036-104-500x314.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/ipa2008-01-712-447-036-104-300x188.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/ipa2008-01-712-447-036-104-250x157.png 250w" sizes="(max-width: 712px) 100vw, 712px" /><figcaption class="wp-element-caption">2008年の性能のコンピュータで、４桁のパスワードで3秒から9分、６桁でも英字だけなら37分(ピンク部分)、白い部分でも約5日から54日で解読されてしまいます</figcaption></figure>



<p>　2008年の性能のコンピュータで、<br>４桁のパスワードなら、<span class="marker-under-red">3秒から9分</span>、<br>６桁でも英字だけなら<span class="marker-under-red">37分</span>(<span class="marker-under-red">ピンク部分</span>)、<br>白い部分でも<span class="marker-under">約5日から54日で解読されてしまいます</span><br>（2019年のコンピュータならこれの数倍早いでしょう。<br>コンピュータにやれせれば良いので攻撃者は仕込むだけです）</p>



<h3 class="wp-block-heading"><span id="toc11">基本的かつ重大なセキュリティ意識の欠如</span></h3>



<p><strong>つまり、両方を放置している</strong><strong>20</strong><strong>サイトが一番危ない。</strong></p>



<p><strong>wp-login</strong>を<strong>対策</strong>している<strong>3サイト</strong>も<strong>安心できるとは言えない。</strong></p>



<h2 class="wp-block-heading"><span id="toc12">危険1　ユーザ情報丸見えは最も憂うべき状況の1つ</span></h2>



<p>「パスワード」だけ突破できれば<strong>攻撃が可能</strong>なんです。</p>



<h3 class="wp-block-heading"><span id="toc13">上記23サイトはユーザ情報丸見え、他のWordPressサイトでも以下の入力で解析される可能性</span></h3>



<p>何も対策をしていないWordPressサイトでは、以下のコマンドで</p>



<h4 class="wp-block-heading"><span id="toc14">危険：あなたのホームページのユーザIDを抜き出す</span></h4>



<p>　<strong>WordPressバージョン4.7以降</strong>では上記の様に入力することで、ユーザ情報の抜き出しができます。<br>（ RESTful API ： REST( <strong>RE</strong>presentational&nbsp;<strong>S</strong>tate&nbsp;<strong>T</strong>ransfer ) APIの実装）</p>



<ul class="wp-block-list">
<li>‘http://<span class="marker-under">example.com</span>/<strong>wp-json/wp/v2/users</strong></li>
</ul>



<p><strong>または、</strong></p>



<ul class="wp-block-list">
<li>‘http://<span class="marker-under">example.com</span>/<strong>?<span class="bold-red">rest</span>_route=/wp/v2/users</strong></li>



<li><strong>‘</strong>http://<span class="marker-under">example.com</span>/<strong>hoge/wp-json/</strong></li>



<li>‘http://<span class="marker-under">example.com</span>/<strong>?author=<span class="bold-red">1 </span></strong>で、</li>
</ul>



<p>数字の<span class="bold-red">１</span>はユーザIDの登録Noです。<span class="bold-red">1</span>がなくても<strong><sup>※</sup></strong>、<span class="bold-red">2</span>、<span class="bold-red">3</span>と数字を上げていけば、</p>



<p>※．通常1はデフォルト（初期設定状態）のadmin（アドミニストレータ）の登録Noです。最低限adminは通常削除しますから１がない場合もあります（１を別のユーザに割り当てる場合もあります）</p>



<p><strong><span class="marker-under-red">SSL化（暗号化通信設定）していても、抜き出せます（何も対策をしていないと）</span></strong></p>



<ul class="wp-block-list">
<li>‘http<strong><span class="marker-under-red">s</span></strong>://example.com/<strong>wp-json/wp/v2/users　などで、</strong></li>
</ul>



<p>　<span class="marker-under-red">現に、</span><br><span class="marker-under-red">上記<strong>23サイトの内5サイトがSSL化</strong></span> <strong>していました</strong>。 <br><strong>(内1件</strong>は<strong>2019/4/17リニューアルも済</strong><span class="red"><strong>です</strong>が</span><span class="marker-under-red"><strong>ユーザ情報はダ</strong> <strong>ダ</strong> <strong>漏れ</strong></span><strong>状態)</strong><br>（もはや、この制作会社に･･･頼っているのは問題です。）</p>



<p>　<span class="marker-under-red"><strong>Wp-json対策をしていないサイトのSSL化は無意味</strong>なんです。</span></p>



<p><span class="marker-under">　<strong>本末転倒なんです。</strong></span><br><span class="marker-under"><strong>暗号化していても入り口情報がダダ漏れ（丸見え）</strong>ですから。</span></p>



<p><strong><span class="marker-under">example.com</span></strong>はあなたのURLに置き換えてブラウザの<strong>Firefox<sup>※</sup>で実施し</strong>てみてください。</p>



<p>　<span class="marker-blue">※.<strong> Firefox</strong>は、JSONを整形（見やすく）して表示してくれます</span>。</p>



<p>　以下はウェブブラウザの<strong>Firefox</strong>で実行したものです（chromeでは見にくいので）</p>



<p><span class="marker-under-blue">サイトが特定できる情報およびユーザIDなどはマスキングしています。</span></p>



<h4 class="wp-block-heading"><span id="toc15">ユーザ情報が丸見え。しかもadminが残っている</span></h4>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/json03-600-400-036-092.png" alt="ユーザ情報が丸見え。しかもadminが残っている" class="wp-image-182" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/json03-600-400-036-092.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/json03-600-400-036-092-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/json03-600-400-036-092-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/json03-600-400-036-092-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">ユーザ情報が丸見え。しかもadminが残っている</figcaption></figure>



<p><strong>わかりにくくて申し訳ない</strong>のです</p>



<p>（セキュリティ上、あえて分かりにくくしています）</p>



<p>　上記の例は、ユーザが３つですが、</p>



<p>最初からあった<span class="marker-under"><strong>admin</strong>がそのまま残されセキュリティ上問題</span>です。</p>



<p><strong>admin</strong>は削除し、<br><strong>admin</strong>と同等の権限を持つ別の名前のidで<br><strong>admin</strong>権限であることが判りにくい命名でユーザIDを追加します。</p>



<p>または、</p>



<p><span class="marker-under"><strong>adminではないユーザIDでWordPressのインストール</strong>・セットアップを行います。</span></p>



<h4 class="wp-block-heading"><span id="toc16">admin権限のユーザ情報が丸見え</span></h4>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/json02-600-400-048-132.png" alt="admin権限のユーザ情報が丸見え" class="wp-image-183" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/json02-600-400-048-132.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/json02-600-400-048-132-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/json02-600-400-048-132-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/json02-600-400-048-132-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">admin権限のユーザ情報が丸見え</figcaption></figure>



<p>ここも分かりにくくて申し訳ないですが</p>



<p>（ユーザ情報が複数のサイトで洩れていることだけ伝えたく例２）</p>



<p>　上記の例は、ユーザが2つ<br>ですが、<br>adminが削除されていますがセキュリティ上問題です<br>（<span class="marker-under-red"><strong>admin権限とハッキリわかる名前のidでユーザIDが追加</strong>されています</span>。<br>名前の先頭にadmin-が付いています。）</p>



<p>&nbsp;（筆者が抑えている範囲は他にもありますが、これ以上お見せしても分かりにくい画像ばかりでしかお伝え出来ませんので無意味になってしまいます）</p>



<p>　上記の<span class="marker-under">2例とも<strong>SSL化(https:暗号化通信)に対応していましたが</strong>、<strong>基本的な部分が出来ていないので<span class="marker-under-red">本末転倒</span>というか、折角のSSL化も意味を成しません。</strong></span><br><br>（もう一度言いますSSLが無意味なんです）</p>



<p>　この様な状態では、<br>セキュリティ上まずい（問題である）ため、<br>この機能を無効にする必要があります。</p>



<p>　この機能を<strong>無効</strong>にする<strong>設定方法</strong>や<strong>適切なプラグイン</strong>があります。</p>



<p>（このお話は<strong><span class="marker-under-blue">また別の機会に</span></strong>）</p>



<h3 class="wp-block-heading"><span id="toc17">ユーザ情報が適切に管理されている場合</span></h3>



<p>http://<strong><span class="marker-under">example.com</span></strong>/wp-json/wp/v2/users を実行して、下の画像の様な表示であれば、</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/jsonok-600-400-032-088.png" alt="ユーザ情報が適切に管理されている場合" class="wp-image-181" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/jsonok-600-400-032-088.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/jsonok-600-400-032-088-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/jsonok-600-400-032-088-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/jsonok-600-400-032-088-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">ユーザ情報が適切に管理されている場合</figcaption></figure>



<p>ユーザ一覧を表示する権限設定がなされている例<br>wp-jsonに、ついては安心できます。</p>



<p>wp-json設定：ユーザ一覧などを表示する権限設定</p>



<h2 class="wp-block-heading"><span id="toc18">危険2：WordPressのログイン画面が公開されている</span></h2>



<p>&#8216; http://<span class="marker-under">example.com</span>/<span class="marker-under-red"><strong><span class="bold-red">wp-login.php</span></strong></span> </p>



<p>目立つように色を<strong><span class="bold-red">赤色に変更</span></strong>しています。</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp-login03-600-400-024-068.png" alt="ログイン画面（Wp-login.php）が公開されている" class="wp-image-169" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp-login03-600-400-024-068.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp-login03-600-400-024-068-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp-login03-600-400-024-068-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp-login03-600-400-024-068-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">ログイン画面（Wp-login.php）が公開されている</figcaption></figure>



<p><strong>通常は⇩下の様な色合いです。これもwp-login.phoで出てきたものだから<span class="bold-red">アウトです</span>。</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp06-600-400-024-052.png" alt="ログイン画面（Wp-login.php）が公開されている" class="wp-image-172" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp06-600-400-024-052.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp06-600-400-024-052-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp06-600-400-024-052-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp06-600-400-024-052-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">ログイン画面（Wp-login.php）が公開されている</figcaption></figure>



<p>　あなたのホームページのURLの後に/<strong>wp-login.php</strong>と入力して<br>上の様な画面が出てきたら、</p>



<p>要注意です。</p>



<p>　基本的なセキュリティ対策がされていません。</p>



<p>WordPressのログイン画面から<br>WordPress管理画面（ダッシュボード<a>）</a>へのアクセスするための<br>URL(<span class="bold-red"> /</span><strong><span class="bold-red">w</span></strong><span class="bold-red"><strong>p-login.php</strong> </span>)は非常に重要なので一般には公開するべきではありません。</p>



<p>　そのためのURLを安易にアクセスできる状態にするのは、絶対というほど控えるべきことです。</p>



<p>（<strong>wp-login</strong><strong>が公開されている</strong>ということは、<strong>セキュリティ意識の無い</strong>ホームページ制作会社によるものです）。</p>



<p>　ログイン画面をさらす行為はメリットがないばかりか、ログイン画面を他人に触らせるというデメリットしかありません。</p>



<h3 class="wp-block-heading"><span id="toc19">&nbsp;WordPress管理画面（ダッシュボード）への入り口</span></h3>



<p>　ログイン画面でユーザ名（ユーザID）と、パスワードが分かってしまえば乗っ取られてしまいます。</p>



<p>WordPressの知識がある人なら、<br>ログイン画面の入り口のURLはすぐわかるのです。</p>



<p>最低限の対策（<strong>wp-login.php</strong>）<strong><span class="bold-blue">ファイル名称の変更</span></strong>さえ行われていません。</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="600" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/dashboard600-400-036-092.png" alt="WordPress管理画面（ダッシュボード）" class="wp-image-185" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/dashboard600-400-036-092.png 600w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/dashboard600-400-036-092-500x333.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/dashboard600-400-036-092-300x200.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/dashboard600-400-036-092-250x167.png 250w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption class="wp-element-caption">WordPress管理画面（ダッシュボード）</figcaption></figure>



<p>あなたのホームページの制作会社に問い合わせてください。</p>



<p><span class="marker-under">セキュリティプラグインを採用する場合は、</span><br><span class="marker-under">プラグインのアップデートなども必要となります</span>ので、<br><span class="marker-under-blue">十分に気をつけて<strong>信頼のおける</strong>ホームページ制作会社に依頼してください</span>。</p>



<h2 class="wp-block-heading"><span id="toc20">対岸の 火事 、 いいえ 違います 。 「 改ざんされたサイト 」 は 身近に あります</span></h2>



<h3 class="wp-block-heading"><span id="toc21">私が、実際に発見した 改ざんされたサイト</span></h3>



<p><span class="bold-red">6サイトが改ざんされ、3社がHP閉鎖、内１社は廃業、１社は不明</span></p>



<h3 class="wp-block-heading"><span id="toc22">フィッシングサイトに誘導される改ざんされたサイト</span></h3>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="640" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/incident640-400-072-220-.png" alt="フィッシング改ざん" class="wp-image-184" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/incident640-400-072-220-.png 640w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/incident640-400-072-220--500x313.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/incident640-400-072-220--300x188.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/incident640-400-072-220--250x156.png 250w" sizes="(max-width: 640px) 100vw, 640px" /><figcaption class="wp-element-caption">フィッシングサイトに誘導に改ざんされたサイト</figcaption></figure>



<p>上は<br>フィッシングサイトに誘導される改ざんがされたサイトのほんの１例です。</p>



<p><strong>　もちろん</strong></p>



<p>黙って見ている訳にも行きませんので、</p>



<p><strong>封書で丁寧にお伝えした</strong><br><strong>・・・つもりだったんですが、</strong>上手く伝わらなかった様です。</p>



<p>何の音さたもありませんでした。（<strong>悲しいです</strong>よね？）</p>



<p>数か月後、再度サイトを確認してみると</p>



<p>半数が対応、<strong>半数は<span class="bold-red">ホームページ閉鎖</span></strong>となっていました。<br>（半年後か、それ以降だったと思います。）</p>



<p>②<strong>熊谷</strong>のエステ店、③<strong>北本</strong>の歯医者さん、⑤<strong>青山</strong>の歯医者さんは、</p>



<p>　フィッシング組み込みの削除には成功した様です。<br><strong>他は、なにも変わっていません</strong>。<br>（少なくとも<strong>歯医者</strong>さんは<span class="bold-red"><a href="https://www.a-itc.info/blog/website20181003">医療広告ガイドラインを遵守しなくてはいけない</a></span>のに、<br><strong>今でも当時のままです。</strong>）</p>



<p>そして、<span class="bold-red">サイト閉鎖</span>した（せざるを得なかった）のは、</p>



<p>①<strong>千葉の歯医者さん</strong>、<br>　エキテンなどのページには載っているので営業はしている様です。</p>



<p>　（HPを再度立ち上げる気がないのか、残念な限りです）</p>



<p>④<strong>深谷の整体院</strong>は、<br>　ネット上に情報がありません。（今も）</p>



<p>　今の<strong>ご時世で情報が無いのは廃業した</strong>としか考えられません。</p>



<p>（ホームページが原因でなかったかも知れませんが･･･）</p>



<p>⑥は、どこのサイトだったか失念してしまったのですが、</p>



<p>　<strong>既にドメインが売られ中国語のカジノサイト</strong>になっていました</p>



<p>（これも<strong>悲しい</strong>です）<br>お知らせを無視しセキュリティ対策を怠った結果としても･･･やりきれないですよね</p>



<h2 class="wp-block-heading"><span id="toc23">調査したホームページの状態</span></h2>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="640" height="400" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp2-640-400-036-084.png" alt="WordPressサイトに運営に必要なバージョンアップ" class="wp-image-118" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp2-640-400-036-084.png 640w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp2-640-400-036-084-500x313.png 500w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp2-640-400-036-084-300x188.png 300w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wp2-640-400-036-084-250x156.png 250w" sizes="(max-width: 640px) 100vw, 640px" /><figcaption class="wp-element-caption">WordPressサイトに運営に必要なバージョンアップ</figcaption></figure>



<h3 class="wp-block-heading"><span id="toc24">調査したホームページのWordPressのバージョンの内訳</span></h3>



<p><strong>　<a href="https://イイネ.biz/security/99/">WordPress脆弱性とバージョン推移</a>は<a href="https://イイネ.biz/security/99/">ここからご覧いただけます</a></strong></p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-none">

<a href="https://xn--ecka7j.biz/security/99/" title="WordPress 脆弱性とバージョン推移 v.6.9.1" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="320" height="180" src="https://xn--ecka7j.biz/wp-content/uploads/2024/10/Site-Operations-1-320x180.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://xn--ecka7j.biz/wp-content/uploads/2024/10/Site-Operations-1-320x180.jpg 320w, https://xn--ecka7j.biz/wp-content/uploads/2024/10/Site-Operations-1-120x68.jpg 120w, https://xn--ecka7j.biz/wp-content/uploads/2024/10/Site-Operations-1-160x90.jpg 160w" sizes="(max-width: 320px) 100vw, 320px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">WordPress 脆弱性とバージョン推移 v.6.9.1</div><div class="blogcard-snippet internal-blogcard-snippet">WordPress 6.9.1 あなたのホームページがワードプレスで作られていて 何も対策をしていないと改ざんされたり・危険です。ホームページに訪れてあなたのお客さんになってくれるかも知れない人たちに不安を抱かれてしまいます。（あなたのホームページが何で作られているか？な人はお問い合わせください） WordPressは、積極的に保守されていますか？ WordPress.orgでは、「積極的に保守されている5.n系統の最新版以外の以下のバージョンは、安全に使用することはできません。」と公式に表明しています。以下に、WordPressの、脆弱性とバージョンの推移をお知らせします。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://xn--ecka7j.biz" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">イイネ.biz</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2026.02.05</div></div></div></div></a>

</div>



<p></p>



<p><strong>5.4</strong>（2020/03/31<strong>予定</strong>のメジャーバージョン（新ブランチ5.4））<br>　<br>WordPressは、多くのブランチ（系）で、<strong>同時並行</strong>で<strong>開発・バージョンアップ</strong>が進んでいる特徴(<strong>特異な形態</strong>)です（と、筆者は思っています。）<br><br>（<strong>余談です</strong>が、多くのソフトウェアは全く別の系統、MS-DOSとWin3.XはDOSから進化してきたものですが別ものですし、Win-NT(サーバOS)とWin-95（PC用OS）も別物で複数のバージョンのブランチが同時リリースされることはありませんでした。例えが 古いですが、今でも、Windows-10とWindows-Serverは別物です。<strong>macOS</strong>はサーバOSのUNIXをベースに開発されたPC用OSですが、バージョン番号は昇順に推移しています。<br>アンドロイドOS（ Linux( Unix系OS )カーネルやオープンソースソフトウェアがベース ）も）</p>



<p>この特徴 が、 <br>（<span class="marker-under-blue">5.<strong>3.<span class="bold-blue">2</span></strong> 最新</span>、<span class="marker-under-blue">5.<strong>2.<span class="bold-blue">5</span></strong> 最新</span>、<span class="marker-under-blue">5.<strong>1.<span class="bold-blue">4</span></strong> 最新</span>、 <span class="marker-under-blue">5.<strong>0.<span class="bold-blue">8</span></strong> 最新</span> の様に複数のブランチが<br>　20/03/06時点、現役の様な）<br><span class="marker-under-red">多くのブランチのサポート（脆弱性対応など）が必要となる</span>結果<br><br>　<span class="marker-under-red">5.<strong>3</strong>　<strong>19/12/13</strong> リリース </span>は、お薦めしない。<br>&nbsp; &nbsp;<span class="marker-under-red">5.<strong>2</strong>　<strong>19/05/19</strong> リリース </span>も、<br>　<span class="marker-under-red">5.<strong>1</strong>　<strong>19/03/11</strong> リリース </span>も、<br>&nbsp; &nbsp;<span class="marker-under-red">5.<strong>0</strong>　<strong>18/12/10</strong> リリース</span> も、お勧めしない。 <br>　<br>　やむなく<span class="marker-under-red">古いブランチの 脆弱性対応など を打ち切られる</span>こととなり、<strong>WordPressサイトの弱点につなが</strong>っています。（と筆者は考えます）<br><br>&nbsp;<span class="marker-under-red">それゆえ、WordPressサイトの<strong>バージョンアップは必須</strong>なのです。</span></p>



<p><br><strong><span class="marker-blue">5<span class="marker-under-blue">.</span>3<span class="marker-under-blue">.2</span></span></strong><span class="marker-under-blue">（2020/01/02リリース：2020/03/05当記事の<strong>改定時点、5.3ブランチ最新</strong>）</span></p>



<p><strong>5.3 </strong><strong>　</strong>（2019/11/21リリース：5.3メージャーバージョン（5.3ブランチ））</p>



<p><strong>5.2.5</strong> （2019/12/13<a>リリース</a>：セキュリティリリース：<strong>5.2ブランチ最新</strong>）</p>



<p><strong>5.2.2 （2019/06/18</strong>当記事の<strong>初版時点）</strong></p>



<p><strong>5.<span class="bold-red">2.1</span></strong>　(2019/05/22リリース)が<strong>4</strong>サイト</p>



<p><strong>5.2</strong> 　（2019/05/19リリース：メジャーバージョン5.2ブランチ</p>



<p><strong>5.<span class="bold-red">1.1</span></strong>　(2019/03/13リリース)が<strong>３</strong>サイト、</p>



<p><strong>5.1</strong> 　（2019/03/11リリース：メジャーバージョン5.1ブランチ</p>



<p><strong>5.<span class="bold-red">0.3</span></strong>　(2019/03/13リリース)が<strong>1</strong>サイト</p>



<p><strong>5.0</strong> 　（2018/12/10リリース：メジャーバージョン5.0ブランチ</p>



<p>そして、</p>



<p><span class="marker-under-red"><strong>4.9.13</strong>（2019/12/13リリース：セキュリティリリース：4.9ブランチ最新）</span></p>



<p><strong><span class="bold-red">4.9.10</span></strong>　(2019/03/13リリース)が最も多く<strong>7</strong>サイト<br> <strong>やはりバージョン5.0</strong>(2018/12/10リリース)<strong>の壁<sup><span class="bold-red">※</span></sup>を乗り越えられていない。</strong> ･･･記事投稿時<strong><span class="marker-under-red">2019/06/18時点最新は、5.2.2</span></strong></p>



<p>　　<strong><span class="bold-red">※</span>.</strong>大幅な機能変更で、4.9ブランチ以下のバージョンからの自動バージョンアップは出来ない。</p>



<p>以下、</p>



<p><strong><span class="bold-red">4.8.9</span></strong>　(2019/03/13リリース)が<strong>3</strong>サイト</p>



<p><strong><span class="bold-red">4.6 </span>　</strong>(2016/08/17リリース)が<strong>1</strong>サイト・・・・・・サポート切れ</p>



<p><strong><span class="bold-red">4.4.18</span></strong>(2019/03/13リリース)が<strong>1</strong>サイト</p>



<p><strong><span class="bold-red">4.4.2</span></strong>　(2016/02/03リリース)が<strong>1</strong>サイト・・・・・サポート切れ</p>



<p><strong><span class="bold-red">4.3</span> 　</strong>(2015/08/19リリース)が<strong>1</strong>サイト・・・・・・サポート切れ</p>



<p><span class="bold-red"><strong>4.1.1</strong>　</span>(2015/02/20リリース)が<strong>1</strong>サイト・・・・・サポート切れ</p>



<p><strong><span class="bold-red">3.3.2</span></strong>　(2012/04/21リリース)が<strong>1</strong>サイト・・・・・サポート切れ</p>



<p>　そして無意味な<strong>バージョン隠し</strong>が、<strong>16</strong></p>



<p><a>関連記事</a>：<a href="https://a-itc.info/blog/wordpress-190603">警告WordPressホームページがイケナイ理由</a></p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-none">

<a href="https://xn--ecka7j.biz/site-operation/o-blog/340/" title="セキュリティ：警告！あなたのWordPressホームページが危ない理由" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="320" height="180" src="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wordpress-01-600-400-088-432-320x180.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://xn--ecka7j.biz/wp-content/uploads/2020/03/wordpress-01-600-400-088-432-320x180.png 320w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wordpress-01-600-400-088-432-120x68.png 120w, https://xn--ecka7j.biz/wp-content/uploads/2020/03/wordpress-01-600-400-088-432-160x90.png 160w" sizes="(max-width: 320px) 100vw, 320px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">セキュリティ：警告！あなたのWordPressホームページが危ない理由</div><div class="blogcard-snippet internal-blogcard-snippet">WordPressでホームページを作ると決めたときに必要なこと信頼できるホームページ制作会社に制作と保守を依頼すること「激安ホームページ」とか「格安ホームページ制作」などのキャッチフレーズを掲げているホームページ制作会社には依頼すべきではないと断言します。それらは、見栄えは良いかも知れないが結果的に「安かろう・悪かろう」で、あなたのホームページが終わってしまう</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://xn--ecka7j.biz" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">イイネ.biz</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2022.06.22</div></div></div></div></a>

</div>



<p>正しく作る為に必要なこと運営していくために必要なこと</p>



<p><a><strong>関連記事</strong></a><strong>：</strong><a href="https://a-itc.info/blog/wordpress-190415">警告あなたのホームページ早急に２つの脆弱性対応が必要</a></p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-none">

<a rel="noopener" href="https://a-itc.info/blog/wordpress-190415" title="危険あなたのホームページ早急に２つの脆弱性対応が必要です" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://xn--ecka7j.biz/wp-content/uploads/cocoon-resources/blog-card-cache/3e8d35894f34c9c2f807d36d799e592e.png" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">危険あなたのホームページ早急に２つの脆弱性対応が必要です</div><div class="blogcard-snippet external-blogcard-snippet">あなたのホームページ今すぐに脆弱性対応が早急に必要です。危険wp-login.phpが無防備に公開されています。これは玄関の鍵を開けたまま留守にしている状態と言えます。</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://a-itc.info/blog/wordpress-190415" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">a-itc.info</div></div></div></div></a>

</div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
