一見すると、個人情報の盗難はあまり関係がないように見えます。 ワードプレス 一般的ですが、この話題がもう少し注目されると、管理者も影響を受けていることがすぐにわかります。ユーザーデータに対する責任の問題なのか、保護する必要のある自分のデータなのかは関係ありません。
管理者としてのアイデンティティの保護
管理者のためのアイデンティティの保護
管理者としてのアイデンティティを守るためには、個人の閲覧行動だけでなく、自分のデータにも常に注意を払う必要があります。旧態依然としたものではありますが、異なるウェブサイトで同じパスワードを使用したり、簡単にクラックされてしまうようなパスワードを使用することは常に避けるべきです。さらに、自分のパソコンを保護することは保護戦略上非常に重要な要素であるが、それだけでは十分ではないことにも注意が必要である。サービスが潜在的な脅威を警告するためにそのような通知チャネルを使用している限り、様々なサービスとの間であなたの電話連絡先やその他の連絡先情報を保存することは理にかなっているかもしれません。ユーザーデータがどうなるかは管理者が責任を負うため、管理者は ウェブサイト と、Webサーバーのセキュリティを考えてみましょう。いくつかのレンタルウェブサーバーは、セキュリティの問題にはほとんど影響を与えませんが、この方法で節約したエネルギーは、マウスを数回クリックするだけで、サイトやユーザーデータが不正な第三者によって閲覧されることが起こる可能性があるため、可能な限り安全なユーザーアカウントを維持するために使用する必要があります。
より多くのデータセキュリティ - その仕組み
管理者としては、WordPressのページをWordPressの後ろに隠しておくと非常に便利です。
ページがWordPressのインストールされたものであるということは、それがどのようにしてハッキングされるかは誰にもわからないということです。
すべてのWordPressサイトのすべてのバックエンドは/wp-adminリンクを介してアクセスできるため、ハッカーはこのアクセス性を利用してWordPressサイトを特定することができます。これを防ぐためには、WordPressバックエンドへのパーマリンクを変更する必要があります。この設定はWordPressでは提供されていないので、プラグインで追加する必要があります。多くの場合、脆弱性はWordPressインスタンスには含まれておらず、プラグインやテーマを経由してインストールされています。テーマやプラグインは常に同じフォルダ構造になっているため、ハッカーはテーマやプラグインの名前を追跡しやすく、サイトの脆弱性の有無を評価することも容易です。また、フィードや作者などの一般的な投稿タイプのパーマリンクも、WordPressをインストールしていることを示す明確なサインなので、変更する必要があります。パーマリンクを変更する方法はいくつかありますが、この機能もWordPressが提供しています。数千行のコードとドキュメントで、「WordPress」という言葉が使われていることがよくあります。例えば、ページのフッターに「Powered by WordPress」というフレーズがよく出てきますが、これもWordPressがインストールされていることを明確に示しています。一部のプレミアムプラグインでは、WordPressのアイデンティティを隠す機能に加えて ファイアウォール これにより、SQL インジェクションや残虐な力からの保護など、さらなるセキュリティ対策が可能になります。