WAFの効果はどうなのだ? ログを見てみると効果ありそうだ!

当ブログにWAFを導入したのはすでに記事をアップした
そこでどの程度効果があるのか改めてWAFのログを見たみた。
すると確実に怪しいアクセスに対してブロックしているようだ。

WAFはさくらインターネットのレンタルサーバーには標準装備

今回導入したWAFはレンタルサーバーの標準装備のモノだ。
当ブログのサーバーはさくらインターネットのレンタルサーバーだが標準で「SiteGuard」が実装されているので設定をONにしたのだった。
最近では他のレンタルサーバーでもこうしたWAFが実装されているモノは多くなっている。

サイトガードのロゴ

WAFのログを引っ張ってみた

WAFをONにしてからしばらく経過したのでそのログを確認してみた。
当ブログは立ち上げたばかりという事もありそれほどアクセスの多いサイトではない。
それでも毎日のように何かしら攻撃?を受けているのが分かる。
まだまだサンプルが少ないかもしれないが裸の状態だと危険であるのは間違いない。

1 2015/12/13 22:14:12 拒否 WordPress ローカルファイルインクルードの可能性(wp-config.php)
2 2015/12/04 18:06:23 拒否 WordPress ローカルファイルインクルードの可能性(wp-config.php)
3 2015/12/03 18:14:29 拒否 WordPress ローカルファイルインクルードの可能性(wp-config.php)
4 2015/12/02 02:29:57 拒否 WordPress ローカルファイルインクルードの可能性(wp-config.php)
5 2015/12/01 23:59:25 拒否 WordPress ローカルファイルインクルードの可能性(wp-config.php)
6 2015/12/01 20:17:43 拒否 WordPress “timthumb.php” 脆弱性への攻撃の可能性
7 2015/11/29 18:22:48 拒否 意図しないファイルの公開の可能性(core)
8 2015/11/29 18:22:48 拒否 意図しないファイルの公開の可能性(core)
9 2015/11/29 18:22:47 拒否 意図しないファイルの公開の可能性(core)
10 2015/11/29 18:22:47 拒否 意図しないファイルの公開の可能性(core)
11 2015/11/29 18:22:47 拒否 意図しないファイルの公開の可能性(core)
12 2015/11/29 18:22:47 拒否 意図しないファイルの公開の可能性(core)
13 2015/11/27 00:20:46 拒否 クロスサイトスクリプティング(タグ1)からの防御(<script)
14 2015/11/26 21:20:27 拒否 WordPress ローカルファイルインクルードの可能性(wp-config.php)

ログの内容を見てみるとPHP関連の攻撃が多い。それもWordPressに特化した形のものだろう。
やはりWordPressのような世間に多く出回っているプラットフォームでは攻撃方法も確立されているようだ。
WAFですべてを防げるわけではないだろうがログを見ていて効果がある事を実感できる。

セキュリティー対策としては

ブログのセキュリティー対策は現代では非常に重要だ。
なぜかと言うとハッキングされたりしてサイトがヘンな事になると検索エンジンからは要注意サイトとして認識される。
そうなるとインデックスから外されて皆さんが検索しても出てこないサイトとなってしまうのだ。
これは作る方も見る方も悲しい出来事となってしまう。

対策としてはOS等はレンタルサーバー業者の受け持ちなので出来る事はない。
インストールしたWordPress等のプラットフォームは出来る限り新しいモノにしておく必要がある。
さらにWordPressなら脆弱性を補うような仕組みを導入すべきだろう。

当ブログでは実験的に次のような対策を施している。

  • WAFの導入
  • WordPressログインURLの変更

もう少しできることは無いか模索してみるつもりだ。

今回はこのへんで
では