カテゴリー: Synology

Synology NASについてハード/ソフトの投稿

  • [Synology] Universal Searchで必要な書類は速攻探せる – 集中的なHDDアクセスの原因を確認する

    [Synology] Universal Searchで必要な書類は速攻探せる – 集中的なHDDアクセスの原因を確認する

    ID14937

    Universal Search

    Synology NASのDisk Station Manager (DSM)に付属している「Universal Search」は、「File Manager」と連携して、高速な検査を可能にしています。

    Universal Searchが、インデックスを作りだすと、長時間のHDDアクセスが行われます。本当に、それが原因かどうかを確認する1つとしてUniversal Searchの状態を確認してみましょう。

    以下の解説は、Universal Searchの環境設定画面を表示させて、「インデックス作成中」であることを確認します。

    ディスクトップモードにして、左上の窓マークをクリックすると、インストールされているパッケージが表示されます(図1)。

    図1. インストールしたパッケージ

    パッケージセンターから「Universal Search」を選ぶと、以下のように「Universal Search」の初期画面が起動します。

    「開く」をクリックすると環境設定画面が現れます(図2)

    図2. Universal Searchの初期画面

    Universal Search(図3上)の初期画面の右上メニューの歯車マークをクリックすると「環境設定」が面が現れます(図3中、下)。

    現在、インデックスを作るように設定している共有フォルダのリストが、「インデックス付きフォルダ」に表示されています。

    更に、ステータスには、「インデックス作成中」とあります。現在、インデックスの作成のため、HDDへのアクセスが集中的に行われていることが理解できます。

    図3. Universal Searchの環境設定画面でステータスの確認

    以上

    編集履歴
    2020/05/27 はりきり(Mr)

  • The site post list displaying improved by additional coding to the code of “Flex Post” plugin -ID14897 [2020/06/16]

    The site post list displaying improved by additional coding to the code of “Flex Post” plugin -ID14897 [2020/06/16]

    ID14897

    ポストのリスト・プラグインをソースコードで修正

    ページネーション(pagination)

    記事のリストには,「Flex Posts」プラグインを使用しています.軽くて良いプラグインですが,ページネーションが機能しませんが(2020/04/29現在),他のプラグインでも機能しないので,何かのプラグインが悪いか,相性が悪い可能性があります. 2020/06/07, その後、不要なプラグインの削除、Flex Postsの更新などがあったせいか、ページネーションは機能するようになりました。

    Flex Posts plugin

    Layout 1又はList-1の体裁が好みなのですが,featured imageが日本語表示ではバランス的に小さかったり,2カラムの投稿表示であるなど,好みでない部分がありました.

    今回,プラグインのソースコードを一通り確認して,修正する箇所を特定して少しいじりました.CSSで間に合う部分は,CSSに追加しました.

    1ライン(カラム)で1つの記事を表示するようにしました。

    フォントの修正は,CSSに

    /* Twenty Twenty Theme
    Entry header is changed to transparent
    */
    .singular .entry-header, .singular .featured-media:before,  .wp-block-pullquote:before {
        background-color: transparent;
    }
    
    /* FLEX POSTS plugin
     * image size of list-1
     * /plugin/flex-posts/public/css/flex-posts.cssを参照した
     * my customizing 2020/04/26
    */
    .fp-thumbnail img.size-thumbnail {
    width: 150px;
    height: 150px;
    }
    

    プラグインのソースコードの修正

    • コード修正したファイル
      • plugins\flex-posts\public\flex-posts-list-1.php
    • 修正概要は,fp-row, fp-colをClassに追加したり,削除したりして,2カラムになって,1行が短いことを1カラムなるように修正.タイトルフォトをH4からH5に修正
    • プラグインのVersion upがあった際には,修正ファイルと置き換えるか,コードを見ながらNew Versionを修正する

    修正済み(modified coed)

    plugins\flex-posts\public\flex-posts-list-2.php

    2020/06/16

    • フローチャート表示用に改造を開始
    • <center>⬇️</center>を配置
    <?php
    /**
     * Flex posts widget template: List 2
     *
     * @package Flex Posts
     */
    
    if ( ! defined( 'ABSPATH' ) ) {
    	exit;
    }
    
    ?>
    <div class="fp-row fp-list-2 fp-flex">
    
    	<?php while ( $query->have_posts() ) : ?>
    
    		<?php $query->the_post(); ?>
    
    		<div class="fp-col fp-post">
    			<?php flex_posts_thumbnail( $medium_size, $instance, $query->current_post ); ?>
    
    			<div class="fp-body">
    				<?php if ( ! empty( $instance['show_categories'] ) ) : ?>
    					<?php flex_posts_categories_meta(); ?>
    				<?php endif; ?>
    
    				<h4 class="fp-title">
    					<a href="<?php the_permalink(); ?>"><?php the_title(); ?></a>
    					<center>⬇️</center>
    				</h4>
    
    				<div class="fp-meta">
    					<?php flex_posts_meta( $instance ); ?>
    				</div>
    
    				<?php if ( ! empty( $instance['show_excerpt'] ) ) : ?>
    					<div class="fp-excerpt"><?php flex_posts_excerpt( $excerpt_length ); ?></div>
    				<?php endif; ?>
    
    				<?php if ( ! empty( $instance['show_readmore'] ) ) : ?>
    					<div class="fp-readmore">
    						<a href="<?php the_permalink(); ?>" class="fp-readmore-link"><?php echo esc_html( $readmore_text ); ?></a>
    					</div>
    				<?php endif; ?>
    			</div>
    		</div>
    
    	<?php endwhile; ?>
    
    	<div class="fp-col"></div>
    	<div class="fp-col"></div>
    
    </div>
    

    plugins\flex-posts\public\flex-posts-list-1.php

    2020/06/16

    Flex Posts – Widget and Gutenberg Block Version 1.60 to 1.70にupdateして、function flex_post_excerpt()が機能しなくなったため独自に修正とその他微調整。

    • オリジナルのflex_posts_excerpt()を削除し、the_excerpt()を配置
    • 日付metaの位置をthumbnailの上に変更
    <?php
    /**
     * Flex posts widget template: List 1
     *
     * @package Flex Posts
     */
    
    if ( ! defined( 'ABSPATH' ) ) {
    	exit;
    }
    
    ?>
    <div class="fp-list-1 fp-flex">
    
    	<?php while ( $query->have_posts() ) : ?>
    
    		<?php $query->the_post(); ?>
    
    		<div class="fp-post">
    			<div class="fp-meta">
    				<?php flex_posts_meta( $instance ); ?>
    			</div>
    
    			<div class="fp-row fp-flex">
    				<?php flex_posts_thumbnail( $thumbnail_size, $instance, $query->current_post ); ?>
    
    				<div class="fp-body">
    					<?php if ( ! empty( $instance['show_categories'] ) ) : ?>
    						<?php flex_posts_categories_meta(); ?>
    					<?php endif; ?>
    
    					<h5 class="fp-title">
    						<a href="<?php the_permalink(); ?>"><?php the_title(); ?></a>
    					</h5>
    			<?php if ( ! empty( $instance['show_excerpt'] ) ) : ?>
    				<div class="fp-excerpt">
    					<?php 
    						// flex_posts_excerpt($excerpt_length );
    						 the_excerpt(); 
    					?>
    				</div>
    			<?php endif; ?>
    				</div>
    			</div>
    
    			<?php if ( ! empty( $instance['show_readmore'] ) ) : ?>
    				<div class="fp-readmore">
    					<a href="<?php the_permalink(); ?>" class="fp-readmore-link"><?php echo esc_html( $readmore_text ); ?></a>
    				</div>
    			<?php endif; ?>
    		</div>
    
    	<?php endwhile; ?>
    
    	<div class="fp-col"></div>
    	<div class="fp-col"></div>
    
    </div>

    修正済み(modified coed)

    2020/04/29

    <?php
    /**
     * Flex posts widget template: List 1
     *
     * @package Flex Posts
     */
    
    if ( ! defined( 'ABSPATH' ) ) {
    	exit;
    }
    
    ?>
    <div class="fp-list-1 fp-flex">
    
    	<?php while ( $query->have_posts() ) : ?>
    
    		<?php $query->the_post(); ?>
    
    		<div class="fp-post">
    			<div class="fp-row fp-flex">
    				<?php flex_posts_thumbnail( $thumbnail_size, $instance, $query->current_post ); ?>
    
    				<div class="fp-body">
    					<?php if ( ! empty( $instance['show_categories'] ) ) : ?>
    						<?php flex_posts_categories_meta(); ?>
    					<?php endif; ?>
    
    					<h5 class="fp-title">
    						<a href="<?php the_permalink(); ?>"><?php the_title(); ?></a>
    					</h5>
    
    					<div class="fp-meta">
    						<?php flex_posts_meta( $instance ); ?>
    					</div>
    			<?php if ( ! empty( $instance['show_excerpt'] ) ) : ?>
    				<div class="fp-excerpt"><?php flex_posts_excerpt( $excerpt_length ); ?></div>
    			<?php endif; ?>
    				</div>
    			</div>
    
    			<?php if ( ! empty( $instance['show_readmore'] ) ) : ?>
    				<div class="fp-readmore">
    					<a href="<?php the_permalink(); ?>" class="fp-readmore-link"><?php echo esc_html( $readmore_text ); ?></a>
    				</div>
    			<?php endif; ?>
    		</div>
    
    	<?php endwhile; ?>
    
    	<div class="fp-col"></div>
    	<div class="fp-col"></div>
    
    </div>
    

    修正前(before)

    <?php
    /**
     * Flex posts widget template: List 1
     *
     * @package Flex Posts
     */
    
    if ( ! defined( 'ABSPATH' ) ) {
    	exit;
    }
    
    ?>
    <div class="fp-row fp-list-1 fp-flex">
    
    	<?php while ( $query->have_posts() ) : ?>
    
    		<?php $query->the_post(); ?>
    
    		<div class="fp-col fp-post">
    			<div class="fp-flex">
    				<?php flex_posts_thumbnail( $thumbnail_size, $instance, $query->current_post ); ?>
    
    				<div class="fp-body">
    					<?php if ( ! empty( $instance['show_categories'] ) ) : ?>
    						<?php flex_posts_categories_meta(); ?>
    					<?php endif; ?>
    
    					<h4 class="fp-title">
    						<a href="<?php the_permalink(); ?>"><?php the_title(); ?></a>
    					</h4>
    
    					<div class="fp-meta">
    						<?php flex_posts_meta( $instance ); ?>
    					</div>
    				</div>
    			</div>
    
    			<?php if ( ! empty( $instance['show_excerpt'] ) ) : ?>
    				<div class="fp-excerpt"><?php flex_posts_excerpt( $excerpt_length ); ?></div>
    			<?php endif; ?>
    
    			<?php if ( ! empty( $instance['show_readmore'] ) ) : ?>
    				<div class="fp-readmore">
    					<a href="<?php the_permalink(); ?>" class="fp-readmore-link"><?php echo esc_html( $readmore_text ); ?></a>
    				</div>
    			<?php endif; ?>
    		</div>
    
    	<?php endwhile; ?>
    
    	<div class="fp-col"></div>
    	<div class="fp-col"></div>
    
    </div>
    

    編集履歴

    2020/04/29 はりきり(Mr)
    2020/06/07 追記 (ページネーション機能が正常になったこと)
    2020/06/16 追記 (Flex Post Version 1.70でexcerpt非表示への対応、List-2の改造開始)
  • Preparing the contact form in HARIKIRI-STYLE site with reCAPTCHA v3 and function of form text storing to database

    Preparing the contact form in HARIKIRI-STYLE site with reCAPTCHA v3 and function of form text storing to database

    「お問い合わせ」フォーム

    サイトの「お問い合わせ」フォームにbot対策として、Googleの最新技術であるreCAPTCHA v3を追加しました。

    Googleがサービスしている「Google Search Console」と同様な技術で、登録のサイトを監視していて、不審なアクティビティについてスコアリングしてくれたり、emailにアラートを送ってくれたりが、あるようです。今後、どんなことが起こるのか、使い勝手はどうか、見守ってみます。

    2020/04/28 はりきり(Mr)

    編集履歴
    2020/04/28 Mr.HARIKIRI
  • [WordPress] Contact Form 7 – 「お問い合わせ」フォーム・プラグイン

    [WordPress] Contact Form 7 – 「お問い合わせ」フォーム・プラグイン

    ID14858

    問い合わせフォームをインストールする

    問い合わせフォームをデザインするためのプラグインです。問い合わせにはメールを使用しますが、メールが届かない場合に唱えて、WordPress側でその問い合わせのメールの内容を保管するプラグインも同時にインストールするのが良いでしょう。

    • Contact Form 7
    • flamingo

    reCAPTCHA V3に対応する「お問い合わせフォーム」として「Contact Form 7」を導入しました。

    クリエイターは同じ方(TAKAYUKI MIYAKE-さん)です。

    ある程度使ってみて継続する場合は、Donnateしないといけませんね。

    • Contact Form 7 (コンタクトフォーム/メール送信)
    • flamingo (メール送信内容のデーターベース保管)

    Contact Form 7

    • Ver. 5.1.7
    • 項目がいろいろ用意されているので、それを使ってフォームを作ります。
    • reCAPTCHA v3を設定します。

    セキュリティも確保したいので、reCAPTCHA v3を導入しますが、「Ultimate Member」プラグインの専用reCAPTCHA(v2を適用しているので競合しないはず)と競合しないことを併せて確認します。

    設定方法は以下のリンクにクリエイターさんのサイトがあります。

    プラグインの設定ページ

    reCAPTCHA v3とは、Googleが「アクションタグ」というものを使って、アクセス状況を見張ってくれているようです。そのような言い回しはしませんが。

    アクセスがどれくらい不審なのかスコアリングをしてくれて、自分の登録ページ(My reCAPTCHA)で、登録サイトのスコアを見ることができます。そのスコアリングに応じて、サイト管理者が対策をレベルに応じて打てることが売りのようです。また、不審なアクセスについて、登録しているアドレスにemailで知らせてくれるらしいです。今後、お世話になったら、その内容について追記していきます。

    flamingo

    Form 7には、問い合わせフォームをemailで送信する機能はありますが、保存機能がないので、Flamingoプラグインを導入します。

    WordPressのデータベースに問い合わせの項目の全てが保存されます。メールの送信エラーがあってもデーターベースに保管されているので安心です。

    • Ver. 2.1.1
    • 問い合わせ内容が送信される際、その項目の全てをWordPressのデータベースに保存

    参考

    参考1

    reCAPTCHA v3 – Googleより

    https://webmaster-ja.googleblog.com/2018/10/introducing-recaptcha-v3-new-way-to.html

    今後

    Ultimate MemberとContact Form 7の導入により、問い合わせを頂いた方に、形としては、メーリングリストの配信も考えています。

    何を配信するのかは、アイデアはないのですがね ^^;

    編集履歴
    2020/04/28 はりきり(Mr)
    
  • The site font-family were consisted more harmonizing – ID14235

    The site font-family were consisted more harmonizing – ID14235

    WordPressでは、サイトの表示は、使用しているプラグインの数が増えてくると、そのプラグインが独自で設定している「フォント」が使われるため、一貫性が低くなって見栄えが悪くなる。

    例えば、投稿の表示には「Flex Posts」プラグイン、サイト内の徳特定の投稿の表示には、「Advanced Gutenberg Blocks」プラグインを使用している。そのため、それぞれのフォントの違いが生じる。

    サイトのフォントについて調和(harmonizing)を実行した。

    編集履歴
    2020/04/24Mr.HARIKIRI
  • The site background color was set to the white – ID14231

    The site background color was set to the white – ID14231

    背景色

    自分が目が悪く見えづらいのに、これまで当サイトの「background color」は、肌色系にしていた。これは、最新バージョンWordPressの標準テーマであるTwenty Twentyのデフォルト色です。

    やはり、バックは「白」か「黒」が基本ですね。当サイトの立ち上げ当時は、黒のbackground colorにしていましたが、テーマをTwenty Twentyにしてから、その標準色のままでした。

    今回、「真っ白」に設定しました。

    カスタマイズ方法は、「外観 ->カスタマイズ」からできます。

    2021/10/17現在、バックのカラーは白のままです。

    編集履歴
    2020/04/24 Mr.HARIKIRI
    2021/10/17,追記(今でもバックのカラーは白のまま)
  • [WordPress] メンバーシップ・サイトを構築プラグイン – Ultimate Member プラグインの使い方をAMP対応とともに解説 –  [2021/03/07]

    [WordPress] メンバーシップ・サイトを構築プラグイン – Ultimate Member プラグインの使い方をAMP対応とともに解説 – [2021/03/07]

    ID14027

    はじめに

    当サイトは、試験的及び備忘記録として記録した内容は非表示にするために、Ultimate Memberプラグインを試験的に導入しています。

    よろしければ、「いたずら」してみて下さい。使い勝手などがわかると思います。どれだけの堅牢性(ロバストネス)があるか知りたいと思っているので、ぜひどうぞ。「ユーザー」> 「新規登録」です.

    ロバストネスの確認、及び対策の強化には、以下の2つのプラグインを導入しています。これは、SiteGuard WPは、定番のようなので、極力導入してはいかがでしょうか。

    • Statify
      • どのページがよくアクセスされているか知ることができます
      • この機能を使って、ユーザー登録ページがどれくらいアクセスされたかわかります
      • アクセスされているにもかかわらず、登録実績がなければ、登録の意図はないと判断できます
      • 因みに、Google Analyticsで調べればサイトのアクセス状況はわかると思っていましたが、ユーザーログイン画面など、no-indexにしているものは統計に含まれないので、、Statifyを導入するまで、これらのアクセス状況を知ることができていませんでした。これは、リスキーな状況です
    • SiteGuard WP Plugin
      • Statifyが集積した情報から、ユーザーログイン画面のアクセス数が数百と非常に多かった時期がありました。フロントページにユーザーログイン画面のリンクを貼っているので、そこにハッキングを仕掛けていることが考えられました。
      • そこで、SiteGuard WP Pluginの設定で、「防御」を施しています。
      • また、予備的に登録したものの、自分に届かないメールアドレスを指定した(と考えられる)ため、確認メールが届かず、そこに記載のリンクをクリックして最終的な登録まで行っていない(と考えられる)ため、そのような仮登録者によるユーザーログイン画面でのログインの試行(この状態でログインできない)こともカウントされています

    使い勝手は? とヒヤカシ

    よく海外からの「ヒヤカシ」があります。ユーザー登録はしていただけるのですが、その登録したe-mailに対して、自動で送られてくるリンク付きのe-mailの処理をしてくれません。

    そのリンクをクリックすれば、登録したe-mailは実在すると判断できるし、且つロボットではないことを、おおよそ判断できるので、登録が完了するという仕組みです。

    ご自身により登録した後に、登録の削除もできます。

    WordPressのユーザー管理画面を見れば、メール一覧から、ステータスが確認できます。もしも、登録しようとしたユーザーが、自動で送られてくるUltimate Memberプラグインからの確認メール、すなわち、そこに記載のリンクをクリックしていない限り、「メールアドレスの確認待ち中」と表示されています。メールの確認が完了すれば、WordPressのユーザーの管理画面には、そのユーザーは「承認済み」と表示されます。以上、これらの挙動は、Ultimate Member -> 設定 -> Emailから設定します。

    Ultimate Memberと専用のreCAPTCHAの説明

    Ultimate Memberは、AMPページでは、エラー/ワーニングが出てしまいます。念のため、Ultimate Memberを機能させたい投稿/ページは、AMPを適用せず、更に、AMPプラグインの設定で、機能を無効化に設定しています。

    Ultimate Member

    大まかな機能

    Ultimate Memberプラグインは、登録したユーザーに「権限グループ」を設定し、権限グループ毎に、表示/非表示の区分について投稿全体や投稿内のブロック毎(Gutenberg使用の場合)に制限をかけ、ユーザー毎にサービスを差別化するプラグインです。

    ユーザー登録して、そのユーザーの設定として例えば「Family」としたとします。次に投稿のブロックまたは、投稿全体に対して、制限(Restrict)のスライドボタンで設定して、Familyを指定すれば、Family設定のユーザーにしか見れないブロックまたは投稿を作成できます。これにより、クローズドなメンバーシップが可能です。

    専用のreCAPTCHAの注意点)

    Ultimate Member – reCAPTCHAは、WordPress標準のログイン画面に上書きできない、又は、標準ログイン画面を無効化できないため、以下の事例のようにコンフリクトを起こします。

    対策の概要

    WordPressの標準ログイン画面を使用せず,Ultimate Memberのログインに集約します.且つ,reCAPTCHAも専用のUltimate Member – reCAPTCHを使用することで,セキュリティを保ちます.

    このコンフリクト(エラー)は、2020/02現在で調べた限り、2017年から報告されています。

    以下、対策方法も記載しているので、Ultimate memberを使う場合、合わせて設定して下さい。

    reCAPTHC同士のコンフリクトと対策

    • 「Ultimate Member – reCAPTCHA」は、WordPress標準ログイン画面には適用されないため,標準ログイン画面用に,別のrecaptchaを導入すると、コンフリクトが生じてUltimate MemberでのreCAPTCHが,エラーしてログインできなくなる
      • Ultimate Member専用である
      • WordPress標準のログイン画面に適用されない
      • 複数のreCAPTCHAプラグインの併用はコンフリクトする
    • 対応策 (標準ログイン画面を無効化して対応する)
      • wp-login.phpの削除
        WordPress標準ログイン画面である「wp-login.php」をバックアップを取ってから削除(または、ファイル名の変更:この場合不正アクセス者から類推されないことに注意)し,Ultimate Memberのログイン画面のみの運用とする。
        • 注意) WordPressのアップデート後には、「wp-login.php」が復活します。その対策は、以下に示したように、Redirectプラグインを使います。
        • 説明)「wp-login.php」は、不正アクセスのターゲットになります。ファイル名称を変えるようなプラグインもあるくらいなので,ファイル名変更の対応策も効果があると考えています。
      • URLの無効化
        Redirectプラグインを使って、標準ログイン画面をUltimate Memberのログイン画面にリダイレクトする

    標準ログイン画面が必要となった場合

    UMのlogin画面ではログインできなくなる

    AMP pluginを使用しいて、且つ、ultimate memberのloginページをAMPに適用している場合に、ultimate memberのlogin画面からログインした時、エラーが出て、ログインができない状態に陥ることがあります。AMPページの内容が古かったり、その他の理由があるようです。これを復旧するには、ultimate memberのloginページを、編集画面から更新する必要があります。その際、「AMPの有効化」が有効になっているはずなので、外しておけば、今後の対策になります。

    WordPress標準のlogin画面の復旧

    以上の作業を行うには、先ずは、WordPressにログインしないといけませんが、WordPress標準のlogin画面を有効(復旧)にする必要です。WordPressのシステムファイルが置かれている「システム」に入って(または、WebDAVなどのファイルの名前が変えられるツールでも良い)、以下のように復旧させます。

    • wp-login.phpを復旧させます。
    • Synology NASにWordPressを載せているので、DSMに Loginします。
    • バックアップを取っている場合は、wp-login.phpを復元,ファイル名を変えている場合は、もとのファイル名に戻します
    • WordPressのwp-content -> pluginsフォルダにある以下のフォルダに「.bak」を末尾に付けてrenameします。
      • redirection -> redirect.bak
      • ultimate-member -> ultimate-member.bak
      • um-recaptcha -> um-recaptcha.bak
    • 以上で、Ultimate-Memberプラグイ関連のlogin画面ではなく、WordPress標準のlogin画面が復活しています。
    • wp-login.phpにアクセスして、Loginできるようになっているはずです。
      • https://your-home-page/wp-login.php
    編集履歴
    2020/05/14 追記 (RedirectプラグインによるURLの無効化)
    2020/10/24 追記 (UMのLogin画面が使用できなくなった場合にWordPress標準のLogin画面を有効にする方法)

    まとめ

    Ultimate Memberは,メンバーシップを構築できます.自分専用のページは勿論,ページの中のあるブロックだけでも設定が可能です.このプラグインの基本は,Login管理な訳です.

    しかし,そのLoginのセキュリティを高めるreCAPTCHAが,Ultimate Member専用のUltimate Member – reCAPTCHAと,WordPress専用のreCAPTCHAがコンフリクトします.ログイン画面毎のreCAPTCHAがあれば問題は解決しそうですが,そのようなプラグインは,今のところ見つけられていません.

    現状での対策として,Ultimate Member -reCAPTCHAに集約することにしました.

    Ultimate Memberプラグインの既存の専用ページ

    「ダッシュボード -> Ultimate Member -> 設定 -> 一般」で表示されるように、Ultimate Memberプラグインを導入すると7つの専用ページが予め作られます。

    まずは、新規登録pageでユーザーが登録を申請してきます。その後承認されると、ログインpageが使用されます。

    1. 新規登録 page
    2. ログイン page
    3. アカウント page
    4. ユーザー page
    5. Member page
    6. ログアウト page
    7. パスワードリセット page

    用途

    権限グループの設定により、見せる/見せないを設定

    Ultimate Memberの基本は、見せる/見せない、の設定にあります。ページ全体、ページの任意のブロックに設定できます

    サイトに新規登録して、サイトのユーザーとなり、IDとPWでログインし、与えられている「権限グループ」に応じて、制限されているページの閲覧やブロックの閲覧が可能になります。

    UM access Controls -> Restrict access?

    Gutenbergエディタでブロックを編集している際(下図)、右に表示される「UM access Controls」をONにすると、以下の設定が可能になります。

    • Everyone : 初期設定は、だれにでも見せるようになっています
    • Logged in User : これを選択すると、更に詳細に誰にするか設定できます。以下のリストにチェックを複数つけることができます
      • Editor : defaultでリストされています
      • Author defaultでリストされています
      • Contributor defaultでリストされています
      • Subscriber defaultでリストされています
      • Web Designer defaultでリストされています
      • (追加したクラスが表示される)
        • Family (例えば)
        • Premium (例えば)
    • Logged out User
    どのように表示/非表示させるかの設定

    Logged in Userで、リストを選択すると、以下の設定が可能になります。

    • Hide Block (見せない)
      • 当該Blockを見せない
    • Show global default message
      • Ultimate Memberの設定に記載した文章の表示
    • Show custom message
      • 現れるカスタムメッセージ枠に文章を入力して、た文章を入力

    Advice

    記事中の一部のブロックに対して、「UM access Controls」で「Restrict access」を設定した場合、記事の一覧で表示される記事内容の一部「Excerpt」に、表示制限をかけているにもかかわらず、表示されてしまう問題があります。
    対策は、表示制限したいブロックを「再利用ブロック」(Gutenbergで利用可能)にして、そこで、「UM access Controls」で「Restrict access」を設定をすれば、記事一覧の表示の際の、「Excerpt」に表示されなくなります。この対応で、メンバーシップを構築するのがよいです(2020/04/22)

    システムの構成

    システム構成

    Synology NAS

    • 2020/07現在
    • DS920+ (DS918+からWordPressを載せ替え, 2020/07)
    • Disk Station Manager, Version 6.2.3-25426 Update 2 (2020/09/16現在)

    WordPress

    • Version : 5.5.1-ja
    • Theme : Twenty Twenty
    • Editor : Gutenberg (標準エディタ)

    その他、必要となるプラグインについては、関連記事を参照ください。

    アクセス設定の方法

    以下の図のように、「ダッシュボード -> Ultimate Member -> 設定 -> アクセス」は、初期値で誰でも閲覧できるように設定されています。

    その下の、「Restricted Access Message」は、Classic Editor用の代替メッセージです。制限がかかったページ又はブロックの代わりに表示されます。

    以下の図では、Gutenbergエディタで使用する場合にチェックを入れてす。

    制限がかかったページやブロックを表示する際、「Restricted Block Mesage」に、代わりに表示するメッセージを入力しておきます。

    html文を使うことはできるので、「新規登録のページ」にユーザーを誘導するアンカー文(<a href=“xxx”> ◯◯◯ </a>)をコーディングしたいのですが、現在(2020/02/15)、アンカー文の絶対アドレスが、正常に機能しません。

    ブロックの制限(restrict)の仕方

    ページ全体に制限(restrict)をかける

    Gutenbergエディタを使用していれば、エディット領域の下にスクロールしていくと、以下の図のように「Restrict access to this contents?」とあるので、これにチェックを入れれば、このページに制限をかけられます。

    ページ内の一部のブロックのみに制限(restrict)をかける

    PageやPostの中で、あるブロックのみをログインしていないユーザーには見えなくすることもできます。

    そうしたい場合、そのブロックの種類によっては、制御が効かない場合があります。

    そのような場合は、gutenbergの標準のブロック(例えば”段落”)を挿入して、その段落ブロックのメニューからブロック化を設定したあと、その段落・ブロックの後ろに、アクセス制御したいブロックを図のようにクリックアンドドロップすることで、挿入できます。

    以上の操作により、この段落と制御したいブロックの集合体としてのブロックが出来あがります。

    このブロック化した集合体について、改めてアクセス制御を設定すれば、アクセス制御が正常に機能します。

    ユーザー登録の流れ

    最も楽でSPAMが回避できるユーザーの自動登録の手順は、以下のイベントの通りです。

    下図には、「ダッシュボード -> Ultimate Member -> 設定 -> Email」で設定できる項目の具体例を示しました。

    • 登録しようとするユーザーが、新規登録(当サイトを参照ください)のページから、名前、Email address, PWなどを入力して送信する。
    • Ultimate Memberプラグインは、新規登録の申請を受け取り、「アカウント有効化メール」を、新規登録ユーザーの登録したEmail addressに送信する。
    • 新規登録ユーザーは、送り返されてきた「アカウント有効化メール」のリンクをクリックする。
    • Ultimate Memberプラグインは、新規登録ユーザーが、確認のEmailアドレスからクリックしたことを知り、このEmail addressが真正であることを知る。サイトの正式ユーザーとして登録する。
    • 以上の操作を座せるには、下図のように必要な項目にチェックしておきます。
    • 実際の運用面では、一週間に何回か、新規登録があります。しかし、「アカウント有効化メール」を処理(クリック)しないユーザーが殆どです。実在しないメールアドレスと見做し、SPAMと判断します。
    • SPAMと判断した新規登録ユーザーの定期的な処理として、「ダッシュボード -> ユーザー -> ユーザー一覧」にある、「メールアドレスの確認待ち中」となっているユーザーを削除します。

    まとめ

    当サイトは、AMP対応です。AMPに対応させるためには、ページのコードであるJavaScriptやHTMLは、AMPのルールに沿った制限がかけられています。

    AMPのルールに合わないコードや余分なCSSは変換/削除されます。それでも正常に動くプラグインでないと使用できません。

    Ultimate Memberと専用のreCAPTCHAは、AMP対応可能です。アクセス制限の掛け方やユーザー登録の流れについて、今回解説しました。先ずは、自分だけしか見れない制限付きのページを作ったり、制限付きブロックを含むページを作ったりして動作確認をしました。

    以上

    関連記事

    編集履歴

    2019/12/08 はりきり (Mr)
    2020/02/15 文言整備、追記 (ユーザー登録)
    2020/02/22 文言整備
    2020/04/22 記事一覧を表示した際、表示制限にあるにも関わらず記事内容が表示させる問題についての対策を追記
    2020/05/08 追記 (まとめ、システム構成)
    2021/03/07 追記 (サイトのロバストネスを確認するためのプラグイン: Statisfy, SiteGuard WP Pluginの紹介と運用)
  • [Synology] ITセキュリティ – ランサムウェア対策は,マルチバージョン・バックアップやスナップショットが良いと言われている – Synology NASに当てはめてみた  [2020/03/28]

    [Synology] ITセキュリティ – ランサムウェア対策は,マルチバージョン・バックアップやスナップショットが良いと言われている – Synology NASに当てはめてみた [2020/03/28]

    マルチバージョン・バックアップ

    ランサムウェアに対する最大の防御は、最大限の危機管理としてのマルチバージョン・バックアップが当然に有効的です。

    もしも、ランサムウェアに感染して重要なデータから締め出された場合、バックアップから復元できれば、その損害は、最小限に抑えることができます。

    しかし、個人的でそこまでできませんよね。

    マルチバージョン・バックアップとは、バックアップの方法・ツールを変えたバックアップ手法です。その中でもスナップショットは、結構有効のようなので、以下、調査してその有効性の理解とバックアップの仕方についてまとめました。

    設定するマシンは、「DS918+」です。

    DS918+は、CPU:Celeron 4 core, 読み書きともに高速、ハードウェア暗号化、4ベイを拡張ユニットDX517 (5ベイ)により9ベイまでHDDを追加可能。

    ランサムウェア

    暗号化ベースのランサムウェア

    私も正に、データを人質に取られて身代金を要求されたたという、卑近な事例を知っています。

    • CryptoWall
    • CryptoLocker
    • TorrentLocker

    暗号化対象

    世界で普及しているOSであれば、ランサムウェアは必ず存在しています。Windows然り、Linux系然りです。

    • PC内臓ドライブ
    • ネットワーク ドライブ

    ランサムウェアの感染・発症の経過

    ランサムウェア(Ransamware)の一連の挙動

    1. SPAMメール受信
    2. 添付ファイルの開封 → 脆弱性を探索する攻撃ツールに感染
    3. 攻撃ツールがランサムウェア配信サーバに接続
    4. ランサムウェアをダウンロード
    5. ランサムウェアの実行
    6. ファイルやフォルダの暗号化

    対策

    予防対策

    予防対策とは、セキュリティソフトによる予防になります。セキュリティソフトは、ランサムウェアなどウイルス、マルウェアの検知を主たる機能としています。

    その検知方式は2つあり,ウイルスよりも高度にプログラムされているランサムウェアには,「パターンファイル」による検知では検出率は低いため、「ふるまい検知」が効果的であると言われています.

    • ウイルスパターンファイル
      • たいていのウイルスソフトでは、この方式を使用しています。
      • DS918+には、Antivirus by McAfeeが提供されています。
    • ふるまい検知
      • Synology NASには、ふるまい検知の機能を有するパッケージは最強されていまん。
      • Synology Router RT2600acには、「Threat Prevention」というパケットの内容での「ふるまい検知」機能が提供されています。

    参考1
    CYBER SECURITYより
    blog~ランサムウェア対策

    https://www.cybersecurity.co.jp/

    予防で食い止められなかった時の復旧対策

    マルチバージョン・バックアップ

    Synology(参考2)は、PCのデータの復旧対策として、マルチバージョン・バックアップを提案しています。この提案は、費用がかかる提案であって、個人では、なかなかてを出せません。

    • PCのデータ
      • Cloudにバックアップ
        • 暗号化したデータでuploadする
      • NASにバックアップ
        • ローカルやVPN内の他のNASにバックアップする
      • NASの拡張ユニットにバックアップ
        • DS918+などでは、拡張ユニットが提供されている
      • オフラインでバックアップ
        • バックアップしたHDDやテープを物理的に保管する

    参考2
    暗号化ベースのランサムウェアからの防御

    https://www.synology.com/ja-jp/solution/ransomware

    スナップショット

    CYBER SECURITYのblog(参考1)は、スナップショットを提案しています。スナップショットは、短い間隔のバックアップを繰り返します。

    バックアップ対象は、変更のあったファイルなので、フルバックアップとは異なり必要なディスクスペースは少なくて済みます。

    blogの提案では、スナップショットの保管先は、別のアクセス権限にすることが示されています。

    Synology NAS

    Hyper BackupとSnapshot Replicationをパッケージセンターから追加

    Synology NASには、パッケージセンターからフルバックアップとスナップショット機能をインストールして追加できます。

    • Hyper Backup
    • Snapshot Replication

    外付けHDDの接続

    • 独立電源スイッチ付きの4スロットHDDケース

    構築

    フルバックアップとスナップショット及び「独立電源スイッチ付きの4スロットHDDケース」を組み合わせて、バックアップを運用すれば、マルチバージョン・バックアップに近い復旧対策になります。

    フルバックアップとスナップショットの併用で、マルチバージョン・バックアップへより近づけるためには、以下の考慮事項も必要になりますが、運用しながら必要に応じて構築を進めます。

    バックアップ・パッケージのインストールと運用

    [Synology] NAS (DS918+/DS920+)の バックアップを考える – システム構成は「Hyper Backup」、「Snapshot Replication」および「Synology Drive」- Smartプラグによる外付けHDDケース電源の管理によるセキュリティ向上、最後にシステムコンフィグレーション /クラウドバックアップも考え [2023/11/15]

    [Synology] NAS (DS918+/DS920+)の バックアップを考える – システム構成は「Hyper Backup」、「Snapshot Replication」および「Synology Drive」- Smartプラグによる外付けHDDケース電源の管理によるセキュリティ向上、最後にシステムコンフィグレーション /クラウドバックアップも考え [2023/11/15] はコメントを受け付けていません

    [WordPress] ブロガーになる(1) – WordPressのコード修正に必要なWindows用エディター「EmEditor」とWordPressのバックアップ

    [WordPress] ブロガーになる(1) – WordPressのコード修正に必要なWindows用エディター「EmEditor」とWordPressのバックアップ はコメントを受け付けていません

    考慮事項

    フルバックアップとスナップショットが同時にランサムウェアの餌食にならないようにすること

    1. 外付けHDDユニット(個別スイッチのあるHDDケース)を接続して、Synology NASのHyper Backupでバックアップ設定を構築する
    2. パックアップしたい時に、外付けHDDの必要なHDDの電源を投入する。定期的に実行されるバックアップは、HDDが接続されていれば、バックアップを実行する。実行後、アンマウントする設定にしておく。

    編集履歴

    2020/03/28 はりきり(Mr)

  • [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    Webサイトへのサイバー攻撃の種類

    抗原の種類と概要については,参考ぺー字 「サイバー攻撃の種類とWebセキュリティ, CyberSecurityTIMES」sourceを参考にしました.ここの攻撃の詳細については,それぞれ別のページを参考にしました.

    SQLインジェクション攻撃

    • 攻撃概要 : Webサイトの入力フォームなどに不正な文字列を入力し送信することで,データベースへの不正アクセスを試みる攻撃.もしもウェブアプリケーションに脆弱性があるとSQL文が実行されてしまう.
    • 攻撃手段 : SQL文を送信
    • 攻撃対象 : Webサーバの裏にあるデータベース。NASにWordPressを構築している場合、MariaDBなどのデータベースが標的になります
    • 被害内容 : データベース内の機密情報の漏えい、ファイルの改ざんや消去.
    • 対策 : Synologyでは、RouterのRT2600acのパッケージにIPSの「Threat Prevention」があり、これで対応できます

    安全なウェブサイトの作り方 – 1.1 SQLインジェクション – IPA

    https://www.ipa.go.jp/security/vuln/websecurity-HTML-1_1.html

    OSコマンドインジェクション攻撃

    • 攻撃概要 : Webサイトの入力フォームなどに不正な文字列を入力し送信し悪意のあるコマンドを実行
    • 攻撃手段 : 実行可能な命令文
    • 攻撃対象 : OS
    • 被害内容 : 情報漏えい、データの改竄
    • 対策 : ファイルのアクセス権の設定(パーミッション)。アクセス権が「777」では誰でも読み書き及び実行されるため、自分が実行することが無ければ少なくとも「644」にします。
    drwxrwxrwx
    ディレクトリ読み書き実行読み書き実行読み書き実行
    自分自分自分グループブループグループ他人他人他人
    自分、グループおよび他人に、それぞれrwxが設定される。r:read, w:write, x:excecute。16進数表記で、rwxは、0/1の値をとり、1が有効/0が無効。111は十進表記で4+2+1 = 7。

    安全なウェブサイトの作り方 – 1.2 OSコマンド・インジェクション – IPA –

    https://www.ipa.go.jp/security/vuln/websecurity-HTML-1_2.html

    LDAPインジェクション攻撃

    • 攻撃概要 : LDAP(Lightweight Directory Access Protocol)というディレクトリサービスへの不正リスクエストによりユーザー権限奪取
    • 攻撃手段 : 不正なリクエストの送信
    • 攻撃対象 : 正規ユーザーの権限、セキュリティホール
    • 被害内容 : LDAPは、サーバやアプリケーション、パソコン等のネットワークに接続する機器を一元管理しているため、多岐に及ぶ
    • 対策 : 攻撃対象に関するセキュリティ改善,一般的なセキュリティ対策

    StorageTek Virtual Storage Manager GUI ユーザーズガイド – Oracle –

    https://docs.oracle.com/cd/E80554_01/VSMGU/ldap001.htm

    DoS/DDoS攻撃

    • 攻撃概要 : 膨大なトラフィックを送りつけてサーバーをダウンさせる嫌がらせ
    • 攻撃手段 : 大量のトラフィック、多数のPCからの送信
    • 攻撃対象 : ネットワークサーバー
    • 被害内容 :ネットワーク帯域、CPU、メモリ、ディスクの枯渇によるサービス停止
    • 対策 : Synology NASのDSMの設定に、DoS対策の設定があります

    クロスサイトスクリプティング攻撃

    • 攻撃概要 : 掲示板サイトなどへの投稿にリンクの埋め込みにより、サイト閲覧者からフィッシング
    • 攻撃手段 : 投稿
    • 攻撃対象 : そのWebサイトを閲覧するユーザー
    • 被害内容 : 偽ページへ誘導、個人情報を窃取の危険、ブラウザ上から取得可能なユーザコンピュータ上の情報(Cookie等)などの漏洩
    • 対策 : 一般的なセキュリティソフト(ウイルスバスターなど)

    ディレクトリ・トラバーサル攻撃

    • 攻撃概要 : 公開(許可)していないファイルを、推測されやすいディレクトリに当たりをつけて探し、セキュリティホールなどからアクセス権を奪取
    • 攻撃手段 : 簡単に推測されやすいディレクトリのファイルを探す
    • 攻撃対象 : Webサーバ
    • 被害内容 : ファイルの閲覧や改ざん
    • 対策 : 推測され難いディレクトリ名にしたり、パーミッションの適正設定

    ドライブバイダウンロード攻撃

    • 攻撃概要 : 悪意のあるファイルをアップロードして、サイトのユーザーを踏み台にする
    • 攻撃手段 : 仕掛けたプログラムを閲覧したユーザにウイルスを感染させる
    • 攻撃対象 : ユーザがよく利用するWebサイト(企業、団体)
    • 被害内容 : アクセスユーザーのウイルス感染
    • 対策 : 不用意にダウンロードしたファイルを実行しない。ウイルスソフトによる検査

    ゼロデイ攻撃

    • 攻撃概要 : セキュリティパッチ情報を取得後、パッチを当てていないサイトを探して、その脆弱性を攻撃
    • 攻撃手段 :ベンダーからセキュリティパッチ(修正プログラム)が適用されるまでの期間で、その脆弱性を攻撃
    • 攻撃対象 : サーバ、OS、ミドルウェア、アプリケーションなど全てのプログラム
    • 被害内容 : 脆弱性に関わる不正アクセス被害、改竄被害など
    • 対策 :初期バージョンでは不安定な場合も多く、それが二の足を踏む大きな理由です。しかし、ソフトウェア更新は、セキュリティ面では、即実施するべきです。

    パスワードリスト攻撃

    • 攻撃概要 : 不正入手したID・パスワード情報によるログイン試行して権限を奪取
    • 攻撃手段 : ID・パスワード情報(ネットにはリストが出回っている)によるログイン試行
    • 攻撃対象 : ログインが可能な全てのサーバー
    • 被害内容 : 不正アクセスによる情報漏洩、改竄、データ破壊
    • 対策 : Synology NAS、Routerには、ログインの失敗について、同じIPアドレスからのものは、その失敗回数と期間を指定してロックアウトすることができます

    ブルートフォースアタック(総当たり攻撃)

    • 攻撃概要 : ID・パスワードによるユーザー認証を手当たりしだいに試行して権限を奪取
    • 攻撃手段 : 手当たりしだいのログイン試行
    • 攻撃対象 : ログインが可能な全てのサーバー
    • 被害内容 : 不正アクセスによる情報漏洩、改竄、データ破壊
    • 対策 : SynologyのNAS製品およびRouter製品には、ログインの失敗について、同じIPアドレスからのものは、その失敗回数と期間を指定してブロックすることができます。

    Webセキュリティ対策

    一般論の脆弱性とその対応・知識

    • ローカルネットワークに、htmlサーバーをインストールしてほったらかしにしているNASやPCはないか
      • デフォルトのindex.htmlの存在は脆弱性がある → サーバーのuninstall
      • ただし、Haney potとして、攻撃者の手口をLogから知るために、あえて設定しておくこともできる
    • 例えば、Haney potののLog
      • editBlackAndWhiteList : サーバーのAPI
        • NVR, DVR, IPC機器などの脆弱性に関連
      • 遠隔でsetup.phpの起動を試みている
        • 権限を設定できていないと遠隔でSetupが起動されてしまう。
        • 起動されると初期設定される
        • DBのphpMyAdminの起動がされると危険
        • その他setup.phpも当然、起動されると危険

    状況の把握

    不正アクセスを仕掛けているIPアドレスから、その住所や会社名などを調べます。

    対策 – アクセス拒否の設定

    • ローカル・アドレスへのアクセスを拒否 (ドメインのみにする)
      • NGINXの場合の設定
        location / { root /user/share/nginx/html; index index.html index.htm;}

        location / { return 444;}
      • Apache HTTP Server 2.4の場合の設定
        <VirtualHost _default_:80>内にある
        <Location /> </Location>の中に
        Require all deniedを挿入する
    • 実行ファイルをURL経由で実行させない設定にする
      • アクセス拒否する設定
      • 代替の実行ファイルを実行させる設定
    • Webの公開ディレクトリはデフォルトにしない
      • redirect
      • 実行ファイルは公開ディレクトリの外に置く

    参考 : Webサーバーに対するアタックについて、以下のサイトの記事を参考にさせて頂きました

    https://www.cman.jp/network/support/ip.html

    対策 – SSLの設定

    • SSLとは通信情報の暗号化に関する仕組み
    • ヒトが読むことができるコードで通信、すなわち平文では、第三者に傍受されて内容が把握されるリスクがある(パケットキャプチャ)
    • そこで、通信内容を暗号化すれば、パケットキャプチャのリスクは、その分低くなる(通信元、通信先、通信プロトコルなど一部確認は可能)
    • 一般的に使われている暗号化手法(プロトコル)にSSLがある
    • Webサーバでは、httpにsが付いた「https://」がSSL対応になっています。
    • 自宅のNASにWordPressを立ち上げている場合、SSL対応にするには、第三者の証明書の取得が必要
    • Synology NAS, Router製品では、Webサーバにhttpsを強制的に使用するように設定が可能です。また、httpsを使えるようにするには、第三者証明書が必要です。無料である「Let’s Encrypt」が世界中で数億が発行されています。有料版は、個人では必要ない時代になりました。

    対策 – ファイアウォール (FW)

    • ファイアウォールというプログラムのサーバーをネットワークの出入り口(ポート)に設置
    • 防御に有効な攻撃
      • ポートスキャン
    • 設定したルールに基づいて許可する通信、不許可による制御の実施
    • この制御をパケットフィルタリングという
    • このルールを記述したものをACL(Access Control List)と呼ぶ
    • 指定したサイトやソフトウェアによるネットワーク接続について、拒否・許可が可能
    • ルールで許可したもの以外は、接続できないため、組織のネットワーク利用ポリシーに反する(仕事に必要でない)通信(P2P,etc)を防ぐことが可能
    • 通信ルールの範囲でのサイバー攻撃は可能なため、「なりすまし」の不正アクセスは当然可能
    • ファイアウォール以外の対応も必要
    • IDS/IPS(不正通信防御/検知システム)やWAFなどの併用
    • SynologyのNAS/Router製品での設定
      • Fire Wallの設定により地域をフィルターする
        • ファイアウォール・プロファイルの「規則の編集」
        • 安全を期するために、「可能」の設定として、全てのポート、全てのプロトコルに対して、可能な地域を「日本」に設定。ただ、これでは、その他全てを拒否したことにはなりません
        • 更に、日本以外の設定を「拒否」にする
        • SMBで使用するポート445 (そのほか137~139)にアタックするパケットは非常に多いref。Synology RT2600acのアプリであるThreat Preventionは、SMBでのアクセスを自動でドロップ(排除)してくれる。Fire Wallでの設定でも可能。
      • ポート転送の設定でも対応できます
        • プライべートでの通信では、ポート設定は自由に行えるので、例えば、ポート80は内部だけに通じるようにしておき、インターネットでは8080やその他、なんでも良いので、ポート番号を設定することで、あるサービスが、デフォルトでないポート番号となり、アタックされにくくはなります。

    対策 – IDS/IPS

    参考 : 「WAFとIPS/IDSのちがいとは?, CyberSecurityTIMES」source

    • ローカルネットワークとインターネットの通信をリアルタイム監視する
    • 防御に有効な攻撃
      • SQLインジェクション
    • 不正アクセスを検知すれば、それを防御する
    • 防御方法
      • ネットワーク型
      • ホスト型
    RT2600acによる対処

    Synology Router RT2600acを使用しているなら、「Threat Prevention」パッケージを導入すれば、初期設定で危険なアクセスは、自動的にドロップしてくれます。

    この機能は、一般的に言うと以下でも紹介している「IPS」と言います。

    • IDS : Intrusion Detection System; 不正侵入検知システム
    • IPS : Intrusion Prevention System; 不正侵入防止システム

    対策 – WAF

    参考 : 「攻撃遮断くん」source

    WAF ; Web Application Firewall

    • 送信されるリクエストを解析し、不正な文字列を監視する
    • 防御に有効な攻撃
      • SQLインジェクション
      • パスワードリスト攻撃
      • クロスサイトスクリプティング
    • 「攻撃遮断くん」という有料のソフトがあります。
    • Synologyでこの機能に相当する無料のパッケージがあります。RT2600acに適用する「Safe Access」です。

    まとめ

    自宅にNASを置き、さらにWordPressも置いているオーナーにとっては、レンタルサーバーを利用したWordPress設置と比較して、セキュリティ対策を考慮することは重要です。サイバー攻撃の種類を知って、その対策について知識を持つことは、常にセキュリティ対策を実施していがなければならないオーナーとしては、必須の知識です。

    これからも、セキュリティについては、知識のアップデートをしていきたいと思います。

    以上

    サイバー攻撃を更に深く知る

    以下のサイトには、キャノンによる高度サイバー攻撃対策について詳しい記事があります。

    高度サイバー攻撃対策 – Canon –

    https://eset-info.canon-its.jp/business/threat-solution/?utm_source=facebook&utm_medium=cpc&utm_campaign=edr_edtd&fbclid=IwAR1_IjW1DRA8L3opO993WGh0m0T_YPfVLxTOfmAQnjEyNT46-QF-kBJKvbQ#anc03

    編集履歴

    2020/03/20 Mr.HARIKIR
    2020/08/16 追記 (サイバー攻撃の種類、対策)
    2020/12/04 追記 (高度サイバー攻撃対策 ~ Canon ~)
    2021/04/09 追記 (SMB;ポート137~139,445について、その参照文献)
    2022/09/05 追記 (IPAの脆弱性対策を追加)

    Threat Preventionパッケージ関連記事

    [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01]

    [Synology] セキュリティ改善法 – Threat Preventionとファイヤーウォールの運用を連携する [2021/08/01] はコメントを受け付けていません

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09]

    [Synology] サイバー攻撃の種類と対策概要 – Fire Wall、IDS/IPS、WAF – RT2600acにはThreat Preventionがある [2021/04/09] はコメントを受け付けていません

    [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02]

    [Synology] Dynamic DNSサービスとは – Synology Router RT2600ac – myDNS.jpに登録 [2021/01/02] はコメントを受け付けていません

    [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改)

    [Synology] Threat Preventionから通知が来なくなる現象を取り敢えず回避する(改) はコメントを受け付けていません

    [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは

    [Synology] Router 「RT2600ac」- ネットワーク攻撃にも余裕でブロック – ET WEB_SPECIFIC_APPS ECSHOP user.php SQL INJECTION via Refererとは はコメントを受け付けていません

    [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20]

    [Synology] Threat Preventionが検知したWordPressへの連続Loginアタックは全てIPアドレスが異なっているBrute Force Attack – reCAPTCHAプラグインで対策する [2020/03/20] はコメントを受け付けていません

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件 はコメントを受け付けていません

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12]

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12] はコメントを受け付けていません
  • [WordPress] Adminimize プラグイン — ログイン・ユーザー毎に表示するメニュー項目を選択的に非表示にできる

    [WordPress] Adminimize プラグイン — ログイン・ユーザー毎に表示するメニュー項目を選択的に非表示にできる

    課題

    WordPressの編集時に、邪魔なメニューを消します。そのプラグインが、「Adminimize」です。

    バックエンド・メニューの表示数を少なくしたり、必要でないものを消したりできます。

    フロントエンド・メニューには、プラグインを多く入れていると、メニュー同士が競合して操作できなくなる場合があります。その時は、必要でない機能を消すことができます。

    沢山の設定が可能です。今回は、「Admin Bar Front End Options」をいじます。

    Admin Bar Front end Optionsでは、「こんにちは、○◯◯ さん」が邪魔になっていたので、チェックして非表示にしました。

    結果

    ログインしたままサイトを表示させるとtop menuに「こんにちは、◯◯◯ さん」が邪魔でした。そのせいで、重なっている必要なメニューを選択できずにいましたが、このプラグインのお陰で、不都合が解消されました。

    編集履歴

    2020/03/12 はりきり(Mr)
    2020/07/16 文言整備