アカウントを安全に保つため、学校や職場から2~3カ月ごとにパスワードを変更するよう求められているのではないか。これは広く実施されているセキュリティーの推奨事項だ。ただし、これは完全に間違っている。米連邦取引委員会(FTC)でチーフテクノロジストを務めるローリー・クレイナー氏は先週、米ラスベガスで開催されたセキュリティー会議でこの"通説"を打破した。かえって安全性が低下することもつまり、定
注意事項 クイックインストールよりインストールされたWordPress(ワードプレス)が対象です。 各アプリケーションをインストールする前に、「ライセンス」「インストール規約(免責事項)」「注意事項」をご確認いただき、同意したうえで、インストールを行ってください。同意いただけない場合は、本機能の利用はお控えください。 ご自身でご用意されたプラグインとの組み合わせによっては処理が競合し、動作に影響を及ぼすこともあります。 詳しい設定方法や機能についてはダッシュボードのプラグイン一覧にあるリンクよりご確認ください。 現在、不正アクセスによるWordPressのウェブ改ざんが急増しています。 一度、サーバーが不正アクセスを受けると、改ざんされたプログラムへさらにバックドアを仕掛けられる例が非常に多いため、対処としては必ずサーバー内部データをすべてリセットし、コンテンツを新たにアップロードしなおす
アクセスログの取得 まずは、サーバーからアクセスログを取得します。 僕は、今エックスサーバーしか利用していないので、その方法を書きます。 エックスサーバーの場合はサーバーパネルからログインしてパネルを開きます。 そして、「統計」項目の「ログファイル」をクリックします。 あとはドメインを選択して、 ダウンロードするだけです。 エックスサーバーデフォルトの場合は「nelog.jp.access_log」というファイルがダウンロードされます。 このアクセスログには、すべてのファイルへのアクセスに対する「1週間のログ」が書き込まれています。 すべてのファイルへのログなので、当サイトの場合だと2GB以上あり、600万行以上のテキストになっていました。 アクセスログの解析方法 これら膨大なアクセスログから、一つ一つ怪しいファイルを見ていくのは不可能なので、簡単な解析用コードをRubyで書きました。 W
企業サイトやサービスへの不正アクセスが止まらない。その対象はネット企業のみならず、メーカーや百貨店などさまざまだ。ここでは、この数カ月で発生した不正アクセスの内容や被害状況、各社の対策などをまとめている。 ◇ヤフー 不正アクセスの発表日:5月17日 不正アクセスの発生日:5月16日 流出対象:2200万のYahoo! JAPAN ID。このうち148万6000件は、不可逆暗号化されたパスワードと、パスワードを忘れてしまった場合の再設定に必要な情報の一部が含まれていた。 内容:Yahoo! JAPAN IDを管理しているサーバに外部からの不正アクセスがあり、最大2200万件のYahoo! JAPAN IDを抽出したファイルが作成されていることが判明。このうち148万6000件は、不可逆暗号化されたパスワードと、パスワードを忘れてしまった場合の再設定に必要な情報の一部が流出した可能性が高いこと
5/6~5/12にかけて当サイトにおきまして『なりすまし』による不正ログイン(お客さまになりすましてIDとパスワードを使用したログイン)が発生致しました。 調査の結果、 海外から当サイトに約24万件の不正アクセスがあり、そのうち682件の不正なログインが確認されました。これは第三者があらかじめ別のサイト等から入手したID・パスワードのセットリストで機械的にアクセスをしたものと判明しました。 当該IDについては、ログインができない措置を実施しており、お客さまに個々にご連絡をしております。なお、今回の不正ログインによるお客さまへの金銭的な被害(なりすましによる購入)は現時点ではございません。 当サイトからワタシプラス会員のIDとパスワードが漏洩したものではありませんが、なりすましによる不正ログイン防止の観点から、他サイトと同一のパスワードをご使用のお客さまは当サイトのパスワードの変更をお願い致
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く