サービス拒否 (DoS) とは何ですか?
公開: 2023-03-08Web サイトにアクセスできず、ログ ファイルがいっぱいになり、サーバーのリソース使用率が限界に達している場合は、サービス拒否攻撃を受けている可能性があります。 これらの厄介な攻撃は、マーケティング活動に大混乱をもたらし、サイトの可用性に影響を与える可能性があります. DoS 攻撃または分散型 DoS 攻撃の最中にいる場合でも、恐れる必要はありません。 これらの攻撃を軽減し、デジタル プレゼンスの制御を取り戻す方法があります。
サービス拒否攻撃は、Web サイトや Web アプリケーションを標的とする最も初期の既知の最も一般的なサイバー攻撃の 1 つです。 中小企業であろうとフォーチュン 100 に名を連ねる大企業であろうと、Web サイトを公開する技術は本質的に同じです。 攻撃者が DoS 攻撃の対象とする場合、ビジネスの規模は攻撃者にとって重要ではありません。 悪意のある攻撃者は、同じ方法を使用してビジネスを妨害し、多くの場合、ビジネスの規模に関係なく、同様の動機を持っています。
サービス拒否攻撃に関するこの包括的なガイドでは、攻撃者が Web サイトやネットワーク全体をダウンさせるために使用する方法、ビジネスを標的とした DoS または DDOS 攻撃を特定する方法、それをうまく緩和する方法、および確実にできる方法を提供する方法を学びます。あなたのウェブサイトはあなたの顧客のためにオンラインのままです。
サービス拒否 (DoS) とは何ですか?
サービス拒否は、意図したユーザーへの可用性を低下させる目的で、悪意のある要求でシステムをフラッディングすることによって実行されるサイバー攻撃です。 サービス拒否はリソース枯渇攻撃であり、被害者のサービスの限られた容量を悪用して着信要求を受け入れて処理します。
DoS 攻撃は非常に用途が広く、個々の Web サイトや Web アプリケーション、サーバー、ルーター、さらにはネットワーク全体など、さまざまなシステムを標的にすることができます。 ターゲット システムに関係なく、サービス拒否攻撃は、CPU やメモリなど、割り当てられたコンピューティング リソースのプールを使い果たすため、ハングまたはクラッシュを引き起こす可能性があります。
DoS 攻撃は悪意がありますが、クロスサイト スクリプティング (XSS) や SQL インジェクション (SQLi) のように、被害者の Web サイトやサーバーを制御するために使用されることはありません。 代わりに、攻撃者は多くの場合、リソースの枯渇を利用して、ブルート フォース攻撃などの他の種類の悪意のある活動を助長します。 同様に、被害者のシステムで高いリソース使用率を引き起こす他のサイバー攻撃は、サービス拒否攻撃のカテゴリに分類される可能性があります。
DoS 攻撃の仕組み
サービス拒否攻撃は、攻撃者が制御するコンピューターまたはコンピューターのネットワークに、多くの場合不正な形式の大量の要求を標的のシステムに送信するように指示することによって実行されます。 これにより、Web サーバーやその他のリソースに負荷がかかり、顧客、見込み客、および他のサイト訪問者からの正当な要求が処理されなくなり、最終的にサービス拒否が発生します。
システムが DoS 攻撃を受けている場合、システムに送信された正当な要求はキューに入れられ、利用可能なコンピューティング リソースが不足しているため、最終的には破棄されます。 Web サイトにアクセスしたときに、リクエストがタイムアウトしたというエラー メッセージが表示された場合、Web サーバーが過負荷になり、それ以上の要求を受け入れることができないために、ブラウザーがサーバーへの接続を確立できなかったことを示します。
DoS 攻撃を実行する場合、攻撃者はターゲット システムの弱点を選択し、それを使用して送信される要求を作成し、帯域幅の消費を増やして応答する Web サイトを混雑させ、速度を低下させます。 標的のネットワーク エンドポイントまたは特定のアプリケーションに応じて、サービス拒否攻撃は、処理可能な同時要求数の既存の制限、特定のサービスに割り当てられたメモリの量、または受信および出力バッファーのサイズを悪用する可能性があります。とりわけ。
DoS 攻撃の目的は、多くの場合、サービスの中断以上のものです
サービス拒否攻撃は、さまざまな目的で Web サイトやオンライン サービスに悪意のあるトラフィックを大量に送り込んでダウンさせることを目的としています。 DoS 攻撃は、オンライン ショップや市場、金融サービス、メディアなど、人々が日常的に依存している多くのリソースを標的としています。
サービス拒否攻撃は、主に次の 3 つの理由で行われます。
- 社会活動。 攻撃者は、企業のポリシーを批判し、望ましくない行動を示した組織を罰する方法として、サービス拒否を使用する場合があります。
- 恐喝。 攻撃者は、支払いを要求することで、企業のサービスを妨害する機能から利益を得ようとする可能性があります。
- 市場シェアの獲得。 反競争的なビジネス慣行を採用している企業は、特にホリデー シーズン中に、市場シェアを拡大するために競合他社の Web サイトを排除しようとする場合があります。
前述の理由は依然として有効ですが、サービス拒否攻撃は進化しており、現在では他のサイバー攻撃を助長するために使用されています。 同様に、他の種類の悪意のあるアクティビティによって、サービス拒否が発生する可能性があります。 犯罪者が多数の悪意のある手法を同時に使用して、最も高度なサイバー攻撃を実行することは珍しくありません。
たとえば、ブルート フォース攻撃やカーディング攻撃は、被害者の Web サイトに不正アクセスを取得したり、盗まれたデータを検証したりするために多数の要求が送信されるため、リソースの枯渇につながる可能性があります。 ほとんどの場合、これらのタイプの攻撃は複数のソースから実行されるため、分散型サービス拒否攻撃になります。
サービス拒否 (DoS) および分散型サービス拒否 (DDoS)。 違いは何ですか?
サービス拒否は、1 台のコンピュータだけが攻撃元になることはめったにありません。 有効なリクエストから悪意のあるリクエストを除外しようとする防御を阻止するために、攻撃者は複数の IP アドレス、システム、および場所を使用して、検出をより困難にします。 DDOS または分散型サービス拒否攻撃は、まさにその名のとおりです。分散型システムを使用して被害者の Web サイトまたはネットワークを標的とする攻撃です。 これらのタイプの分散型攻撃は、特定して軽減するのがはるかに難しく、これこそまさに DoS 攻撃と DDoS 攻撃を区別するものです。
サービス拒否と分散型サービス拒否の主な違いは、その規模と、攻撃の実行に使用されるデバイスの数です。 DDoS 攻撃を実行するために、攻撃者は多くの場合、ボットネットと呼ばれる侵害されたコンピューターの分散ネットワークを使用します。
DDoS 攻撃は、複数のコンピューター システムを使用して単一のターゲットに対して攻撃を実行することにより、サービス拒否の概念を増幅する大規模なボット主導のリソース枯渇攻撃として定義できます。 攻撃がより危険になるだけでなく、その背後にいる攻撃者の身元を発見することがほとんど不可能になります。
ボットネットが DDoS 攻撃の中心になった経緯
ボットネットは、コマンド アンド コントロール センター (C2) として知られる攻撃者のコンピューターがさらなる指示を送信するまでシステム内に潜伏するタイプのマルウェアで侵害されたデバイスを感染させることによって構築されます。 ボットネット マルウェアはあらゆる種類のデバイスに感染する可能性があり、多くの場合、特定して排除するのは困難です。 さらに、ウイルスは速いペースで拡散し、特定のボットネットの力をさらに拡大します。
ボットネットの所有者は、自分たちが構築した侵害されたデバイスのネットワークのコンピューティング能力を、サービスとしての攻撃として一般的に知られるようになったダーク Web 上の他の攻撃者に貸し出すことがよくあります。 これにより、サービス拒否攻撃の実行がこれまで以上に簡単になり、アクセスしやすくなります。 法執行機関は過去数年間に複数の大規模なボットネットの排除に成功しましたが、ボットネットは急速に成長し続けています。
サービス拒否攻撃の規模の測定
DoS 攻撃は 1 つの宛先に向けて送信される一連の悪意のある要求を表しているため、そのサイズを測定して規模を理解できます。 サービス拒否攻撃のサイズは、被害者のシステムに送信されるトラフィックの量に基づいて計算され、通常はギガバイト単位で測定されます。
また、攻撃者によって開始されたデータ転送中に標的のコンピューター ネットワークによって消費される帯域幅にも相当します。 調査によると、2022 年の DoS 攻撃の平均サイズは 5 ギガバイトをわずかに上回っていました。
3 種類のサービス拒否攻撃
サービス拒否攻撃は、対象となるシステムと実行方法によって大きく異なります。 多くの場合、攻撃者はさまざまなアプローチを組み合わせますが、DoS 攻撃は、脆弱性攻撃、帯域幅フラッディング、接続フラッディングの 3 つのカテゴリに大きく分類できます。
脆弱性攻撃
脆弱性攻撃は、システム内の特定の弱点を標的とする DoS 攻撃です。 巧妙に作成された多数のメッセージを、標的のホストで実行されているオペレーティング システムまたは脆弱なアプリケーションに送信する必要があります。 パケットの順序が正しいと、サービスが停止したり、ホスト全体がクラッシュしたりする可能性があります。 バッファー オーバーフロー攻撃は、脆弱性攻撃の最も顕著な例の 1 つです。
帯域幅フラッディング
帯域幅フラッディングは、ネットワークからのトラフィックを受け入れるサーバーの容量を使い果たす要求でインフラストラクチャをフラッディングすることにより、被害者のシステムの帯域幅を標的にします。 攻撃者は標的のシステムに多くのパケットを送信します。その結果、標的のアクセス リンクが詰まり、正当なパケットがサーバーに到達できなくなります。
帯域幅フラッディングは、主にパケット交換のストア アンド フォワード伝送原理を利用して、出力バッファを圧倒します。 ストア アンド フォワード転送では、ルーターがパケット全体を受信してから宛先に転送する必要があります。 各パケットは出力バッファに格納され、バッファ スペースの量は制限されます。 出力バッファが送信待ちのパケットでいっぱいになると、パケット損失が発生し、ターゲット システムに到達できなくなります。
接続フラッディング
接続フラッド サービス拒否攻撃は、多くの場合、特定の Web サイトまたは Web アプリケーションに機能を提供するために使用される、Web サーバーやメール サーバーなどの特定のサービスを標的にします。 次に、攻撃者はターゲット ホストへの多数の接続を確立して、正当なリクエストの受け入れを停止します。 SYN、HTTP、ICMP フラッド、および Slowloris は、接続フラッド攻撃の例です。
これら 3 つのカテゴリは相互に排他的ではなく、攻撃者がとるアプローチ、つまり攻撃者が標的として選択したシステムの部分に基づいて、サービス拒否攻撃を分離するために存在することに注意することが重要です。 これらのアプローチは、犯罪者がたどるルートを定義し、それぞれが被害者のシステムのコンピューティング リソースを枯渇させることになります。
WordPress を狙った 3 つの主な DoS 攻撃
動的 Web アプリケーションとして、WordPress はサーバーの機能に依存して、着信要求を受信して処理し、コンテンツを Web サイト訪問者に配信します。 また、攻撃者が UDP や ICMP フラッドなどの低レベルのサービス拒否攻撃を使用してサーバー全体を過負荷にしようとしない限り、攻撃者はポート 80 (HTTP) とポート 443 (HTTPS) の両方で着信要求をリッスンする HTTP サーバーを標的にします。 . これは、Apache、Nginx、または LiteSpeed になる可能性があります。
特定の Web サイトをダウンさせたり、さまざまな方法で極端に遅くしたりするために使用される DoS 攻撃には、主に次の 3 種類があります。HTTP フラッド、SYN フラッド、Slowloris です。
HTTPフラッド
HTTP フラッドは、ターゲット Web サーバーが一定時間内に処理できる HTTP 要求数の制限を利用します。 これがどのように機能するかを詳しく見てみましょう。
すべての Web サーバーは、受け入れることができる同時接続の数と処理できる HTTP 要求の数を制限するように構成されています。 より具体的には、Web サーバーが作成できるプロセスの数と、新しいプロセスが代わりにスピンされる前にそれぞれが満たすことができるリクエストの数には制限があります。
デフォルトでは、Web サーバーは少数のプロセスを作成し、より多くのトラフィックを受信すると、この数は増加します。 大量のメモリ消費に加えて、リクエスト ワーカーと呼ばれる新しい HTTP プロセスが頻繁に作成されると、必然的に CPU 時間の使用率が増加します。
着信要求の数が Web サーバーの総容量を超えると、それらの一部がキューに入れられ、最終的に破棄され、ブラウザーで接続タイムアウト エラーが表示されます。 HTTP フラッドでは、攻撃者は被害者の Web サイトに毎秒数千の HTTP リクエストを送信できます。
SYNフラッド
SYN フラッドは、HTTP および HTTPS で使用される基本的なトランスポート層プロトコルである TCP で採用されているスリーウェイ ハンドシェイクを悪用して Web サーバーを圧倒する DoS 攻撃です。 HTTPS は TCP を強化するために TLS に依存しているため、最初の接続を確立するプロセスに追加のセキュリティ層が追加され、大幅に拡張されるため、ほとんどのサービス拒否攻撃は HTTP を介して実行されます。
HTTP フラッドはサーバーをリクエストで圧倒するために使用されますが、SYN フラッドの主な目的は、システムが過負荷になりすぎて正当なリクエストを満たすことができないポイントまで、ハーフオープン接続にリソースを割り当てさせることです。 これを達成するために、攻撃者は一連の SYN セグメントを Web サーバーに送信します。
ほとんどの場合、攻撃者のホストは、被害者のサーバーをだまして、接続を開始したコンピューターではなく別の宛先に確認応答パケットを送信させるために、要求の送信元とはまったく異なるシステムを参照します。 この方法では、サーバーが確認応答パケットで応答した後、ハンドシェイクの 3 番目のステップが完了することはありません。
この大量の SYN セグメントにより、被害者のサーバーのリソースは、多数のハーフ オープン接続に割り当てられるため、すぐに使い果たされますが、正当な Web サイトの訪問者はサービスを拒否されます。
最新のシステムでは、この脆弱性は Syn Cookie の実装によって部分的に対処されています。Syn Cookie は、確認応答セグメントを受信する前に接続にリソースを割り当てることを防ぎ、要求が最初に送信されたホストからのものであることを確認するメカニズムです。 ただし、このメカニズムでは Syn フラッドの発生を完全に防ぐことはできず、これらの攻撃は Web サイトや Web アプリケーションに対する脅威として残っています。
スローロリス
Slowloris は、WordPress Web サイトを標的とする別のタイプのアプリケーション層サービス拒否攻撃です。 同じ IP アドレスから複数の HTTP 接続を確立し、それらをできるだけ長く開いたままにすることで、Web サーバーの速度を効果的に低下させます。
デフォルトでは、一定時間リクエストが送信されない場合、Web サーバーは HTTP 接続を終了します。 これを防ぎ、接続を開いたままにするために、攻撃者は定期的に不完全または不正な形式のリクエストを送信します。 Slowloris 攻撃は、各悪意のある接続の持続時間を延長することで、システムに簡単に過負荷をかけ、被害者の Web サイトを大幅に遅くする可能性があります。
DoS 攻撃を検出する方法は?
他のサイバー攻撃とは対照的に、サービス拒否攻撃は、標的となるリソースに関係なく、比較的簡単に検出できます。 以下は、Web サイト、サーバー、またはネットワークを標的とする進行中の DoS 攻撃の兆候の 3 つの一般的なグループです。
ウェブサイト レベルの指標
Web サイトが DoS 攻撃を受けている場合、パフォーマンスが大幅に低下し、トラフィックが急増します。 Web サイトの読み込みに非常に時間がかかるか、「ERR_CONNECTION_TIMED_OUT」や「503 Service Unavailable」などのエラー メッセージが表示されることがあります。
サーバーレベルインジケーター
Web サイトをホストしているサーバーにアクセスできる場合、ログインすると、負荷が高いことがわかります。これは、サーバーが現在処理できるよりも多くのプロセスがアクティブに CPU 時間を要求していることを意味します。 負荷数は、CPU の注意を待っているプロセスの数を表します。
WordPress サイトが攻撃を受けている場合、さらに調べてみると、過剰な量の HTTP および PHP プロセスが実行されていることに気付く場合があります。 データベース サーバーはクエリの処理に多くの CPU 時間を使用することに注意してください。
ネットワーク レベル インジケータ
ネットワークの監視とメンテナンスは、ホスティング プロバイダーの責任範囲に含まれます。ホスティング プロバイダーは、コア ルーターがすべての着信トラフィックを顕著な遅延なしで処理できるようにする必要があります。 小規模な DoS 攻撃は、サイトからほとんど気付かれず、対処されません。 ただし、大規模なサービス拒否攻撃が Web サイトまたはサーバーを標的とし、他のホストに影響を与え始めた場合、ホスティング プロバイダーは措置を講じます。
ネットワーク全体に影響を与える攻撃を緩和する最も効果的な方法の 1 つは、悪意のあるアクティビティが収まるまで、攻撃されたホストを null ルーティングすることです。 サーバーのヌル ルーティングとは、サーバーに到達するすべてのパケットをドロップすることによってネットワークからサーバーを一時的に削除することを意味し、インターネット経由でアクセスできなくなります。
3 ステップで DoS 攻撃を緩和する方法
DoS 攻撃の緩和には、より積極的なファイアウォール ルールを有効にし、特定の IP アドレスと IP 範囲へのアクセスを手動で拒否することによって、着信トラフィックを分析し、悪意のある要求をブロックすることが含まれます。 これら 2 つのアプローチを組み合わせることは、進行中のリソース枯渇攻撃に対処するための業界標準です。 プロセスを段階的に確認しましょう。
着信トラフィックを分析する
着信トラフィックをリアルタイムで分析すると、状況を評価し、サーバーをダウンさせるために使用されたサービス拒否攻撃の種類を特定するのに役立ちます。 Web サイトをホストしているサーバーにシステム アクセスできることが最善ですが、クラウドベースの Web アプリケーション ファイアウォールが保持するログなど、他のソースを使用することもできます。
サーバーへのルート アクセスにより、Socket Statistics (ss) や tcpdump などのネットワーク診断ツール、および Web サーバーが保持するドメイン ログ (domlogs) を使用できます。 このアプローチは、サーバーに送信された悪意のあるトラフィックの量と、どの Web サイトとそれらの特定の URL が攻撃者によって標的にされているかを理解するのに役立ちます。
分散型サービス拒否攻撃が発生した場合、悪意のあるトラフィックが複数のソースから送信されます。 ただし、ほとんどの攻撃は依然として比較的少数のデバイスから実行されます。 ほとんどの場合、いくつかの問題のある IP 範囲を特定できるはずです。
WordPress サイトに関して言えば、DoS 攻撃は通常、WordPress 管理者ログイン ページと XML-RPC を標的にします。 最近の Web サーバーのアクティビティを分析すると、wp-login.php、wp-admin、および xmlrpc.php に向けられた多くの GET および POST リクエストが表示されます。
レート制限とより積極的なファイアウォール ルールを有効にする
ファイアウォールは、オープン システム相互接続 (OSI) ネットワーク モデルのさまざまなレベルで、Web サイトの防御の最前線として機能します。 より積極的なファイアウォール ルールを有効にすると、サービス拒否攻撃をうまく緩和するのに役立ちます。
一般的なアプローチには、レート制限を有効にすることが含まれます。特定の時間内に IP アドレスによって開かれる接続の数に制限を設け、IP アドレスの評判スコア、国などの他の多くのパラメータに基づいて着信トラフィックを除外します。起源など。
ConfigServer ファイアウォールを使用してサービス拒否攻撃を緩和する
ConfigServer Firewall (CSF) (iptables ベースのソフトウェア ファイアウォール) を使用している場合は、CT_Limit 構成を目的の値に設定することで、受信トラフィックをレート制限できます。 CT_PORTS を 80 と 443 に設定すると、Web サーバーがリッスンしているポートのレート制限のみが制限されます。 CSF では、SYNFLOOD_RATE (IP アドレスごとに 1 秒間に許可される SYN パケットの数) を構成することもできます。
積極的なレート制限は必然的に正当なリクエストをブロックすることになるため、サーバーが攻撃を受けており、緩和が成功した直後に無効になっている場合にのみ実装する必要があることに注意してください。 経験豊富なシステム管理者に特定のファイアウォール ルールを構成してもらうことをお勧めします。
Cloudflare WAFを使用してDoS攻撃を緩和する
Cloudflare は、コンテンツ配信ネットワークが提供する「攻撃中」モードを有効にすることで、Web サイト レベルでのサービス拒否攻撃をうまく緩和するのに役立ちます。 この組み込みの攻撃軽減ツールの一部として、Cloudflare は追加のトラフィック分析方法を実装し、各訪問者に JavaScript ベースの課題を提示します。
これに加えて、Cloudflare は、多数の管理されたルールセットと Project Honey Pot から収集された IP レピュテーション スコアに基づいて、悪意のあるトラフィックを除外できます。 Cloudflare セキュリティ レベルを高に設定して、脅威スコアが 0 を超える IP アドレスからのすべての着信トラフィックをブロックします。
悪意のあるボット トラフィックをブロック
新しく実装されたファイアウォール ルールは、悪意のあるリクエストの大部分を正常に除外する必要がありますが、問題のある IP アドレスと IP 範囲をブロックすると、ファイアウォールに各リクエストを検査させることなく、特定のソースからのすべてのパケットをシステムが強制的にドロップします。 特定の IP アドレスのサーバーへのアクセスを拒否して悪意のあるトラフィックをブロックすると、サーバー リソースが節約され、Web サイトが完全に機能するまでの時間が短縮されます。
サービス拒否を防ぐ方法は? WordPressのトップ3の推奨事項
WordPress サイトは依然としてハッカーにとって優先度が高く、サービス拒否攻撃やブルート フォース攻撃の標的になることがよくあります。 また、このシステムはマルウェア ベースの攻撃やデータ インジェクション攻撃から高度な保護を提供しますが、リソース枯渇攻撃から防御するには追加のセキュリティ対策が必要です。
以下に、DoS を防止するために実装する WordPress のセキュリティに関する推奨事項の上位 3 つを示します。 堅牢なマネージド ファイアウォール ルールセットをインストールし、HTTP/2 を構成し、WordPress ログインと XMLRPC へのアクセスを制限することで、HTTP フラッド、SYN フラッド、Slowloris 攻撃の犠牲になる可能性が大幅に減少します。
堅牢なマネージド ファイアウォール ルールセットの構成
ホストベースとクラウドベースの両方の Web アプリケーション ファイアウォール (WAF) は、サービス拒否やその他の危険なサイバー攻撃から防御するために特別に開発されたさまざまなマネージド ルールセットのインストールをサポートしています。 管理されたルールセットは、既知のセキュリティ ベンダーによって維持され、定期的に更新されます。
最も堅牢なマネージド ファイアウォール ルールセットの 1 つは、OWASP Foundation によって開発された OWASP コア ルール セットです。 ルールセットは、Linux サーバーにインストールされている最も一般的なホストベースの Web アプリケーション ファイアウォール (WAF) である ModSecurity を含む、ほとんどのホストおよびクラウドベースの WAF と互換性があります。
HTTP/2 を使用する
HTTP/2 は、HTTP プロトコルの新しい仕様であり、前身のいくつかの欠点に対処することで、待ち時間を短縮し、コンテンツ配信を高速化することを目的としています。 HTTP/2 では、Web サーバーが 1 つの要求に対して複数の応答を送信できるようにすることで、1 つの Web ページを配信するために複数の接続を開く必要がなくなります。
HTTP/2 を使用すると、サーバー リソースの使用率を大幅に削減できるため、パフォーマンスが大幅に向上します。 これにより、追加の保護を呼び出す必要なく、小規模なサービス拒否攻撃に耐えることができます。
攻撃面を減らす
Web サイトのセキュリティ問題と Web サイト レベルのセキュリティ対策は非常に重要です。
XMLRPC や WordPress ログインなど、WordPress Web サイトの重要な領域へのアクセスを制限することで、サービス拒否を含むほとんどのサイバー攻撃を防御できます。 前に説明したように、これらは WordPress サイトに対する DoS 攻撃とブルート フォース攻撃の両方の最も一般的な 2 つの標的です。
WordPress のセキュリティのベスト プラクティスには、XML-RPC を無効にすること、および WordPress ログインへのアクセスを信頼できる IP アドレスと IP 範囲のリストに制限することが含まれます。 二要素認証を有効にすることは、悪意のあるアクターが Web サイトへの不正アクセスを取得して削除するのを防ぐためにも同様に重要です。
iThemes Security Pro で防御を補完
iThemes は WordPress のセキュリティを誰もが利用できるようにします。 iThemes Security Pro は、既知のすべてのサイバー攻撃から WordPress サイトを保護する 30 の方法を提供します。 24 時間体制の高度なセキュリティ モニタリングと脆弱性スキャンにより、iThemes Security Pro は、自動化された攻撃を阻止し、悪意のあるアクターをブロックし、Web サイトの重要な領域を保護するために、自動的にアクションを実行します。
複数の WordPress サイトを管理している場合、iThemes Sync Pro は、稼働時間の監視と高度な分析を備えた単一の管理ダッシュボードを提供することで、日常的な管理タスクを自動化するのに役立ちます. チームにこれらのパーソナル Web サイト アシスタントがいる場合、iThemes トレーニングは、WordPress のエキスパートになり、ビジネスを次のレベルに引き上げるのに役立ちます。
WordPress を安全に保護するための最高の WordPress セキュリティ プラグイン
WordPress は現在、すべての Web サイトの 40% 以上で使用されているため、悪意のあるハッカーにとって格好の標的となっています。 iThemes Security Pro プラグインは、WordPress のセキュリティから当て推量を取り除き、WordPress Web サイトを簡単に保護および保護できるようにします。 これは、WordPress サイトを常に監視して保護するフルタイムのセキュリティ専門家がスタッフにいるようなものです。
Kiki は情報システム管理の学士号を取得しており、Linux と WordPress で 2 年以上の経験があります。 彼女は現在、Liquid Web と Nexcess のセキュリティ スペシャリストとして働いています。 それ以前は、Kiki は Liquid Web Managed Hosting サポート チームの一員であり、何百人もの WordPress Web サイト所有者を支援し、彼らがよく遭遇する技術的な問題について学びました。 彼女の執筆への情熱により、彼女は自分の知識と経験を共有して人々を助けることができます。 テクノロジーとは別に、キキは宇宙について学んだり、真の犯罪に関するポッドキャストを聞いたりすることを楽しんでいます。