あなたのWordPressサイト、実はハッカーにとって「入り放題のビュッフェ」状態かもしれません。
知らないうちに脆弱なプラグインや設定のまま放置していると、情報漏えいや改ざんのリスクが高まります。
この記事では、ログイン保護・アクセス制御・ファイル権限・WAF設定・バックアップ運用など、初心者でもすぐ実践できるセキュリティ対策をステップごとに解説します。
2025年最新版の実践チェックリストをもとに、「守る」「検知する」「復旧する」の3段階で、あなたのWordPressを強固に防御しましょう。

🧭 WordPressサイトをハッカーから守る方法:完全セキュリティガイド【2025年最新版】 概要
この記事は、WordPressサイトをハッカーから守るための実践的で体系的な防御戦略を解説しています。ログイン対策、ファイル権限、サーバー強化、バックアップ運用、インシデント対応までを網羅し、実際に使えるポリシー例やチェックリストが含まれています。
🔍 リスクの洗い出しとクイックウィン
まず30分の「スピード監査」で明白なリスクを削除します。
- プラグイン・テーマの棚卸し:不要・古いものを削除。
- ユーザーアクセス制限:不要な管理者権限を剥奪。
- システムバージョン確認:PHP、MySQL/MariaDBのサポート期限内を確認。
- HTTPSの強制と脆弱性スキャン(WPScan/Patchstack)。
- ファイル権限:ファイル640/644、フォルダ750/755。
→ 高リスク・低工数の修正を最優先。
→ チェックリスト形式で管理:「Finding → Risk → Fix → Owner → Deadline」。
🔐 ログインとユーザーアクセスの制御
認証まわりの強化で不正侵入を防止します。
- 2段階認証 (2FA) の導入(WP 2FA、miniOrangeなど)。
- 共有アカウント禁止。
- 定期的な権限レビュー(月次または四半期ごと)。
- ログイン試行制限(5回/15分・20分ロックアウト)。
- /wp-admin へのIP制限やHTTP認証。
- XML-RPC無効化またはホワイトリスト化。
- SSO導入(Google/Microsoft)による集中管理。
✅ 推奨ポリシー例:
Adminは2FA必須/Editorは7日以内導入/Contractorは有効期限付き/共有禁止/四半期ごとにロールレビュー。
🧱 コア・テーマ・プラグインの安全強化
- 不要なテーマ・プラグイン削除(特に「nulled」禁止)。
- 自動アップデートは信頼済みの範囲に限定。
- ファイル編集無効化:
define('DISALLOW_FILE_EDIT', true); - uploadsフォルダでPHP実行を禁止。
- wp-config.phpのサーバー保護とsalt/keyの定期更新。
- WP-CLIで整合性チェック:
wp core verify-checksums。
更新手順はステージング環境でテスト後、本番適用。
🧰 サーバー層の防御(HTTPS・WAF・ヘッダー)
- HTTPS強制+HSTS有効化。
- TLS1.2/1.3対応・自動更新証明書。
- WAF/CDN導入(Cloudflare、Sucuri)でDDoS・Bot対策。
- セキュリティヘッダー設定:
- CSP
- X-Frame-Options
- X-Content-Type-Options
- Referrer-Policy
- Permissions-Policy
- SSH鍵認証のみ・IP制限・Fail2ban導入。
- DB権限の最小化:SELECT, INSERT, UPDATE, DELETEのみ。
ネットワーク構成の概念図:
Visitor → CDN/WAF → Server (TLS+Headers) → WordPress
💾 バックアップ・監視・インシデント対応
3-2-1ルールでバックアップ:
- 3コピー
- 2種類の媒体
- 1つはオフサイト
バックアップ例:
| アセット | 頻度 | 保持期間 | 保存先 | ツール例 |
|---|---|---|---|---|
| データベース | 毎時 | 14日 | 暗号化S3 | BlogVault |
| wp-content | 毎日 | 14–30日 | B2 | UpdraftPlus |
| サイト全体 | 週次 | 4–8週 | オフサイト+ローカル | ホストスナップショット |
監視項目:
- 稼働監視、DNS変更、ファイル整合性、ログイン異常、ブラックリスト、SSL期限。
60分以内インシデント対応フロー:
- サイト隔離(WAF遮断・ログイン停止)
- スナップショット取得
- パスワード・APIキー全更新
- マルウェアスキャン・整合性確認
- クリーンバックアップで復元
- ブラックリスト再確認・Google申請
- 報告書作成・再発防止策更新
❓ WordPressサイトをハッカーから守る方法:完全セキュリティガイド【2025年最新版】 Q&Aまとめ

❓ Q1. WordPressのセキュリティ設定はどのくらいの頻度で見直すべきですか?
A:
基本は毎月1回の軽点検と、3か月ごとの詳細監査をおすすめします。
月次点検ではユーザー・更新・バックアップの確認、
四半期監査ではサーバー設定・権限・CSPヘッダー・プラグイン/テーマの棚卸しを行いましょう。
また、大きなサイト更新やインシデント後は必ず再チェックが必要です。
❓ Q2. サイトが重くならない安全なセキュリティプラグインを選ぶには?
A:
選定のポイントは次の3つです。
1️⃣ 更新が頻繁であること(半年以上更新がないものは避ける)
2️⃣ 機能の重複がないこと(例:2つのファイアウォール系プラグイン併用はNG)
3️⃣ 高評価+インストール数が多いこと(信頼性の指標)
代表例:Wordfence、iThemes Security、WP 2FA、Limit Login Attempts Reloadedなど。
❓ Q3. 自分のWordPressがすでにハッキングされているかどうか確認する方法は?
A:
以下のような兆候があれば注意が必要です。
– 急激なアクセス数の増減
– 見覚えのない管理者アカウント - wp-content/uploads に不明なPHPファイル
– コアファイルが改変されている
– Google検索で「このサイトは安全でない」と警告が出る
確認方法:
– WP-CLIで整合性チェック(wp core verify-checksums)
– 外部スキャナー(Sucuri、WPScan)で診断
– サーバーログの不審なIPアクセスを確認
❓ Q4. マネージドWordPressホスティングを利用すると安全になりますか?
A:
はい、セキュリティ強化には非常に有効です。
マネージドホスティングでは通常、以下の管理が自動で行われます:
– OS/PHP のパッチ更新
– WAF(Web Application Firewall)ルールの適用
– 自動バックアップとマルウェアスキャン
– 不正アクセス検知・復旧サポート
ただし、ユーザー管理やプラグイン管理の責任は自分側に残るため、基本のセキュリティ対策は併用しましょう。
❓ Q5. 外部の開発者や制作会社にサイトを任せるときの注意点は?
A:
– 個人名義アカウントを発行(共有アカウント禁止)
– 必要最小限の権限のみ付与(管理者ではなく編集者権限など)
– 有効期限を設定し、プロジェクト完了後は即削除
– ステージング環境で作業してもらう
– 作業前に必ずバックアップを取得
さらに、契約書や依頼書に「セキュリティチェックリストを含める」ことで、リスクを明確化できます。
❓ Q6. 無料のセキュリティ対策だけでも効果はありますか?
A:
はい、基本設定を正しく行うだけでも大きな効果があります。
以下の無料対策を組み合わせるだけで、攻撃リスクを大幅に軽減できます。
– 強固なパスワードと2FA
– 不要なプラグイン削除
– HTTPS + WAF無料プラン(Cloudflareなど)
– 定期的な手動バックアップ
無料でも「設定を怠らないこと」が最大の防御です。
❓ Q7. ハッキング被害に遭った場合の最初の対応は?
A:
1️⃣ サイトを即時メンテナンスモードにして外部アクセスを遮断
2️⃣ バックアップを確保(現状のままコピーを取る)
3️⃣ すべてのパスワードとAPIキーを変更
4️⃣ マルウェアスキャンを実行し、改変ファイルを削除
5️⃣ クリーンなバックアップから復旧
6️⃣ Google Safe Browsing に再審査依頼
7️⃣ 対応手順と改善策を文書化
この流れを事前に印刷しておくと、緊急時でも冷静に動けます。
🧩 WordPressサイトをハッカーから守る方法:完全セキュリティガイド【2025年最新版】 総評

このガイドは単なるセキュリティ解説ではなく、即導入できる実践テンプレートです。
✅「アクセス制御」「ファイル保護」「WAF設定」「バックアップ運用」「緊急対応」までを包括。
→ 個人運営者から中小サイト管理者まで、WordPress防御の総合マニュアルとして活用可能です。
参考記事 「How to Secure Your WordPress Website from Hackers」(2025年10月22日公開・著者 Paulcraft)。
















