【実例】自分のWordPressサイトで攻撃ログを確認してみた
結論から
今回、自分のWordPressサイト(Linux+Apache)で攻撃ログを確認した結果、
侵入・改ざん・不正実行の痕跡は確認されませんでした。
さらに、
攻撃が発生した場合に「必ず気づける監視・記録体制」が整っている状態であることも確認できました。
なぜログ確認が重要なのか
Webサイトは公開した瞬間から、
常に不正アクセスやスキャンの対象になります。
問題は、
- 攻撃は通知されない
- 気づいた時には「すでに被害後」
というケースが非常に多いことです。
👉 **唯一の証拠が「ログ」**です。
実際に行った確認手順(実ログベース)
① アクセスログの確認
sudo tail -n 50 /var/log/httpd/access_log
- 異常なURLアクセスなし
- 同一IPの連続アクセスなし
👉 大量攻撃・スキャンは見られず
② 不正ログイン試行の確認
sudo grep "wp-login.php" /var/log/httpd/access_log
sudo grep "wp-admin" /var/log/httpd/access_log
- 該当ログなし
👉 ブルートフォース攻撃の兆候なし
③ 脆弱性スキャンの確認
sudo egrep "\.env|phpinfo|vendor|config|backup" /var/log/httpd/access_log
- 該当なし
👉 無差別スキャンの痕跡なし
④ 危険なPHP実行の兆候確認
sudo egrep "eval|base64|shell_exec|passthru" /var/log/httpd/error_log
- 該当なし
👉 Webシェル・バックドアの兆候なし
⑤ ファイル改ざんチェック
sudo find /var/www -name "*.php" -mtime -1
- Wordfenceログのみ更新
👉 正規動作による更新のみ
⑥ cron(自動実行)の確認
crontab -l
sudo crontab -l
- 監視・セキュリティ・バックアップ系のみ
- 不審なcronなし
👉 不正な永続化の痕跡なし
現在のセキュリティ状態まとめ
| 項目 | 状態 |
|---|---|
| 不正ログイン | なし |
| 脆弱性スキャン | なし |
| 改ざん | なし |
| 不正PHP実行 | なし |
| 監視体制 | 有効 |
→「今は安全」かつ「異常があれば必ず気づける状態」
重要:何も出なかった=意味がない、ではない
ログ確認で「何も出なかった」ことは、
一番良い結果です。
- 攻撃されていない
- もしくは、攻撃を事前に遮断できている
- さらに、証拠を確認できる体制がある
これは 運用が正しく回っている証拠です。
W-Secureの考え方
攻撃ログは
「被害が起きる前に出る警告」
W-Secureでは、
- ログの取得
- 危険度の判断
- 対策の実装
- 再発防止の設計
までを 実運用レベルで対応します。
こんな方におすすめ
- ログを見ても意味が分からない
- 攻撃されているか知りたい
- セキュリティ対策が正しいか不安
- 障害時にどう復旧するか決まっていない
お問い合わせ
攻撃ログの確認・解析・対策について
お気軽にご相談ください。
