私たちのウェブサイトは何千ものページリクエストであふれています。アクセスログは次のようになります。
**.**.250.*9 - - [24/Oct/2017:09:16:32 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:32 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
手動でIPをブロックする以外に、これらの攻撃を阻止するために何ができますか?
WordPressの観点から見ると、最も脆弱な部分は、WordPressコアとページ生成のリソース集中型のロードです。
それで、原始的な攻撃のためのあなたの優先順位はこれらがWP coreに決して到達させないことです。これは、Webサーバー、リバースプロキシ、またはファイアウォールレベルの前の段階でそれらを傍受することを意味します。利用可能なサーバースタックと設定オプションに依存します。
あなたがマネージドホスティングを使用している場合、それらに連絡することは、認識と彼らの推奨を聞くことの両方にとって良い考えです。
まず最初に、誰がやっているのかを報告してください。
あなたは明らかにscrew-you
を含むquery-stringで何かをブロックすることができますが、それはこの場合にのみ役立つでしょう。
HTTP/1.0でリクエストを落とすかもしれません(ブラウザはそれを使いません、そしてグーグルのような「良い」ボットも使いません、しかしあなたが特別なツールへのアクセスを提供する必要があるなら、あなたはこれをしたくないでしょう)正当なトラフィックが失われないようにするために、これによってどのような要求がドロップされるのかを注意深く監視する必要があります。
そしてもちろん、この種のトラフィックを自動的に発見してブロックしようとする技術的な解決策があります。 CloudFlare、Incapsula、StackPathなどを見てください。
サーバーにアクセスできる場合は、mod_evasiveを使用する(Apache2を使用している場合)などのいくつかのオプションがあります - これはリクエストを抑制します。
また、WP Super Cacheのように、キャッシュを事前にロードして静的ファイルとして機能させることで、ボトルネックになる可能性を減らすことができます。