Movable Type のセキュリティ対策、本当にできていますか?
そもそもバレるのはなぜなのか ここでは、攻撃者の観点に立って考えたときに、 Movable Type を使っていることがわかる理由を記載します。 そもそも URL がよく使われるものが多い( mt や movabletype 、 cgi-bin など) トラックバックやコメントなどの実行ディレクトリから把握されてしまう 同じドメイン上で運用されている事例が多い 「言われてみれば」ということが多いですが、構築するときには意外と安易に考えてしまいます。 Movable Type の安全性(セキュリティ)について | CMS プラットフォーム Movable Typeにも記載されていますが、「CMS と公開サイトのパスを分離可能」となっている通り、セキュアに構築するためには、 CMS と公開サイトを分離することで受けにくくなる、と公式サイトにも記載されています。(人によっては言い訳、と言われそうですが) どう対策するのか なぜ攻撃されるのか、バレるのか、ということはなんとなくわかったと思います。これらの前提から、どのように対策すべきなのかを考えたいと思います。 ただし、中には新規構築する場合のみ有効である内容もあるため、すべてがすべてかんたんにできる、というわけではないです。 URL をわかりにくくする Movable Type をインストールしているディレクトリ自体をわかりにくくすることは有効な対策ではないにしても、アクセスさせにくくするための手段としては有効です。 「大丈夫ですかね」と聞かれる多くのウェブサイトは、冒頭に挙げた文字列が使われていることが多いです。サーバ側の制約であったとしても、 Movable Type の URL の文字列を変更することによって、攻撃者から推測させにくくする、という効果はあると思います。 ただし、これは緩和策であり、有効的な対策ではないことはしっかり認識させておくことが大事です。 ドメインを分ける そもそも、 Movable Type を導入しているウェブサイトの下でなくても動くのであれば、ドメインなどを分けてしまうのもひとつ手だと思います。 これも有効的な対策かと言われると、微妙ですが、表から見えにくい、という意味では一定の効果があると思います。結果的には特定される可能性があるにしても、ランダムな文字列など工夫をおこなうことで、「わかりにくくする」ということはできると思います。 ただ、 URL をわかりにくくするよりかは対策できていますが、同様に有効な対策かと言われると微妙です。 Path を指定して IP アドレス制限や Basic 認証をかける Movable Type が長く開発されているシステムであるからこそ、 URL がよく使われるものが多かったりするため、 Movable Type が実行できるディレクトリに対して、 IP アドレス制限や Basic 認証といった、 Movable Type のシステムにアクセスする前段階での対策は非常に有効だと考えます。...