はじめに:WordPressは“狙われやすい”?
世界のWebサイトの約40%以上がWordPressで作られています。利用者が多いということは、それだけ攻撃者にとって「狙いやすい標的」ということ。
特に初心者が構築したサイトは、初期設定のまま放置されているケースが多く、攻撃にとって格好の的です。
「立ち上げたばかりだから大丈夫」ではなく、最初の設定段階で守りを固めることが、後の大きなトラブル回避につながります。

セキュリティ設定1:管理者アカウントの最小化+MFA
危険な例
- “admin”というユーザー名をそのまま利用
- 管理者権限のアカウントを複数人が共有
やるべき対策
- 管理者は1名に絞る
- 他のスタッフは「編集者」「寄稿者」権限を付与
- 多要素認証(MFA)を必ず有効化
→ Google AuthenticatorやAuthyなどのアプリを使う
セキュリティ設定2:ログイン防御
WordPressで最も多い攻撃はブルートフォース攻撃(総当たりログイン)。
対策方法
- ログイン試行回数制限プラグイン(Limit Login Attempts Reloadedなど)
- reCAPTCHAを導入してボット攻撃をブロック
- 管理画面のURLを変更(/wp-admin → 任意の文字列)
セキュリティ設定3:更新と互換性管理
放置されがちなリスク
- プラグインやテーマの更新を忘れ、脆弱性を突かれる
- 無料テーマのコピーサイトに感染コードが仕込まれる
対策方法
- コア・テーマ・プラグインの自動更新設定を有効化
- 本番前にステージング環境で検証
- 不要なプラグインを削除(“入れっぱなし”は危険)
セキュリティ設定4:バックアップ戦略(3-2-1ルール)
3-2-1バックアップルール
- 3つのコピー
- 2種類の異なる媒体
- 1つはオフサイトに保管
実践例
- プラグイン(UpdraftPlusやBackWPup)で自動バックアップ
- DropboxやGoogle Driveに定期転送
- 復元テストを定期的に実施
セキュリティ設定5:監査ログと改ざん検知
重要な理由
「誰がいつ、どのファイルを変更したのか」を把握できることは、不正アクセス検知のカギ。
対策方法
- 監査ログプラグイン(WP Activity Logなど)で変更履歴を保存
- 改ざん検知プラグイン(Wordfence, Sucuri)で異常を検出
- 通知設定をオンにし、怪しい動きがあれば即対応
SMBケーススタディ
- 茨城の工務店サイト:更新を怠った結果、スパムリンクを仕込まれ検索結果が汚染
- 飲食店のWordPress:無料Wi-Fiから不正ログインされ、メニュー改ざん → 売上に直結する被害
- 小規模NPOサイト:バックアップがなく、全データを失って再構築費用が数十万円に
これらはすべて初期設定+運用習慣で防げた事例です。
まとめ
WordPress初心者がまずやるべきことは「5つの基本を守る」こと。
- 管理者アカウント管理
- ログイン防御
- 更新管理
- バックアップ戦略
- ログ監査
これを押さえれば、サイトのセキュリティは格段に高まります。
FAQ
Q1. プラグインは何を入れるべきですか?
最低限、ログイン防御・改ざん検知・バックアップの3種類です。
Q2. 自動更新は危険ではありませんか?
ステージングで検証とロールバック準備をすれば安全に運用可能です。
Q3. 無料でどこまで対応可能ですか?
基本的な防御策は無料で十分。ただし運用体制を整えることが重要です。
How-To:初心者向けセキュリティ設定の流れ
- 管理者1名+MFA有効化
- ログイン試行回数制限とreCAPTCHA導入
- 自動更新ポリシーを設定しステージング検証
- 3-2-1バックアップを自動化
- 監査ログと改ざん検知を設定





