ログイン禁止リストでボットやロボットを捕まえる方法
Cerber は、禁止されたユーザー名のリストを使用して、ボットやハッカーを捕まえて保護を強化します
English version: How to catch bots and robots with a list of prohibited logins
ご存じのように、禁止されているログイン/ユーザー名のリストと呼ばれる小さいながらも強力な機能があります。これは、どのような状況でも Web サイトで使用したくないユーザー名のカンマ区切りのリストです。それでおしまい?いいえ、WP Cerber Security プラグインには「念のため」の機能はありません。しかし、Cerber はリストからのログインをどのように使用して保護を強化しているのでしょうか?まず、プラグインは次のことを行います。
- 禁止されているユーザー名または REGEX パターンに一致するユーザー名でのログインまたは登録は許可されていません
- 禁止されたユーザー名でログインしようとすると拒否され、IP アドレスがブロックされます
最も重要なことは、禁止されたログインのリストとカスタム ログイン URLを一緒に使用することで、プラグインがスマートになり、ボット/ロボット/ハッカーをより簡単に検出できるようになることです。
既存の WordPress ユーザーのユーザー名をリストに追加するとどうなりますか?そのユーザーをブロックした場合と同じ効果がありますが、もう少し大雑把な方法です。
リストがまだ空である場合は、次の (ボットやハッカーが一般的に使用する) ユーザー名をリストに追加する必要があります: admin、administrator、manager、editor、user、demo、test 。
v. 5.8.6 以降、禁止されたユーザー名のリストで正規表現 (REGEX) を使用できます。必要な数のパターンを指定します。 REGEX パターンを指定するには、パターンを /admin.*/ のように 2 つのスラッシュで囲みます。すべての比較では、大文字と小文字が区別されません。
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.