Contents
WordPressやconcrete5等のCMSを使うなら絶対あったほうが良いWAF
WordPressに対する不正攻撃からサーバを守ってくれるWAF(Webアプリケーションファイアウォール)。
CPIのレンタルサーバ シェアードプランACE01にはWAFが標準装備されていて、クロスサイト・スクリプティングやSQLインジェクション等のサイバー攻撃を未然に防いでくれます。
詳しくはCPIの以下のページに分かりやすい解説が載っています。
https://www.cpi.ad.jp/shared/detail/waf.html
CPIは、ジェイピー・セキュア社のSiteGuard Liteを導入しているようですね。
WAFがある安心感は非常に大きく、利用しないのはもったいない!というかWAFが使えるなら絶対に使ったほうが良い機能です。
しかしながら、WAFがしっかりと動作しすぎるために、サイト構築時に悪意のないJavaScriptもエラーになるケースも割りと多かったりします。
GoogleAnalyticsのコードをconcrete5の管理画面にペーストして保存しようとすると以下のようなエラーになり上手く保存が出来ないことも。
.htaccessでWAFの設定を変更・無効にできる
そんなときに私は、JavaScriptを貼り付けて保存する間だけ.htaccessを使ってWAFを無効化しています。
手順とは言いながら、.htaccessに以下の一行を付け加えるだけです。
1 | SiteGuard_User_ExcludeSig all |
これで、WAFを無効に出来ます。この行を削除すると有効化されます。
無効化して作業が終わったら、すぐに有効化をしましょう!
すぐに有効化をしましょう!
大事なので2回言いました。
また、ON(有効)・OFF(無効)の2択ではなくて、より柔軟にWAFの除外設定をすることも可能です。
その解説は以下のCPIスタッフブログに詳しく書かれていますのでご一読下さいませ。
知らないと怖いWebセキュリティと、CPIサーバーのWAF設定方法
http://shared-blog.kddi-web.com/webinfo/129#setting
2017年2月24日追記
あれから色々と調べていたら、以下サイトに記載されていた、IPアドレスによりWAFの除外設定をする方法がCPIでも使えました。
1 2 3 | <IfModule mod_siteguard.c> SiteGuard_User_ExcludeSig ip(192.168.1.1) </IfModule> |
192.168.1.1 の部分を自分のIPアドレスに変更すると、該当IPアドレスからのアクセスの場合、WAFのフィルタリングから除外されます。
【誤検知】WAFのSiteGuard Liteで閲覧をブロックされてしまった場合の除外設定の方法
http://spot-web.jp/blog/2700/
感想
WAFがサイト構築の足かせにならないように、WAFと仲良く付き合っていきたいですね。
CPI LOVEなページを作りました
4年以上愛用しているCPIの共用レンタルサーバー ACE01について、褒めたり、愛のこもった文句を言うページを作りました。CPIサーバをご検討されている方は、もし良ければこちらもご覧ください。