セキュリティ強化コードを自分で入れる前に確認すべきこと

この記事はこんな人向けです
  • ネット記事のコードをコピペして「とりあえず強化」しようとしている
  • functions.phpや.htaccess、wp-config.phpの追記に不安がある
  • 本番で事故らずにセキュリティを高める「手順と判断基準」を知りたい

WordPressレベル別 対応難易度

Lv1 Lv2 Lv3 Lv4 Lv5 Lv6 Lv7
レベル判断は、右のレベル表(スマホは画面下)を参考にしてください。

赤:外注推奨 オレンジ:条件付き自力可 緑:自力対応可

セキュリティ強化コードの全体像と対応方針

強化コードの追記は「守り」を固める反面、表示崩れやログイン不可・APIエラーなど副作用が出やすい作業です。
まずはバックアップと検証環境、そしてロールバック手順を用意し、変更は小さく・記録しながら進めるのが安全策です。
自分のレベルに合わせて、無理せず最短ルートで対処しましょう。

セキュリティ強化コードの確認事項 ~WordPressレベルごとのおすすめ対応

まずは「安全装置」を整えるのが最優先

いきなり.htaccessやwp-config.phpを触ると、ちょっとしたミスで管理画面に入れなくなることがあります。そうなってしまっては影響が拡大する恐れもありますので、赤レベルの方は「準備」を徹底しましょう。

最初にやること

  • フルバックアップ(ファイル+DB)を取得。保存先は本番と別(ローカル/クラウド)
  • 復旧方法をメモ:FTP/SFTPの接続情報、phpMyAdminの入り方、バックアップの戻し方
  • レンタルサーバーのWAF/セキュリティ設定の現在値を控える(例:XSS/SQL/コマンド等のON/OFF)
  • セキュリティ系プラグインの一覧とバージョン、設定エクスポート
  • 変更履歴ノートを用意(日時/誰が/どのファイルに/何行を変更したか)

ここまで準備できないうちは「手を入れない」のが正解です。強化は大事ですが、壊さないことのほうがもっと大事です。外注を検討して、要件を伝えて進める方がスムーズなケースが多いです。

検証環境で“副作用テスト”をしてから本番へ

ある程度WordPressに慣れているオレンジレベルの方なら、本番直書きは避けてステージング(検証)環境で試しましょう。副作用チェックの観点は以下が定番です。

  • ログイン可否:管理画面・ログアウト/ログインの往復が問題なくできるか
  • 記事投稿・メディア:ブロックエディタの保存、画像アップが失敗しないか(413/403等)
  • フォーム:お問い合わせや決済系の送信がWAFでブロックされないか
  • REST API / XML-RPC:テーマやプラグイン、外部連携の動作に影響がないか
  • キャッシュ/最適化:ページキャッシュ・圧縮系と競合しないか(重複圧縮・ヘッダ衝突)
  • 検索/インデックス:robotsやHTTPヘッダの誤設定でクロールを阻害していないか

検証でOKでも、本番に入れるとサーバーWAFやCDN、別環境のメール送信制限で挙動が変わることがあります。投入順序は「影響範囲が狭いもの→広いもの」の順で、1つずつ適用&確認をしていきましょう。異常時は即ロールバックで被害の拡大回避をします。

“ありがちトラブル”の見分け方も把握しておくと安心です。

  • 突然の403/406/501:WAFが引っかかっている可能性。直前の追記をコメントアウト→WAFログ確認
  • 画像が表示されない:MIMEやリライトルールの変更影響。CDNや最適化プラグインと競合の疑い
  • Webhook/連携が失敗:REST APIの締めすぎ。エンドポイント単位の許可・条件分岐で対処

“可逆”と“観測”を前提に、計画的に締める

緑レベルの方は「入れっぱなし」を避け、可逆性(ロールバック容易)観測(ログ・アラート)をセットで設計します。
考え方と段取りは下記になります。

  • 変更の分離:wp-config.php・.htaccess・サーバー設定・セキュリティプラグインといった層ごとにコミット分割
  • 段階適用:ディレクティブは最小権限から。Header/Rewrite/Restrictionsはサービス影響の小さい箇所から適用
  • 例外設計:管理画面(/wp-admin/)や特定API、決済リダイレクトは例外ルールを先に用意
  • 監査と検知:WAF・サーバーログ・アプリログを集約。403/5xxのスパイクをSlack等へ通知
  • ドキュメント:意図・根拠(脅威モデル)・影響範囲・テスト結果・撤回手順まで1枚に集約
  • 人の運用:権限分離(本番編集は承認必須)、秘密情報は環境変数管理、鍵のローテーション

なお、見落としやすいのが“正当な利用者のUX”です。過剰防御でフォームや検索が頻繁に弾かれると、CVRが落ちます。セキュリティは“安全×売上”の積で最適化しましょう。

外注する場合のポイント

「壊したくない・時間がない・副作用が読めない」なら、最短でプロに任せるのが一番コスパが良いです。目的(守りたい資産)と現状(構成・制約)を最初に共有すると速いです。

項目ポイント
費用の目安 単発診断+軽微調整:20,000~50,000円
設定設計(WAF/プラグイン/ルール最適化):50,000~120,000円
監視整備+運用ドキュメント:80,000円~(規模・要件で増減)
依頼の流れ 1. 目的と範囲を共有(何を守り、何を許可するか)
2. 現状の構成ヒアリング(サーバー/CDN/プラグイン/決済や外部API)
3. 影響リスクの洗い出しと見積もり提示
4. ステージングで適用→合意テスト項目で検証
5. 本番へ段階適用→監視設定→引き継ぎ
準備しておくと便利 FTP/SFTP・phpMyAdminの接続情報(閲覧権限でも可)
サーバーのWAF/セキュリティ設定の現状スクショ
導入プラグイン一覧(バージョン含む)とテーマ名
フォーム/決済/外部連携など「絶対に止めたくない機能」
直近のエラー画面やログの抜粋、バックアップの有無
まとめ

セキュリティ強化コードは「とりあえず入れること」より「安全に入れること」を考えましょう。まずはバックアップ・検証環境・ロールバックを整え、影響範囲を観測しながら段階適用します。

は外注して事故ゼロを優先、オレンジは検証を挟んで小さく適用、は可逆と監視を前提に設計、これが基本の考えです。

“守り”と“使い勝手”はトレードオフです。
数値で観測し、必要に応じて緩める・締めるを繰り返すのが、長期的にいちばん強い運用になります。

この記事を書いた人
著者アイコン

桐山智行(株式会社H.T.P. 代表)

2007年よりWeb制作に従事し、現在は企業サイトやWordPressの保守・改善支援も行っています。これまで100社以上・500サイトを超える案件を担当し、トラブル対応から集客サポートまで幅広く経験しています。

その他のWordPress関連記事はこちら

  • Lv1 初心者 初心者 … ログインなど基本も不安
  • Lv2 基本操作 基本操作 … 投稿OK/更新は不安
  • Lv3 投稿メイン 投稿メイン … 記事更新・差替えはできる
  • Lv4 更新ユーザー 更新ユーザー … テーマ/プラグイン更新経験あり
  • Lv5 データ操作 データ操作 … DBやバックアップを理解
  • Lv6 カスタマイザー カスタマイザー … 子テーマ・CSS修正が可能
  • Lv7 マスター マスター … コード/サーバーまで自走可能