
まず最初に何かを明確にしておきましょう。.
リプレイ攻撃は怖くないようです。.
彼らはパスワードを破りません。.
緑色のハッカーのテキストが飛び交う悪質なコードを挿入することはありません。.
彼らは卑劣で、礼儀正しく、そしてうっとうしいほど効果的です。.
そして、もちろん、 ワードプレス サイト。.
特に、サイトがログイン、支払い、連絡フォーム、AJAX リクエスト、または「送信」ボタンを伴うものを処理する場合はそうです。.

リプレイ攻撃は基本的に次のようになります。
攻撃者は、ログイン、フォームの送信、支払いなどの正当なリクエストを記録し、それを再度送信します。そして、それを何度も繰り返します。.
ハッキングスキルは必要ありません。.
コピー→貼り付け→利益を得るだけ。.
WordPress サイトがリクエストがすでに使用されているかどうかを確認しない場合は、サイトは次のように表示します。
“「もちろん!またやりましょう。」”
そして、そこから問題が始まります。.

WordPressはデフォルトで安全ではないわけではありませんが、柔軟性が求められます。そして、柔軟性はミスを招きます。.
リプレイ攻撃が WordPress を好む理由は次のとおりです。
理論的なものではなく、非常に現実的です。.
キャプチャされたログインリクエストが再利用され、セッションがハイジャックされ、誰かが「あなた」になりすましています。.
一度のチェックアウトリクエスト → 再度のリクエスト → 二重(または三重)の請求。お客様はパニックになり、あなたもさらにパニックになります。.
たった1回のお問い合わせフォームの送信が500回も再生され、受信箱が悲鳴を上げています。.
保護されていない AJAX または REST 呼び出しは、サーバーが助けを求めるまで繰り返し実行されます。.
より高速なインターネットには…楽しいサプライズが付いてきます。.
TLS 1.3では0-RTT(早期データ)が導入されましたが、これは設計上、再生可能です。これはバグではなく、物理的な現象です。.
WordPress サイトの場合:
おめでとうございます。リプレイウィンドウが拡張されました。.
もしそうなら 必要 早期データの場合は無効にしてください。速度向上はセキュリティ上の問題に見合うものではありません。.
朗報です。WordPress にはすでに必要なツールが揃っています。あとはそれを使うだけです。.
nonce = 「一度だけ使用される番号」“
これらは WordPress に組み込まれたリプレイ防御です。.
wp_nonce_field() フォームでwp_verify_nonce()リクエストに有効な nonce がない場合、リクエストは受け入れられません。簡単です。.
良いリクエストであっても、永遠に存続するべきではありません。.
再生ウィンドウが閉じられました。.
パスワードのリセット、マジックリンク、支払いの確認など、一度使用するとすぐに期限切れになります。.
本格的なプラグインのほとんどはこれをサポートしています。オンにしてください。.
HTTPS はトラフィックを暗号化するため、リプレイのキャプチャが非常に困難になります。.
そうではありません。.
「自分のサイトから来た」という理由だけでリクエストを信頼しないでください。“
すべての行動は「あなたは本当は何者なのか?」と問うべきです。
恐れる必要はありません。必要なのは可視性です。.
リプレイ攻撃は本質的に反復的なため、検出可能です。.
以下の場合は追加クレジットが付与されます:
将来のあなたは感謝するでしょう。.
リプレイ攻撃は大ニュースにはならない。.
しかし、彼らは静かにこう言うだろう。
そして、それを無視する WordPress サイトは、最終的には苦い経験をすることになります。.
で エアサン, このような考え方は私たちの仕事のやり方に組み込まれています。.
私たちは国境を越えたウェブサイトに焦点を当てています。, ワードプレス & Shopify サイトの公開日の見た目だけでなく、デザイン、長期的なプラットフォームの安定性も考慮します。.
国際的なサイトを構築し、eコマースを拡大する場合は、AIRSANG をフォローしてください。.
エアサン 費用対効果の高いウェブサイトデザイン、ブランドビジュアルアイデンティティ、そしてeコマースソリューションを提供します。ShopifyやWordPressからAmazonの製品画像まで、, 私たちは、グローバルブランドがオンライン ビジネスを構築、向上、成長できるよう支援します。.
デジタル・マーケティング・エージェンシーがお客様のビジネスをどのように次のレベルへ引き上げることができるか、お電話でお問い合わせください。.