サイトを悪いボットから保護する:Badbotブロックコード

Last Updated: 2024 年 09 月 11 日 댓글

不良ボットのためCPU使用量が100%に上昇 WordPress サイトの速度が大幅に遅くなる問題が発生することがあります。このような場合は、.htaccessファイルにBadbotをブロックするコードを追加することで問題を解決できます。

サイトを悪いボットから保護する:Badbotブロックコード

訪問者の数が増えたり、瞬間的にトラフィックが急増したりすると、サーバーのリソースが不足してサイトの速度が遅くなることがあります。

例えば、 ファーストコメット(FastComet) ホスティングを利用する場合 サーバーリソースが不足すると 「Resource Limit is Reached」のようなエラーが発生する可能性があります。次の原因により、これらのエラーが発生する可能性があります。

  1. ウェブサイトのトラフィックの増加: サイトに突然多くの訪問者が集まると、リソース制限を超えてエラーが発生する可能性があります。
  2. バックエンドスクリプトまたはクローン操作: 自動バックアップやクローン操作など、バックグラウンドで実行されるスクリプトはWebサイトのパフォーマンスに負担をかけることがあり、これは一般的なトラフィックと一緒にリソースの過負荷を引き起こし、サイトのパフォーマンスが低下する可能性があります。
  3. Webクローラーまたは検索エンジンの頻繁な索引付け: 検索エンジンがサイトを頻繁に訪問してインデックスを作成しようとすると、サーバーに過負荷が発生する可能性があります。
  4. 誤って書かれたスクリプト: 古いまたは間違って書かれたスクリプトまたはプラグインが誤動作を引き起こし、無限ループを引き起こす可能性があります。
  5. ディドス(DDoS)攻撃: サービス拒否攻撃(DDoS)はサーバーを過負荷状態にし、通常の使用を不可能にします。

悪いボット

「不良ボット」とは、サイトやサーバーに悪意のある、または望ましくない活動をする自動化されたソフトウェアまたはボットを指します。

Badbotはウェブサイトに異常に多くのトラフィックを引き起こし、サーバーの過負荷を引き起こし、パフォーマンスの低下やサーバーのダウンを引き起こす可能性があります。

不良ボット(Badbot)をブロック

最近、このブログは継続的なディドス(DDoS)攻撃を受けました。初めてディドス攻撃が発生しました クラウドウェイズに連絡すると、攻撃に使用されたIPアドレスをブロックしてくれました。そして、不良ボットをブロックするコードも一緒に追加してくれました。

次のようなコードを .htaccess ファイルに追加すると、バッドボットをブロックできます。

RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^.*(SCspider|Textbot|s2bot|MJ12bot|YandexBot|SemrushBot|AspiegelBot|BLEXBot|webmeup-crawler|oBot|Semrush|SiteExplorer|BaiDuSpider).*$ [NC]
RewriteRule .* - [F,L]

FTP/SFTPに接続して WordPressがインストールされてルートディレクトリにある .htaccess ファイルに上記のコードを追加してください。

FileZillaなどのFTPクライアントツールを使用してFTPサーバーに接続し、 .htaccess ファイルを右クリックして[表示/編集]をクリックしてファイルを編集できます。

.htaccess ファイルの上部に上記のコードを追加できます。

FTP接続情報がわからない場合は、Webホスティング会社に問い合わせることができます。次の記事のFTPの使い方を参照してください。

ディドス(DDoS)攻撃発生時の対応方法

個人ブログを相手にディドス攻撃があまり一般的ではありませんが、ディドス攻撃単価が過去に比べて下落し、小規模サイトに対してもディドス攻撃が頻繁に発生するそうです。

このブログの場合、去る8月23日からディドス攻撃が始まり、一度攻撃が入ってくると3~4時間から長くは7~8時間まで続きました。数日間、毎日2回ずつ続く3~XNUMX日くらい寝込んで再び繰り返すパターンでディドス攻撃を受けました。

今は幸い、先週の金曜日に攻撃が発生してから5日目に眠りに落ちます。 😄

ディドス攻撃を受けると、次のように対応できます。

  1. Cloudflareにサインアップしてドメインを接続し、ディドスが発生したときにUnder Attackモードを有効にします。
  2. Webホスティング会社に連絡して、攻撃に使用されたIPアドレスをブロックするように依頼します。
  3. 必要に応じてサーバーリソースを増設します。

私は2GBのRAMサイズからDidosの防御がうまくいかず、4GBのRAMサイズにアップグレードしたので、Didos攻撃を受けても安定してサイトが正常に動作しました。

クラウドフレア(Cloudflare)に連動する方法については、次の記事を参照してください。

ディドス攻撃が入ると、1秒あたりの膨大なHTTPリクエストが受信されます。私はDidos攻撃が発生したときに電子メールで通知を受け取るように設定しました。通知メールには、1秒あたりの最大リクエスト数に関する情報が含まれています。

上記の画像から 830 rpsが1秒あたりの要求数を意味するとします。最も強さが激しい時、この程度に攻撃が入ってきました。

ディドス攻撃が入るとトラフィックの消費が激しくなるため、クラウドフレアのCDNを利用することをお勧めします。クラウドフレアで過度な場合でなければ、非常に大きなトラフィックも余裕があるようです。

私は通常CDNキャッシュを無効にしましたが、Didos攻撃が開始されたときにのみCDNを有効にしています。

この WordPress サイトをターゲットにした攻撃では、400回の攻撃で500〜XNUMXGBのトラフィックが発生しました。

トラフィック攻撃が頻繁に発生する場合、クラウドフレアCDNを使用しないと、このような大きなトラフィックを回避することはできません。

参照


コメントを残す

コメント