reCAPTCHA v3をWordpressサイトに導入

イメージ
reCAPTCHA v3とは
reCAPTCHAは不正なアクセスをするbotプログラムなどからサイトを防御するために利用されている仕掛けです。
v2などでは、この機能を利用して、画像認識に役立てていました。

v3になって、人間の反応など不要で、AIを利用してサイトの悪用を防止するシステムに変わりました。
PCで閲覧した場合、右下に下のような画像が表示されるようになりました。


しかも、v2まではフォームやログイン画面などへのアクセスだけに設置して防いでいたのですが、全てのページに対して設置できるようです。

reCAPTCHA v3をWordpressのサイトに導入 今回、Wordpressのプラグインを利用して、reCAPTCHA v3をWordpressサイトに導入しました。
手順は超簡単 まず、下記のページからサイトを登録して、キーを取得します。 https://www.google.com/recaptcha/admin/create
適当にラベルを入力して、v3を選択。
ドメインを入力して、利用条件に同意した後に送信ボタンでキーは取得できます。

Wordpressのプラグインは https://ja.wordpress.org/plugins/advanced-nocaptcha-recaptcha/
これを利用しました。

導入して、v3を選んで、上で取得したキーを入力するだけです。

どこで検証するか?という部分に関しては
こんな感じでチェックを入れました。

他はデフォルトのままです。

簡単でした。

導入後は管理画面で状況閲覧が可能です。
問題点 tokenを発行して処理されているんですが、5分程度の時間しか無いようです。 ということは、入力に時間がかかる場合はtimeoutの危険が増します。
管理画面上で、有効時間を延ばす術は無い模様。

宅ファイル便の情報漏洩は人ごとと考えずに

大容量ファイル転送サービス「宅ファイル便」による情報漏洩


2019年1月25日に「宅ファイル便」という大容量のファイル転送サービスが不正アクセスを受け、約480万件ものメールアドレスや氏名、パスワードなどの漏洩事故を起こしました!
詳しい情報は宅ファイル便のサイトに掲載されています。

今回の事故は他人事で済ましてはいけません

2005年以降、宅ファイル便で大きなファイルを転送したことがある人が今回の被害者です。
その方達には、利用したメールアドレスに対して、
「このメールは、今回情報漏えいの恐れがあるお客様に送付させていただいております。」
で始まるメールが届いているかと思います。

メールが届いた人は

上記メールが宅ファイル便より届いた人は、そのメールを利用しているWebサービスなどのパスワードを全て変更してください。
至急です。
今回の問題は、2005年からと10年以上前から影響を受けているので、利用者自身が、一体、どのパスワードを利用していたかもわからない人が多くいると思われます。

メールが届いていなくても

本人にメールが届いていなくても、経営者や部下を持つ上長さんは部下の人間が宅ファイル便を利用していなかったか?上記のメールが届いていないか?を確認しましょう。

届いている人がいた場合、速やかにパスワード変更の対策をさせてください。
会社で利用しているWebサービスなどがある場合は、忘れないように確認・指示しましょう。

早めの対応が、事故を防ぎます。

コメント

このブログの人気の投稿

UTM(統合脅威管理)って邪魔で不要

AWSのS3をLinuxでマウントして、更にWindowsで利用

巡回頻度を上げるぞ