ウェブサイトにおける悪い慣行
ウェブデザインにおける致命的なミスの分析。スライダー、自動再生、重いページがコンバージョン率やGoogle・Yandexでの検索順位を低下させる理由
45
2 分。

196
5 分。
動作させるには、nginx、docker、およびufwが必要です。これらがインストールされているか確認してください:
docker --version && nginx -v && sudo ufw status
まだインストールされていない場合は、次のコマンドを実行してください:
sudo apt update && sudo apt install nginx docker.io ufw -y
rootユーザーとして作業することは絶対に避けてください。新しいユーザーを作成し、そのユーザーに管理者権限を付与してください。
ユーザーの追加:
adduser user # "user" を自分の名前に置き換えてください
出力は次のようになります:
Adding user "user" ...Enter new UNIX password:(パスワードを入力してください。文字は表示されません)。
権限の付与と確認:
usermod -aG sudo user groups user
期待される出力
user : user sudo。
次に、SSHキー以外の方法でのログインをすべて無効にしてください。
すでに SSH キーをコンピュータに持っている場合は、それをサーバーに送信してください:
ssh-copy-id user@サーバーの IP アドレス
キーがない場合、キーを作成してください:
ssh-keygen -t ed25519 -C "user@vps" # その後、上記の ssh-copy-id コマンドで送信してください
この方法でコピーする場合、サーバーのパスワードの入力が必要になる場合があります。セキュリティ上の理由から、パスワード入力時にはパスワードは表示されません!
次に、鍵以外の方法でログインできないように設定します。
設定ファイルを開きます sudo nano /etc/ssh/sshd_config
以下の行を見つけて変更(または追加)します:
PermitRootLogin no - SSH経由でrootユーザーとして直接ログインすることを禁止します。PasswordAuthentication no - 通常のパスワードを使用したサーバーへのログインを無効にします。ChallengeResponseAuthentication no - 「呼び出し-応答」方式による認証を無効にします。UsePAM no - SSH 用の PAM (Pluggable Authentication Modules) モジュールの使用を無効にします。サービスを再起動します sudo systemctl restart ssh
これで、root としてログインしようとすると、
root@ip: Permission denied (publickey)というメッセージが表示されます。
ファイアウォールは、許可したポート以外のすべてのポートをブロックします。
より安全にするために、SSHのポートを別のポートに変更し、UFWの設定にも追加してください!
sudo ufw enable sudo ufw allow 22/tcp sudo ufw allow 80/tcp sudo ufw allow 443/tcp sudo ufw status
statusコマンドの出力は次のようになります。Status: active To Action From -- ------ ---- 22/tcp ALLOW Anywhere
React2Shell は、ハッカーが React フォームを介してサーバー上でコードを実行することを可能にする重大な脆弱性です。
プロセスとファイルのリストを確認してください。疑わしい兆候:
ssh.sh、sex.sh、kai.tar.gz、httd。top または htop コマンドで確認できます。Next.js の更新 - 安全なバージョン 15.0.5、15.1.9、15.2.6、15.3.6、15.4.8、15.5.7、16.0.7 に緊急更新してください。
Node.js 24 - ファイルへのアクセスを制限するために、新しい Node 権限モデルを使用してください。
安全な Docker:
--read-only フラグを指定してコンテナを起動してください。ハッキングされた場合 - 感染したサブディレクトリ/コンテナを削除し、キャッシュをクリアし、必ずすべての秘密鍵とパスワードを変更してください。
記事は随時更新されます