WordPress」タグアーカイブ

MariaDBでメモリ不足の対処方法

格安VPSなどメモリが少ない環境でデータベース(WordPressなど)を使うとメモリ不足のエラーが発生することがあります。

対処方法としては上位プランに移行してメモリ量を増やすしかないのですが、MariaDBを使っている場合は一時的な対策としてperformance_schemaoffに設定することで改善する場合があるようです。

設定方法

/etc/my.cnf.d/server.cnfを適当なエディタで編集して[mysqld]の直後に下記の内容を追加

[mysqld]
performance_schema = off

httpdを再起動

# systemctl restart httpd

リンク

Starting MySQL On Low Memory Virtual Machines | MariaDB
https://mariadb.com/resources/blog/starting-mysql-on-low-memory-virtual-machines/

MariaDB Running Out of Memory? Here Is What You Can Do About It – Cloud Insidr
https://www.cloudinsidr.com/content/mariadb-running-out-of-memory-and-what-you-can-do-about-it/

WordPressのスパム対策として投稿者のURLをチェックする方法

WordPressを使っていると日常的にスパムコメントが送信されてきます。
そして、そのほとんどはサイト(コメント投稿者のURL)に何らかのURLが入力されています。

これを逆手に取って、サイト(コメント投稿者のURL)欄にURLが入力されていればブロックするというfancyなスパム対策を考えてみました。

※通常はCaptchaプラグインとかを使うのがおすすめですが、いろいろな物を導入したくないという場合用です。

手順

導入は手順簡単です。
functions.phpあたりに以下の内容を追加してください。

add_filter( 'pre_comment_approved', 'example_filter_handler', 99, 2 );

function example_filter_handler( $approved, $commentdata )
{
  if ( $commentdata['comment_author_url'] != "" ) {
    return new WP_Error();                                                                      
  }
  return $approved;                                                                             
}  

return new WP_Error();の部分をreturn 'spam';とすればスパムフォルダに、return 'trash';とすればごみ箱フォルダに分類することもできます。

一般のコメント投稿者向けに注意書き

スパムでない場合でもURL付きコメントを送信される場合もありますので、このfilterを導入する場合はひとこと注意書きを付けておいた方が無難かと思います。

もしくは、スタイルシートでURL欄を消してしまってもいいかと思います。

.comment-form-url { display: none }

リンク

pre_comment_approved | Hook | WordPress Developer Resources
https://developer.wordpress.org/reference/hooks/pre_comment_approved/

ロリポップのWordPressへの大規模な攻撃

ロリポップでWordPressを利用しているサイトに対しての攻撃が確認されているようです。

2013/08/30
当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について
https://lolipop.jp/info/news/4149/

WordPressやそのPluginの脆弱性を狙った攻撃なようなので、ロリポップ自身に何か問題がある訳ではなさそうです。ただ、心配な人もいると思いますので、下記リンクなどを参考にしてみてはいかがでしょうか。

サイト改ざんへの対策をお願いいたします – ロリポップ!レンタルサーバー
https://lolipop.jp/security/index.php

WEBサイトが改ざんされてしまったら? / サイト改ざんへの対策 – ロリポップ!レンタルサーバー
https://lolipop.jp/security/sol.php


追記

WordPressの脆弱性だけではなく、ロリポップ側にも問題があったという話もあります。

.htaccessとwp-config.phpの初期パーミッションの問題
http://d.hatena.ne.jp/connect24h/20130830

MySQLサーバーにグローバルから接続が可能
http://d.hatena.ne.jp/ozuma/20120503/1335975957

詳細はよく分かりませんが、十分に注意してください。