WordPressのセキュリティ対策として、2段階認証を導入しているサイトは増えています。
しかし、2段階認証を設定しているからといって、すべての不正アクセスを防げるわけではありません。
特に見落とされがちなのが「セッション管理」です。
ログイン後に発行されるセッションが適切に保護されていない場合、認証を突破せずに管理画面へ侵入される可能性があります。
本記事では、2段階認証だけでは不十分な理由と、WordPressでセッションハイジャックを防ぐために必ず確認すべき設定ポイントを解説します。
2段階認証があっても安全とは限らない理由
2段階認証は「ログイン時の本人確認」を強化する仕組みです。
一方で、ログイン後の通信や状態を守るものではありません。
WordPressでは、ログインに成功するとCookieにセッション情報が保存されます。
このセッション情報が第三者に取得されると、以下のような状況が発生します。
- パスワードを知らなくても管理画面にアクセスされる
- 2段階認証の入力を要求されない
- 管理者権限のまま操作される
つまり、セッションを奪われた時点で認証は無意味になるという点が重要です。
セッションハイジャックとは何か

セッションハイジャックとは、ログイン後に発行されたセッションIDを盗み取り、
正規ユーザーになりすまして操作する攻撃手法です。
WordPressでは、以下のような原因でセッションハイジャックが成立することがあります。
- HTTPSが強制されていない
- Cookieの属性設定が不十分
- XSS脆弱性が残っている
- 公衆Wi-Fiなどの危険なネットワーク利用
2段階認証は「入口」を守りますが、セッションハイジャックは「中に入った後」を狙う攻撃です。
WordPressで必ず設定すべきセッション対策ポイント
HTTPSを必ず強制する
最優先で対応すべき対策です。
HTTP通信ではCookieが平文で送信され、盗聴されるリスクがあります。
- サイト全体をHTTPS化する
- WordPressアドレス・サイトアドレスをhttpsに統一
- HTTPアクセスはリダイレクトで遮断
これだけで盗聴系の攻撃リスクは大幅に下がります。
例:ブラウザで http:xxx.com/ と入力して確認する方法
ブラウザのアドレスバーに あえて http で入力しEnter を押す
http://write-remember.com/Code language: JavaScript (javascript)
即座に
https://write-remember.com/Code language: JavaScript (javascript)
に切り替わっていれば
→ HTTP → HTTPS 常時リダイレクト OK です
CookieのSecure・HttpOnlyを有効にする
WordPressのログインCookieには、以下の属性が重要です。
- Secure:HTTPS通信時のみ送信
- HttpOnly:JavaScriptから参照不可
これにより、XSSを利用したCookie窃取のリスクを軽減できます。
多くの環境ではHTTPS化と同時に自動適用されますが、必ずブラウザで確認してください。
SameSite属性を適切に設定する
SameSite属性は、他サイトからのリクエスト時にCookieを送信するかどうかを制御します。
- SameSite=Lax または Strict を推奨
- CSRFとセッション悪用のリスクを低減
WordPress本体や主要プラグインは対応が進んでいますが、古いテーマや独自実装には注意が必要です。
ログイン時のセッション再生成を確認する
ログイン前後で同じセッションIDを使い続けている場合、
セッション固定化攻撃が成立する可能性があります。
- WordPress本体は標準で再生成対応
- 独自ログイン処理やカスタマイズがある場合は要確認
カスタム実装を行っているサイトほど注意が必要です。
管理画面のセッション有効期限を短くする
長時間ログイン状態を維持すると、奪われた場合の被害が拡大します。
- 一定時間操作がなければ自動ログアウト
- 管理者は特に短めの有効期限を設定
セキュリティ系プラグインで制御可能です。
不要なプラグイン・テーマを削除する
XSS脆弱性は、古いプラグインや放置されたテーマから侵入されるケースが多く見られます。
- 使用していないものは無効化ではなく削除
- 定期的なアップデートを徹底
セッション対策は、XSS対策とセットで考える必要があります。
よくある質問(Q & A)
- 2段階認証を入れていれば本当に意味がないのでしょうか?
-
意味がないわけではありません。
ただし、2段階認証は「ログイン突破防止」であり、「セッション保護」ではありません。両方を対策することが重要です。 - 管理画面だけHTTPSでも問題ありませんか?
-
推奨されません。
フロント側がHTTPの場合、Cookieが盗聴される可能性があります。サイト全体のHTTPS化が必要です。 - セキュリティプラグインを入れていれば安心ですか?
-
一定の効果はありますが、設定を確認しなければ不十分です。
Cookie属性やセッション有効期限が正しく設定されているかを必ず確認してください。 - 公衆Wi-Fiで管理画面にログインするのは危険ですか?
-
HTTPSでもリスクはゼロではありません。
管理画面へのログインは、できる限り信頼できるネットワークで行うことを推奨します。
まとめ
2段階認証は重要な対策ですが、それだけではWordPressを完全に守ることはできません。
セッション管理が甘い状態では、認証をすり抜けて不正アクセスされる可能性があります。
最低限、以下は必ず確認してください。
- HTTPSの完全適用
- Cookie属性(Secure / HttpOnly / SameSite)
- セッション有効期限の管理
- XSSを生まない運用
WordPressのセキュリティは「認証」と「セッション」の両輪で考えることが重要です。



