コンテンツへスキップ
vivisec|WordPressとWebセキュリティの考察ログ
  • Home
  • About
  • Portfolio
  • Contact

vivisec Home › WordPressセキュリティ

WordPressの「/wp-login.php」スキャンとは│アクセスログ分析【Security Log #9】

2026-04-052026-03-15 vivisec
WordPressの「/wp-login.php」スキャンとは│アクセスログ分析【Security Log #9】

※本記事にはプロモーションが含まれています。

WordPressサイトを公開すると、さまざまなBotがサイトの構造を調べるためにアクセスしてきます。

特に多く観測されるのが、ログインページ「/wp-login.php」へのアクセスです。

これまでのSecurity Logシリーズでも、

  • .git/config
  • setup-config.php
  • xmlrpc.php

など、WordPress特有のファイルを探すスキャンを紹介してきました。

今回はその中でも有名なターゲットであるWordPressのログインページ/wp-login.phpへのアクセスを見ていきます。

実際のサーバーログをもとに、どのような目的のアクセスなのかを解説します。

INDEX
  • WordPressのログインページ「wp-login.php」とは
  • 実際のサーバーログ「/wp-login.php」へのアクセス例
  • 「/wp-login.php」アクセスの意味
  • なぜ攻撃BotはWordPressのログインページを探すのか
  • 今回のログでは攻撃は成功していない(403 Forbidden)
  • wp-login.phpだけが狙われているわけではない
  • WordPressで「wp-login.php」を守る基本的なセキュリティ対策
  • まとめ│WordPressのログインページは常にBotに狙われる

WordPressのログインページ「wp-login.php」とは

wp-login.php は、WordPressの管理画面にログインするためのページです。

通常は次のURLからアクセスできます。

https://example.com/wp-login.php

または、

https://example.com/wp-admin/

WordPressサイトを管理するための重要な入口になるため、攻撃者やBotはまずこのURLの存在を確認します。


実際のサーバーログ「/wp-login.php」へのアクセス例

以下は、実際にサイトのサーバーログに記録されていたアクセスです。

www.vivisec.net 95.181.239.15 - - [10/Mar/2026:12:04:45 +0900]
"GET /wp-login.php HTTP/1.1" 403 1795 "-"
"Mozilla/5.0"

このログを分解すると、次のような意味になります。

項目内容
IPアドレス95.181.239.15
アクセス先/wp-login.php
HTTPメソッドGET
レスポンス403 Forbidden
User-AgentMozilla/5.0
アクセスログから読み取れるwp-login.phpスキャンの特徴

今回のようなアクセスは珍しいものではなく、多くのWordPressサイトで日常的に観測されます。


「/wp-login.php」アクセスの意味

このログは、WordPressのログインページの存在を確認するスキャンと考えられます。

ポイントは次の2つです。

GETリクエストである

ログでは次のリクエストが送られています。

GET /wp-login.php

これは単に、

このサイトにログインページがあるか?

を確認しているだけです。

もしログイン攻撃(ブルートフォース)であれば、通常は次のようなリクエストになります。

POST /wp-login.php

POSTリクエストは、実際にユーザー名とパスワードを送信するログイン試行です。

今回のログは存在確認の段階ですが、このあとに実際のログイン試行(ブルートフォース攻撃)が行われるケースもあります。

こうした攻撃の仕組みについては、以下の記事で詳しく解説しています。

▶ WordPressのログインURL変更だけでは防げない理由|攻撃とスキャンの仕組み

User-Agentが非常に簡素

User-Agentは次のようになっています。

Mozilla/5.0

通常のブラウザはもっと長い文字列になります。

例

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 ...

そのため、このアクセスは自動化されたスキャンボットの可能性が高いと考えられます。


なぜ攻撃BotはWordPressのログインページを探すのか

攻撃者が /wp-login.php を探す理由は単純です。

WordPressサイトのログインページが見つかれば、

  • ブルートフォース攻撃
  • パスワード総当たり
  • 脆弱なアカウントの探索

などを試すことができるからです。

多くの自動スキャンBotは、

/wp-login.php

を最初に確認します。

そのため、ログインページの保護はWordPressのセキュリティ対策の中でも特に重要なポイントになります。


今回のログでは攻撃は成功していない(403 Forbidden)

ログを見るとレスポンスは次のようになっています。

403 Forbidden

これは アクセスが拒否されている状態です。

つまり、

  • ログインURL変更
  • WAF
  • セキュリティ設定

などによって、/wp-login.php へのアクセスがブロックされている可能性があります。

このようなログは、

Botはログインページを探しているが、実際にはアクセスできていない

という状況を示しています。

このようなレスポンスは、サーバー側でアクセスが制御されている場合にも見られます。

今回のようにアクセスがブロックされている状態は、

  • WAF(Web Application Firewall)
  • ログイン制限
  • サーバー側のセキュリティ機能

などが適切に機能している可能性があります。


wp-login.phpだけが狙われているわけではない

WordPress攻撃といえば、ログインページへのブルートフォース攻撃というイメージを持つ人も多いかもしれません。

しかし実際のアクセスログを観察すると、Botはログインページだけでなく、さまざまなURLを同時にスキャンしています。

例えば、

/.env
/setup-config.php

/xmlrpc.php
/admin
/api

などです。

つまり、/wp-login.phpも重要なターゲットの一つではありますが、それだけが特別に多いというわけではなく、サイト全体の脆弱ポイントを広く探しているというのが実際の挙動に近いと言えます。

そのため、ログインページだけでなく、WordPress全体のセキュリティ対策を行うことが重要です。

▶ WordPressのセキュリティ対策を初心者向けに最低限の設定を解説


WordPressで「wp-login.php」を守る基本的なセキュリティ対策

WordPressでは、ログインページを守るために次のような対策がよく使われます。

ログインURL変更

/wp-login.php

ではなく、別のURLに変更する。

ログイン試行回数制限

一定回数ログインに失敗するとIPをブロック。

二要素認証(2FA)

パスワードだけではログインできないようにする。

WAFの利用

サーバーやセキュリティプラグインで攻撃を遮断する。

また、WordPress側の設定だけでなく、サーバー側のセキュリティも重要です。

レンタルサーバーによってはWAFが標準で利用でき、不審なアクセスや攻撃を自動的にブロックしてくれます。

特に、今回のようなログインページへのスキャンや攻撃は、サーバー側である程度フィルタリングされることもあります。

私自身も実際に使っていますが、設定の分かりやすさや安定性の面でも安心して運用できています。

▶ エックスサーバー公式はこちら


まとめ│WordPressのログインページは常にBotに狙われる

WordPressサイトを公開すると、BotはさまざまなURLをスキャンしてサイトの構造を調べます。

今回のログでは、WordPressログインページ/wp-login.phpを探すアクセスが確認されました。

ただし、このアクセスはGETリクエストによる存在確認スキャンであり、ログイン攻撃そのものではありません。

また、レスポンスは403 Forbiddenとなっており、アクセスは拒否されています。

サーバーログを観察することで、こうしたBotの挙動を具体的に知ることができます。


このブログの運営環境

  • WordPress
  • GeneratePress
  • エックスサーバー

▶ エックスサーバー公式サイト

カテゴリー WordPressセキュリティ、WordPressログ観察 タグ Botスキャン、WordPress、WordPress攻撃、wp-login.php、セキュリティ、ブルートフォース攻撃、ログイン試行
WordPressサイトに「/admin」「/api」アクセスが来る理由|アクセスログ分析【Security Log #8】
WordPressで考える Flawed enforcement of business rules|クーポン割引が無限に使えるロジック欠陥

プロフィール

vivisec

vivisec

営業リスト作成やWordPress記事の入稿代行・CSS等の調整をしています。
サイバーセキュリティ学習記録や実際のサーバーログを発信中。

▷ Aboutページ

おすすめ書籍【PR】

体系的に学ぶ 安全なWebアプリケーションの作り方 第2版(徳丸浩)

[体系的に学ぶ 安全なWebアプリケーションの作り方 第2版]
Webセキュリティを学ぶなら定番の一冊。
▷ Amazonで見る

セキュリティ関連リンク

▷ OWASP
▷ OWASP Top 10
▷ PortSwigger Web Security Academy
▷ TryHackMe
▷ CVE Details
▷ National Vulnerability Database

おすすめセキュリティツール【PR】

PCセキュリティ
▷ ESET公式サイト
VPN
▷ NordVPN

レンタルサーバー
▷ エックスサーバー

カテゴリ

  • WordPress
    • サーバー
  • Webセキュリティ
    • 企業サイト観察ログ
  • WordPressセキュリティ
    • WordPressログ観察
  • WSAラボ解説(WP視点)
    • ビジネスロジック脆弱性
    • SSRF
  • English
    • WordPress Security
      • WordPress Security Log

最近の投稿

  • WordPressエラーがそのまま表示されている企業サイトの実態
  • WordPressで考えるBlind SSRFとShellshock|見えない攻撃が内部サーバーに到達する仕組み
  • Search Consoleに攻撃者っぽい検索クエリが出た話|inurl:wp-adminの意味とリスク
  • エックスサーバー新サーバーに簡単移行したら爆速に|TTFB実測とブラウザキャッシュ無効での検証で分かったこと
  • URLがIPアドレスのまま公開されている企業サイトの実態|営業リスト作成で見つけた例外的なケース
  • プライバシーポリシー
  • 免責事項
© 2026 vivisec|WordPressとWebセキュリティの考察ログ • Built with GeneratePress