リモートログインを安全にする注意点


共用レンタルサーバーでも FTP・SFTP・SSH を通じてのリモートアクセスが可能な場合があります。しかし、アクセス情報の漏洩や第三者による侵入を防ぐには接続方法や利用端末側のセキュリティ対策が不可欠です。


  1. 平文FTPは使わない!SFTPやFTPSを選択
  2. パスワード管理の基本と推奨ツール
  3. 公共Wi-Fi利用時のリスクと対策
  4. IP制限や鍵認証などの追加防御策
  5. 不正ログイン検知&通知の導入可否(共用環境)

1. 平文FTPは使わない!SFTPやFTPSを選択

FTPはパスワードも内容も暗号化されず送信されるため、現在は非推奨です。

  • 安全な代替手段:
    • FTPS(FTP over SSL/TLS)
    • SFTP(SSH File Transfer Protocol)

→ WinSCP・FileZilla などのFTPクライアントで「SFTP」または「FTPS」プロトコルを指定。


2. パスワード管理の基本と推奨ツール

  • 最低限のルール:
    • 推測されにくい複雑な文字列(英大小・数字・記号を含む)
    • セキュリティを確保するため、同じパスワードを複数のアカウントで使い回すことは避け、アカウントごとに異なるパスワードを設定する
    • 定期的に変更する(目安:3〜6ヶ月)
  • おすすめの管理ツール:
    • 1Password、Bitwarden、KeePass など

3. 公共Wi-Fi利用時のリスクと対策

カフェ・ホテルなどの暗号化されていないWi-Fiでは、FTP接続は極めて危険で、SFTPであってもVPNを併用するのが望ましいです。
通信内容が暗号化されていても、Wi-Fiの中間者攻撃やDNS偽装のリスクが残るためです。

  • VPNを使うことで第三者による通信盗聴を防止
  • 外出先では原則「VPN経由 + SFTP」が推奨されます

4. IP制限や鍵認証などの追加防御策

  • IP制限:
    • .ftpaccessファイルやコントロールパネルの「接続許可IP指定」機能を使って、FTPへのアクセスを特定のIPアドレスに制限することで、不正アクセスを防げます。
  • SSHキー認証:
    • パスワードではなく「秘密鍵 + 公開鍵」で認証を行う方式
    • 万一パスワードが漏洩しても侵入できないため強固

※SSHキー認証は利用プランにより制限があります。詳細は → SSHキー認証ページへ


5. 不正ログイン検知&通知の導入可否(共用環境)

  • 一部の共用サーバーでは「管理画面ログイン通知メール」「海外IPからの接続制限」「自動ロック」などを提供
  • 利用中のプランのセキュリティ設定項目を必ず確認

まとめ & 次のステップ

  • 安全な接続方式(SFTP / FTPS)を使用
  • 複雑で使い回さないパスワードを設定
  • 公共Wi-Fi時はVPNを併用
  • IP制限・鍵認証・通知機能を活用すればさらに強固

▶️ [SPF/DKIM/DMARCの基本]
▶️ [迷惑メール・不正アクセス対策 トップ]
▶️ [セキュリティ & 保守管理 トップ]

上部へスクロール