راهکار جامع امنیت وردپرس
ArmaShield فقط یک افزونه نیست — یک سپر هوشمند چندلایه است که امنیت وردپرس را از حالت دفاعی به پیشگیرانه و خودکار ارتقا میدهد.
با ترکیب فایروال پویا، تحلیل رفتاری چندمرحلهای، تلهگذاری هوشمند، اسکن بدافزار و صحتسنجی هسته، حملات را قبل از اینکه حتی فرصت آسیبزدن پیدا کنند، متوقف میکند.
هر ماژول، دقیق و هدفمند طراحی شده: از شناسایی رباتها و مهار حملات Brute-Force گرفته تا جلوگیری از نفوذهای پیچیده مثل XSS و SQL Injection.
همه چیز در کنترل توست — فعال کن، غیرفعال کن، تنظیم کن؛ بدون افت سرعت، بدون نیاز به سرور خارجی.
آرماشیلد مثل یک نیروی امنیتی تماموقت بالای سر سایتت میایستد، رفتارها را تحلیل میکند، حملات را به دام میاندازد و قبل از هر آسیبی وارد عمل میشود.
امنیت سازمانی، حالا در دسترس همه وردپرسیهاست. 🔒⚡
🔑 مهمترین قابلیتها در یک نگاه
- فایروال پویا + محدودسازی درخواست (Rate-Limit) + بلاک کشوری
- تحلیل رفتاری چندمرحلهای (Risk Score) و واکنش خودکار
- Honeypot نامرئی برای فرمها (بدون آزار کاربر)
- ArmaTrap (صفحات/فایلهای تقلبی) + API Trap (REST جعلی)
- اسکن بدافزار پیشرفته + زمانبندی + خروجی CSV/JSON
- صحتسنجی هسته وردپرس با مقایسه هش
- احراز هویت دومرحلهای (TOTP/پیامک/کد ثابت)
- نوتیفیکیشن ایمیل/پیامک + شمارههای اضطراری
- قوانین سرور با یک کلیک (Headers, uploads, XML-RPC,…)
- لاگ کامل + نمودار حملات + گزارشهای قابل دانلود
چرا آرماشیلد؟
- رفتارمحور، نه کلمهمحور: امتیازدهی چندمرحلهای؛ زنجیرههایی مثل «XSS→Enumeration→Bruteforce» سریع شکار میشوند.
- تلهگذاری اختصاصی: ArmaTrap و API Trap مهاجم را جذب و لو میدهند؛ ابزارهایی مانند
sqlmap، wpscan، python-requests فوری شناسایی میشوند.
- واکنش پلکانی خودکار: از هشدار و کپچا تا بلاک زماندار/دایم و SMS اضطراری در سناریوهای جدی (SQLi/RCE).
- تماماً بومی و سبک: هماهنگ با پیامکهای ایرانی، UI راستچین، پردازش داخل سایت شما؛ مناسب هاستهای اشتراکی.
- کنترل و شفافیت: گزارش، نمودار و لاگ کامل؛ هر اتفاقی را ببین، تحلیل کن و تصمیم بگیر.
ماژولها — ساده، قدرتمند، واقعی
فایروال پویا + Rate-Limit + بلاک کشوری (GeoIP)
درخواستهای ورودی دائم زیر نظرن؛ اگر یک IP بیشازحد تند یا غیرعادی رفتار کند، اول سرعتش کم میشود و اگر ادامه دهد بلاک میشود. کاربر واقعی که عادی مرور میکند اصلاً متوجه چیزی نمیشود. میتونی کشورهای پرریسک را سختگیرانهتر تنظیم کنی.
حمله خطرناک: حمله Brute-Force روی لاگین یا موجی از GET/POST → محدودیت فوری، ورود به Blacklist زماندار، امکان SMS اضطراری.
مثال: در ۱۰ ثانیه ۵۰ درخواست → محدودسازی → بلاک ۳۰ دقیقهای (برای کشور پرریسک، زودتر اعمال میشود).
تحلیل رفتاری چندمرحلهای (Risk Score)
هر رفتار (مثلاً تست اسکریپت، اسکن کاربرها، تلاش ورود) یک امتیاز میگیرد؛ جمع این امتیازها سطح خطر را مشخص میکند. وقتی مجموع از آستانه بگذرد، افزونه خودش تصمیم میگیرد: فقط هشدار بدهد، کپچا نشان دهد یا کامل بلاک کند.
حمله خطرناک: اسکن کاربران + یک XSS کوچک + چند تلاش ورود → امتیازها جمع میشود و به سطح بحرانی میرسد → مسدودسازی خودکار.
مثال: XSS آزمایشی تنها → فقط هشدار؛ اما اگر با Enumeration ترکیب شود → بلاک.
Honeypot (ضداسپم نامرئی)
یک فیلد مخفی به فرمها اضافه میشود که انسان نمیبیند؛ رباتها آن را پُر میکنند و همان لحظه لو میروند. بدون اذیت کاربر، اسپم و ارسال خودکار مهار میشود.
حمله خطرناک: ربات شروع به ارسال انبوه فرم تماس/دیدگاه میکند → بعد از چند بار، IP بهطور خودکار بلاک و در لاگ ثبت میشود.
مثال: ۳ بار پُر کردن فیلد مخفی → بلاک + ثبت جزئیات.
ArmaTrap (صفحات/فایلهای تقلبی)
صفحات و فایلهای جعلی مثل /wp-config.php یا صفحه لاگین فیک ساخته میشود تا اسکنرها را به دام بیندازد؛ هر دسترسی به این تلهها علامت خطر است. رفتار مهاجم سنجیده میشود و واکنش مناسب انجام میگیرد.
حمله خطرناک: ابزارهایی مثل wpscan/nikto به فایلهای حساس سر میزنند → ریسکاسکور بالا میرود، بلاک فوری یا اعلان ارسال میشود.
مثال: ورود به لاگین فیک → برچسب High-Risk + امکان اضافه شدن به Blacklist.
API Trap (تله برای REST API)
مسیرهای REST جعلی (مثل /wp-json/wp/v2/users) برای جذب اسکنرها ساخته میشود. هر درخواست روی این مسیرها ثبت و تحلیل میشود و اگر هدف سوءاستفاده باشد، IP بلاک میگردد.
حمله خطرناک: تلاش برای استخراج لیست کاربران/تنظیمات از مسیر فیک → بلاک لحظهای + امتیاز خطر بالا.
مثال: چند درخواست به /wp-json/config.json جعلی → بلاک + ارسال نوتیفیکیشن.
صحتسنجی هسته وردپرس (File Integrity)
فایلهای هسته با نسخه رسمی وردپرس (بر اساس هش) مقایسه میشوند. هر تغییری مثل حذف، اضافه شدن یا دستکاری دقیقاً با مسیر و زمان گزارش میشود تا سریع واکنش بدهی.
حمله خطرناک: بکدور داخل هسته یا فایل اضافه در wp-includes → برچسب Critical + پیشنهاد ترمیم/جایگزینی.
مثال: فایل ناشناخته در wp-admin/ → «Added/Changed» با هش فعلی/مرجع و زمان دقیق.
اسکن بدافزار پیشرفته
کدهای مشکوک (مثل )/exec())، الگوهای رمزگذاری، و حتی عدم تطابق MIME/پسوند شناسایی میشوند. میتوانی اسکن خودکار شبانه/هفتگی داشته باشی و خروجی CSV/JSON بگیری.
حمله خطرناک: تصویر .jpg که داخلش کد PHP مخفی شده یا شِل داخل قالب/افزونه → «MIME mismatch» یا «CRITICAL» با دلیل واضح.
مثال: کشف base64_decode مشکوک → برچسب MALWARE + مسیر فایل برای بررسی.
احراز هویت دومرحلهای (2FA)
بعد از وارد کردن رمز، یک مرحله دوم هم لازم است: کد TOTP (Google Authenticator)، پیامک، یا یک کد ثابت. حتی اگر رمز لو برود، بدون 2FA ورود ممکن نیست.
حمله خطرناک: رمز ادمین سرقت شده → مرحله دوم ورود جلوی نفوذ را میگیرد و برای مدیر اعلان فوری میآید.
مثال: بعد از رمز صحیح، صفحه درخواست کد 2FA نمایش داده میشود.
نوتیفیکیشن هوشمند (ایمیل/پیامک)
وقتی اتفاق مهمی میافتد، سریع خبر میرسی؛ میتوانی تعیین کنی از چه سطح خطری به بالا هشدار بیاید و شمارههای اضطراری ثابتی داشته باشی.
حمله خطرناک: SQLi یا RCE قطعی → SMS فوری برای تیم امنیت + ایمیل گزارشی با IP، مسیر، زمان و User-Agent.
مثال: تریگر «High-Risk» فعال شود → پیامک به مدیر شیفت شب ارسال میشود.
قوانین سرور با یک کلیک (Apache/LiteSpeed)
هدرهای امنیتی (CSP, X-Frame-Options, …) فعال میشوند، اجرای PHP در uploads بسته میشود، متدهای خطرناک غیرفعال و XML-RPC با یک کلیک محدود میگردد.
حمله خطرناک: Clickjacking یا XSS بازگشتی → با CSP و Frame-Options خیلی سریع کنترل میشود.
مثال: غیرفعالسازی XML-RPC → کاهش حملات brute-force توزیعشده.
شبیهسازی حمله و تحلیل باگها
سایتت مثل یک مهاجم بررسی میشود: XSS/SQLi، CSRF/Nonce، فایلهای حساس و هدرهای امنیتی. نتیجه همراه با پیشنهاد بستن مسیرها ارائه میشود.
حمله خطرناک: باز بودن /?author=1 یا /wp-json/wp/v2/users → پیشنهاد مسدودسازی و تنظیم قوانین مکمل.
مثال: لینکهای اجرایی PHP در خروجی صفحه → هشدار + راهکار عملی.
لاگ و گزارشهای حرفهای
همه چیز ثبت میشود: IP/کشور/UA/مسیر/نوع تهدید + نمودار حملات. فایل گزارش را میتوانی دانلود کنی و به تیم فنی بدهی.
حمله خطرناک: حملات موجی شبانه → با نمودار اوجها Rate-Limit را دقیقتر تنظیم میکنی.
مثال: گزارش هفتگی برای مدیر سایت + نمودار روند حملات.
مزیتهای رقابتی در عمل
| ویژگی |
افزونههای رایج امنیتی |
ArmaShield |
| رویکرد شناسایی |
قوانین ثابت/کلمات کلیدی |
Risk-Score چندمرحلهای + رفتارمحور |
| اسپم فرمها |
کپچا برای همه |
Honeypot نامرئی (بدون اذیت کاربر) |
| تعامل با مهاجم |
بلاک ساده |
ArmaTrap + API Trap (جذب و تحلیل ابزار) |
| اطلاعرسانی |
ایمیل عمومی |
ایمیل + پیامک، سطحبندی خطر، شماره اضطراری |
| عملکرد و منابع |
ماژولها همیشه روشن |
ماژولار و سبک؛ فقط موارد لازم |
پیشنیازهای نصب و اجرا
- وردپرس 5.5+ (تستشده تا 6.8.x)
- PHP 8.0+ (پیشنهادی برای امنیت و سرعت)
- اکستنشنها:
curl، json، mbstring، zip (و ترجیحاً GeoIP)
- فعال بودن
wp-cron.php برای اسکن دورهای و نوتیفیکیشن
- دسترسی خواندن/نوشتن در مسیر افزونه، لاگها و امکان اعمال قوانین سرور
سوالات متداول
1) روی هاست اشتراکی کند نمیشود؟
خیر؛ فقط ماژولهای فعال اجرا میشوند. برای ترافیک بالا، آستانهها و زمانبندی اسکن را سبک تنظیم کنید.
2) اگر کاربر واقعی اشتباهی بلاک شود؟
از لیست سفید/سیاه مدیریت کنید و آستانهها را کمی نرمتر بگذارید.
3) با Cloudflare سازگاره؟
بله؛ هدرهای IP واقعی (مثل CF-Connecting-IP) را در «پراکسی معتمد» وارد کنید.
4) 2FA چطور فعال میشود؟
در تنظیمات ورود، TOTP/پیامک/کد ثابت را انتخاب کنید. برای مدیران، اجباریاش کنید.
5) اسکن بدافزار باعث افت سرعت میشود؟
نه؛ آن را شبانه/هفتگی زمانبندی کنید. در ساعات پیک، حالت سبک.
6) لاگها کجاست؟
داخل خود سایت شما؛ با امکان دانلود CSV/JSON برای تیم فنی.
7) مناسب ووکامرس/سایت پرترافیک؟
بله؛ برای چکاوت و صفحات حساس، Rate-Limit ویژه و Whitelist اضافه کنید.
8) Multisite پشتیبانی میشود؟
بله؛ هر سایت تنظیمات خودش را دارد.
9) تغییر در فایلهای هسته رخ دهد؟
گزارش مسیر/هش و سطح خطر؛ ترمیم یا بررسی عمیقتر پیشنهاد میشود.
10) اعلان اضطراری فوری داریم؟
بله؛ برای سطحهای بالا (RCE/SQLi قطعی) پیامک فوری به «شمارههای اضطراری» ارسال میشود.
آمادهای امنیت سایتت را از «واکنشی» به «هوشمند و پیشگیرانه» ارتقا بدهی؟
شروع امنیت با ArmaShield
سلام وقت بخیر
روی وردپرس شبکه هم تست کردید؟ میخواستم بدونم اونجا چطور هست و روی سایت های شبکه و روی خود شبکه اصلی(/network) چطور کار میکنه؟
سلام محمد جان
درون این نسخه خیر تست نشده تا حالا
ولی سوالتون باعث شد حتما تست کنم کامل و اگه ایرادی وجود داشت درون نسخه بعدی کامل برطرف کنم
انشالا تا چند روز آینده نسخه جدید رو منتشر میکنم که این مورد هم درونش انجام میشه
ممنون ازت عزیز.
من از وردپرس شبکه زیاد استفاده دارم، افزونه رو تهیه میکنم و منتظر آپدیت میمونم که منتشر بشه. این مورد از ضروریترین موارد برای من هست.