VPSは初期設定をしないと、公開直後から攻撃を受け続ける”無防備な状態”です。
VPSを契約したものの、「何から設定すればいいのか分からない…」という声は非常に多いです。実際、VPSはグローバルIPで世界中に公開されるため、初期状態のままでは以下のような攻撃が数分〜数時間以内に飛んできます。
- SSHへの不正ログイン試行(起動後30分以内に始まるケースも)
- 自動ボットによるポートスキャン
- OS・ソフトウェアの脆弱性を狙った侵入
この記事では、初心者でも確実に実施できるセキュリティ対策17選を優先順位付きで解説します。最初の1時間で対応できる内容を中心にまとめているので、VPS契約直後に読むのに最適です。
なお、各設定の具体的なOSコマンド・実行手順は別記事「VPS初期設定のセキュリティ対策17選【コマンド解説】」で詳しく解説しています。この記事では「何をなぜやるか」の理解を先に深めてください。
- VPSで最低限やるべきセキュリティ対策(優先順位付き)
- 初心者がやりがちな危険な設定ミスと回避法
- 実務レベルで現実的な「どこまでやればOK?」の基準
- サービス別(ConoHa VPS・Xserver VPS・さくらのVPS)のセキュリティ比較
【結論】まずこの5つだけやれば約80〜90%の攻撃を防げる
時間がない方はまずこの5項目を優先してください。これだけで一般的な攻撃の大部分をブロックできます。
- ① rootログインの禁止(乗っ取りを即防止)
- ④ SSH鍵認証の設定(パスワード総当たり攻撃を無効化)
- ⑤ パスワード認証の無効化(鍵認証と必ずセットで)
- ⑥ ファイアウォール設定(UFW)(不要な通信を遮断)
- ⑧ OS・パッケージの定期更新(脆弱性のある古いソフトを排除)
この5つの設定コマンドは別記事「VPS初期設定のセキュリティ対策17選【コマンド解説】」にまとめています。初めての方でも30〜60分で完了できます。
VPSがセキュリティリスクと言われる理由
レンタルサーバーと違い、VPSは自分でセキュリティ設定をゼロから行う必要があります。初期状態は言わば「鍵のかかっていない家」です。
- グローバルIPで世界中に公開されている
- 初期状態はセキュリティがほぼゼロ
- 自動ボットが24時間スキャンしている
クラウドくん検証用に立ち上げたVPSを「後で設定しよう」と数時間放置した結果、24時間で1,500回以上の不正アクセス試行ログが記録されていました。「後でやる」は通用しない世界です。
【基本編】必ずやるべきセキュリティ対策10選
まずは基本の10項目を解説します。特に①〜⑤はVPS運用の”大前提”として必ず対応してください。
① rootログインの禁止
rootは「サーバーの全権限を持つ管理者アカウント」です。これへの直接ログインを許可したままにしておくと、1回突破されただけでサーバーが完全に乗っ取られます。
- SSH設定ファイルで PermitRootLogin no を設定する
- 一般ユーザーでログイン後、sudoで管理作業を行う運用に切り替える
② 一般ユーザーの作成とsudo権限付与
①とセットで対応します。一般ユーザーを作成し、必要なときだけsudo経由で管理操作を行う運用にすることで、万が一の際の被害を最小限に抑えられます。
- 新規ユーザーを作成してsudoグループに追加する
- 以降はそのユーザーでSSHログインし、rootは使わない
③ SSHポートの変更(22番→任意の番号へ)
SSHのデフォルトポートは22番です。自動スキャンボットのほとんどは22番を最初に狙うため、変更するだけでログイン試行数が激減します。
- 1024〜65535の範囲で任意のポート番号に変更する
- ファイアウォールで変更後のポートを開放し、22番は閉鎖する
④ SSH鍵認証の設定
パスワード認証は辞書攻撃・総当たり攻撃で突破されるリスクがあります。SSH鍵認証に切り替えることで、セキュリティ強度が桁違いに向上します。
- ローカル端末で秘密鍵・公開鍵のペアを生成する
- 公開鍵をVPSのauthorized_keysに登録する
- 鍵認証でログインできることを確認してから、次の⑤に進む
⑤ パスワード認証の無効化
SSH鍵認証の設定が完了したら、必ずパスワード認証をOFFにします。鍵認証とパスワード認証が両方ONのままでは意味がありません。
- SSH設定ファイルで PasswordAuthentication no を設定する
- 設定後は必ず別のターミナルウィンドウからログインテストを行ってから既存の接続を閉じる
⑥ ファイアウォール設定(UFW)
Ubuntuでは UFW(Uncomplicated Firewall) を使ってファイアウォールを設定します。「必要なポートだけ開ける」が基本原則です。
- デフォルトは「すべて拒否」に設定する
- 必要なポート(SSH・HTTP・HTTPS等)だけを明示的に許可する
- 設定後は ufw enable で有効化する
⑦ 不要ポートの閉鎖
開いているポートはすべて攻撃対象になり得ます。「使うポートだけ開ける」を徹底することで、攻撃の入口を最小限に絞れます。
- ss -tuln コマンドで現在開いているポートを確認する
- 不要なポートはサービスを停止するかファイアウォールでブロックする
⑧ OS・パッケージの定期更新
古いソフトウェアには既知の脆弱性が含まれており、攻撃者に悪用されます。月1回以上の定期更新と、重大な脆弱性が公表された際の即時対応を習慣にしてください。
- Ubuntuの場合は apt update && apt upgrade を定期実行する
- 重大な脆弱性情報はJVN(Japan Vulnerability Notes)などで確認する
⑨ 不要サービスの停止
使っていないサービスが動いていると、それ自体が攻撃の入口になります。「動かさないサービスは存在させない」が最もシンプルで強力な防御策です。
- systemctl list-units –type=service で稼働中のサービスを確認する
- 使わないサービスは systemctl disable で無効化する
⑩ 強力なパスワードの設定
SSH鍵認証に移行後もsudoパスワード等は引き続き使用します。推測されにくい強力なパスワードを設定してください。
- 12文字以上・英大文字・英小文字・数字・記号を組み合わせる
- 他のサービスとのパスワード使い回しは絶対にしない
【強化編】さらに安全にするセキュリティ対策7選
基本編10選が完了したら、以下の強化策に取り組みましょう。特に⑪のfail2banは「必須級」と言えます。
⑪ fail2banの導入
fail2banは、一定回数ログインに失敗したIPアドレスを自動的にブロックするツールです。SSH対策として特に効果が高く、基本編が完了したら真っ先に導入を検討してください。
- インストール後、SSH用のjailを有効化する
- 「5回失敗したら24時間ブロック」などのルールをカスタマイズできる
⑫ ログイン試行回数の制限
ブルートフォース(総当たり)攻撃への対策です。SSH設定ファイルの MaxAuthTries でログイン試行回数の上限を設定することで、連続した攻撃を抑制できます。
⑬ ログ監視(auth.log)
不審なアクセスの早期発見に有効です。/var/log/auth.log(Debian/Ubuntu)を定期的に確認することで、攻撃の傾向や侵入の痕跡をチェックできます。ツールを使った自動監視も選択肢のひとつです。
⑭ セキュリティアップデートの自動化
Ubuntuでは unattended-upgrades を使ってセキュリティパッチを自動適用できます。手動更新を忘れがちな方や、複数台のVPSを管理している方に特に有効です。
⑮ SELinux / AppArmor の活用
プロセス・ファイルへのアクセスをOSレベルで制御する強力な仕組みです。初心者にはAppArmor(Ubuntuにデフォルト搭載)が比較的設定しやすくおすすめです。SELinuxはRHEL系OSでよく使われますが、設定の学習コストが高めです。
⑯ ポートスキャン対策
「Port Knocking」という手法を使うと、特定のポートを事前に順番通りにノックしないとSSHポートが開かないように設定できます。上級者向けですが、ポートの存在自体を隠せるため非常に強力です。
⑰ 2段階認証の導入
Google Authenticatorなどを使ったTOTP(時間ベースのワンタイムパスワード)をSSHに組み合わせると、鍵認証が突破されても第2の認証が壁になります。乗っ取りリスクを大幅に低減できます。
【運用編】見落としがちだが重要な3つの対策
セキュリティは「設定して終わり」ではありません。日常的な運用の中でも意識すべきポイントがあります。
- バックアップ(最重要)
- HTTPS(SSL)の設定
- アプリケーションの定期更新
どこまでやれば十分?現実的なセキュリティラインの考え方
17個すべてをいきなり完璧にやる必要はありません。重要なのは「優先順位」です。用途に合わせて現実的なラインを設定しましょう。
| レベル | 作業時間の目安 | 対応する項目 | 向いている用途 |
|---|---|---|---|
| 最低限 | 30〜60分 | ①②③④⑤⑥(基本の6項目) | 学習・検証用VPS |
| 標準 | 1〜2時間 | 上記+⑦⑧⑨⑩⑪ | 個人開発・ポートフォリオ公開 |
| 本格運用 | 2時間以上 | 17項目すべて | 副業SaaS・本番環境 |



業務でも、SSH鍵認証を設定していないサーバーは即NGです。「最低限」の6項目は、個人利用であっても省略すべきではありません。過去に弱いパスワードが突破された事例を何度も見てきました。
VPSサービス別のセキュリティ比較|ConoHa・Xserver・さくら
国内主要3サービスのセキュリティ関連機能を比較します。設定の手軽さや標準機能の充実度に差があります。
| 比較項目 | ConoHa VPS | Xserver VPS | さくらのVPS |
|---|---|---|---|
| 月額(2GBプラン) | 739円〜 | 990円〜 | 1,594円〜 |
| 管理画面のわかりやすさ | 非常に直感的 | 使いやすい | シンプル |
| 自動バックアップ | 有料オプション | 無料で利用可 | 有料(月額2,420円〜) |
| WAF(標準) | なし | なし | 無料WAF標準搭載 |
| 有人監視体制 | あり | あり | 24時間365日有人監視 |
| サポート体制 | チャット・メール | メール・電話・チャット | メール中心(返信やや遅め) |
| 初心者の設定しやすさ | 最も簡単 | 簡単 | 情報が豊富 |
セキュリティ設定のしやすさで選ぶなら、ConoHa VPSかXserver VPSがおすすめです。バックアップをコスト込みで考えるとXserver VPSは無料で自動バックアップが使える点が大きなメリットです。さくらのVPSは無料WAFと有人監視体制が充実しており、長期運用のコスト重視ユーザーに向いています。
ConoHa VPSをチェック
![]()
![]()
初心者がやりがちな危険な設定ミス3選
セキュリティ対策の途中で自分がサーバーに入れなくなったり、逆に脆弱性を増やしてしまうケースがあります。あらかじめ知っておきましょう。
- SSH鍵ファイルを紛失・削除してしまう
- ファイアウォール設定ミスで自分も締め出される
- 「後でやる」と初期設定を後回しにする
よくある質問(FAQ)
- VPSのセキュリティ設定はどれくらい時間がかかりますか?
-
基本の5〜6項目であれば30〜60分程度で完了します。この記事で紹介した17項目すべてを実施する場合は、初めての方で2〜3時間が目安です。具体的なコマンドは別記事「【コピペOK】VPS初期設定コマンド完全ガイド」を参照してください。
- レンタルサーバーと比べてVPSのセキュリティリスクは高いですか?
-
初期状態であれば、レンタルサーバーよりリスクは高いです。レンタルサーバーはサーバー会社がセキュリティ設定を管理してくれますが、VPSは自己責任で設定が必要です。ただし、この記事の手順を実施すれば十分な安全性を確保できます。
- ConoHa VPS・Xserver VPS・さくらのVPSで、セキュリティ対策の手順は違いますか?
-
OS(Ubuntu・CentOSなど)が同じであれば、コマンドレベルの手順はほぼ共通です。管理画面からのファイアウォール設定や、スナップショット機能の使い方などはサービスごとに異なります。各サービスの公式ドキュメントも合わせて確認してください。
- 学習・検証用のVPSでもセキュリティ対策は必要ですか?
-
必要です。「どうせ検証用だから」と放置すると、サーバーが攻撃者に踏み台として悪用されるリスクがあります。少なくとも基本の5項目(rootログイン禁止・SSH鍵認証・パスワード認証無効化・ファイアウォール・OSアップデート)は必ず設定してください。
- セキュリティ対策後もモニタリングは必要ですか?
-
はい、設定して終わりではありません。月1回以上のOS・パッケージ更新、定期的なログ確認(auth.log)、バックアップの動作確認を継続することが重要です。自動化できる部分(⑭自動アップデート)から始めると負担を減らせます。
まとめ|セキュリティは最初の1時間がすべて
VPSのセキュリティ対策について、17項目に分けて優先順位付きで解説しました。最後に要点を整理します。
root禁止・SSH鍵認証・パスワード認証無効化・ファイアウォール・OSアップデートの5項目。これだけで大多数の攻撃を防げます。
fail2ban導入・不要サービスの停止・バックアップの設定。個人開発やポートフォリオ公開を予定している場合は標準レベルまで対応しましょう。
17項目すべて実施。自動アップデート・ログ監視・2段階認証まで設定することで、本格的な運用に耐えられるセキュリティレベルを実現できます。
具体的なコマンドや設定手順は、下記記事で1ステップずつ丁寧に解説しています。この記事と合わせて参照してください。


VPSは月額500〜1,500円程度で個人開発・学習・副業に最適な環境です。
セキュリティは自己責任ですが、正しい手順を踏めば初心者でも十分な安全性を確保できます。まず最初の1時間を大切にしてください。









