AWS Configの機能と、利用した場合の料金の増加について

CloudTrail が人を軸にしてAWSに対する操作を記録するのに対し、Configは各操作対象(何に)を軸にして操作を記録していく機能になります。

CloudTrail はデフォルトで動作しているのに対し、Configはデフォルトでは動作していないので、利用するには初期設定してあげる必要があります。
しかしながら、ここで気になるのがConfigを新たに利用し始めることによるAWS料金の増加です。ログの記録にS3を利用することになるなど、あまり経験のない人には料金の予測がつかず、利用を躊躇してしまうと思います。

しかし、Configの機能はAWSを利用している人であれもが誰もが使っておいた方がよさそうですので、今回、Configの機能を確認しながら、実際利用するとどれくらい料金がが増加するのかを調べてみました。

Config設定後、$0.07/月の料金増加(Configルール未使用の場合)

以下の画面は、Configを利用する前の料金です。
AWSの無料枠内でWordPress用にEC2のインスタンスを1つ作成し、独自ドメインでアクセスできるようにRoute53を利用しています。
実質、Route53の料金$0.55/月(税込)のみです。日本円でいうと60円/月だと思いますので、レンタルサーバとくらべるとめちゃくちゃ安いです。

この状態から、まずはConfigの初期設定をしてみました。

1.記録する対象とログの保存先を設定

操作を記録する対象(リソース)とログの保存先(S3)を設定します。今回は、リージョン内の機能以外に、IAMなどの操作も記録したいので、「グローバルリソースを含める」に追加でチェックを入れました。

2.通知設定とConfigへの権限設定

1.の画面を下にスクロールしていくと、SNS(Simple Notification Service)と権限(ロール)の設定項目があります。特に今回は変更しないので、そのまま「次へ」ボタンをクリックしました。

3.Configルールの設定

Configルール設定をしておくと、そのルールに違反する設定をした場合に警告を出してくれるようになります。(なるはずです。)
現時点(2020.5.22)で88個のルールがあるようですが、これを設定した分だけ料金があがりそうな気がするので、とりあえず、どれも有効にはせず、「次へ」を押しました。

4.設定の確認と利用開始

設定内容が表示されますので、間違いがなければ、「確認」を押しましょう。

20分くらい経過すると、以下のように対象リソースが表示されます。

せっかくなので、今回のS3バケットの作成が記録されているか確認してみる為、上図のリソースの中にある「S3 Backet」をクリックしてみました。

そして、リソース識別子をクリック。

すると、右上に「設定タイムライン」というボタンがあるので押してみます。以下のように、今日の9:37に作成されたことが記録されていました。

ちゃんと動いているようですね。(あたりまえか。。)

5.実際にS3バケットが作成されているか確認してみる

さらにS3バケットが実際に作られているか確認してみます。

どうやら無事に作成されており、Configのログが書き込めるか確認する為?のファイルが置かれているようです。

6. Config設定後の請求書を確認してみる

約1時間前にConfigを設定したばかりなので、まだ反映されていないかもしれませが、この時点で請求書を再度確認してみました。

結果としては、特に変化はなく$0.55/月のままです。
まだS3に何も書き込まれておらず、Configルールも設定していないからかもしれません。
噂では前払い料金がかかるはずなので、もう少し様子を見て見たいと思います。

(2020.5.26追記)
翌日、再度請求書を確認したところ、料金が$0.07増えていました!(以下の図の右側、Configの項目)

料金明細を確認してみたところ、Configuration item毎に$0.003かかるようで、私の場合、24アイテムある(設定したときは23アイテムでしたが)ので、$0.072という計算らしいです。(よく見ると、東京ではなくバージニアで作ってしまっていますが。。。後で変えられるのでしょうか?)

だいたい10円/月くらいなので使い続けてもまったく問題ないですね!
今後機会があれば、今回スルーしたConfigルールも使ってみたいと思っています。

Affinity Photoで今後使ってみたいテクニック(写真の融合)

YouTubeなどを見ているとAffinity Photoをつかったテクニックをいろいろ紹介していましたので、自分でもできるかいろいろ試してみています。

その中で今回は、以下のように2枚の写真を自然に融合させる方法を試してみました。

マスクの仕組みを理解するのがポイント

複数の写真を融合させるには、マスクの仕組みを理解するのがポイントになります。

1.融合させる1枚目の写真を読み込み

[command]+Oで1枚目の写真を読み込ませます。

2.融合させる2枚目の写真を読み込み

1枚目と同様に2枚目の写真を読み込ませます。

3.上位レイヤ(2枚目)をマスク

以下の様に、右側のペインから「レイヤーのマスク」を選択します。そうすると四角で囲ったように、上位レイヤに対してマスクがかかります。

4.グラディエーションツールでマスクにグラディエーションをかける

以下のとおり左のアイコンから「グラディエーションツール」を選択し、3.で作成したマスクにグラディエーションをかけます。

これで、上位レイヤーの写真が右下に行くほど薄くなりますが、まだ中途半端です。
これは、よく見ていただくとわかりますが、点線の中の線の右端の丸の中が黒ではなく灰色になっている為です。

5.マスクの灰色を黒にする

そこで、以下の通り赤矢印で示した右端の丸を選択し、青矢印で示してように(ちょっとわかりづらいですが。)黒を選択すると、綺麗に融合されます。
(右側のペインのマスクレイヤを良く見ていただくと、左上から右下にかけて、徐々に色が白から黒に変わっているのがわかると思います。)

マスクは黒色に近づくほど写真を透明にしていくと理解すれば、いろいろ応用できそうですね。

AmazonのGuardDutyを有効化してみた(その1.初期設定)

ただいまAWSの無料枠でインスタンスを起動し、勉強しております。その中で、Amazon GuardDuty というセキュリティ機能を使ってみたのでその有効化の手順を記載しておきます。

30日間は無料トライアル可能、有効化もボタン一発。

GuardDutyを有効化するのは非常に簡単で、事前の準備は要らず、ボタンを2回クリックするだけで有効になります。また、最初の30日は無料トライアル期間となっており、その間に有効性を確認し、不要と思えば、簡単に無効化することもできそうです。

1.GuardDuty機能の呼び出し

AWSにログインしたら、検索バーからGuradDutyを呼び出します。

2.GuardDuty画面にてボタンを2回押して有効化

GuardDutyの画面が表示されたら、まずは真ん中の[今すぐ始める]ボタンをクリックします。

すると、サービスのアクセス権限に関する注意書きが書かれている画面に遷移しますので、そこで右下の[GuardDutyの有効化]ボタンをクリックします。

以上で、GuardDutyが有効化され、検知結果画面が表示されます。なお、有効化した直後は以下の通り何も検知していませんが、30分もすれば何か表示されていると思います。

3.無料トライアル期間の確認

GuardDutyの左ペインにある「無料トライアル」をクリックすると、無料トライアル期間を確認できます。またこの画面から、実際に有効化した場合に、費用がいくらくらいかかるか確認できるみたいです。

また、同じく左ペインにある「設定」をクリックし、右ペインに表示された画面を下にスクロールしていくと、GuardDuty の停止や無効化をするボタンがあります。
簡単に無効化できそうですね。

いままでのところ、攻撃の検知は無し

いままでのところ、rootでログインしているので気をつけてねーというワーニング以外は出ていません。
WordPressのサーバに入れたmodsecurityには攻撃検知ログが結構でていたのですが。。。もう少し様子を見て見たいと思います。

WordPressサーバに導入したmodsecurityのログを確認する方法

modsecurity(WAF)をWordPressと同じサーバ上に導入できたものの、出力されたログファイルを生で読むのはなかなか厳しそうです。

http://k2-ornata.com/mod-security-install/

また、modsecurityのログを可視化してくれるjwallというツールがあるようですが、導入はなかなかむずかしそう(ubuntu用に提供されていない?)に感じています。
そこで、とりあえずコマンドラインで簡単にログの内容を確認する方法を記載しておきます。

コマンドラインでログを分析

Linuxのコマンドである、cat やgrep, sortなどを駆使することで、ログをいろいろな角度から分析できそうです。

1.ルールIDでカウント

以下のコマンドを利用することで、ルールID毎に何件検知されているかを確認することが可能です。

$ sudo cat modsec_audit.log | grep “\[id” | sed -e “s/^.*\[id/\[id/g”| sed -e “s/”\].*$/”\]/g” | sort | uniq -c | sort -n -r

これを実行すると、以下の様な実行結果が表示されます。これで、ルールID毎の検知数が分かります。

<コマンドの実行例>
362 [id "990012"]
 88 [id "959151"]
 14 [id "990002"]
 12 [id "950120"]
  4 [id "960024"]
  2 [id "950005"]
  2 [id "950907"]

ちなみに各 sed の構文では以下の処理をしています。

sedの構文について

“s/^.*[id/[id/g“・・・行の先頭(^)から[idまで(.*[id)を、[idに置換
“s/”].*$/”]/g“・・・”]から行の最後まで(.*$)を、”]に置換

これにより、[id “XXXXXX”]のみを抽出しています。

2.送信元IPアドレスでカウント

今度は、通信の送信元でアラートをカウントしてみます。
なお私の環境の場合、AWSのゲートウェイでNATされている関係上、modsec_audit.logのBセクションに記載されている X-Forwarded-For のIPアドレスで調べてみました。 

$ sudo cat /home/bitnami/stack/apache2/logs/modsec_audit.log | grep X-Forwarded-For | sort | uniq -c | sort -n -r | more

<コマンド実行例>
 90 X-Forwarded-For: 44.224.22.196
 45 X-Forwarded-For: 122.97.215.50
 44 X-Forwarded-For: 103.86.49.187
 33 X-Forwarded-For: 106.161.128.84
 30 X-Forwarded-For: 44.225.84.206
 19 X-Forwarded-For: 106.161.129.59
 12 X-Forwarded-For: 195.54.160.121
 12 X-Forwarded-For: 106.161.131.223
  8 X-Forwarded-For: 5.101.0.209
  5 X-Forwarded-For: 198.71.239.46
  5 X-Forwarded-For: 106.161.117.191
  4 X-Forwarded-For: 66.249.79.211
  4 X-Forwarded-For: 66.249.71.97
  4 X-Forwarded-For: 131.72.236.178
  3 X-Forwarded-For: 91.234.217.2
  3 X-Forwarded-For: 80.82.78.104
  3 X-Forwarded-For: 210.212.250.45
  3 X-Forwarded-For: 198.71.238.22
  3 X-Forwarded-For: 194.31.64.180
  3 X-Forwarded-For: 118.157.150.165
  2 X-Forwarded-For: 97.74.24.222
  2 X-Forwarded-For: 97.74.24.201
  2 X-Forwarded-For: 97.74.24.140
--More--

IPアドレスを逆引きしたところ、一番多い 44.224.22.196 はアメリカのAmazon、122.97.215.50 は中国の China Unicom という通信会社のネットワークを使っている機器からのようですね。

こんな感じでもう少しmodsecurityのチューニングをしていきたいと思っています。

Affinity Photoで今後使ってみたいテクニック(ライトビーム)

YouTubeなどを見ているとAffinity Photoをつかったテクニックをいろいろ紹介していましたので、自分でもできるかいろいろ試してみています。
その中で今回は、以下のように写真にライトビームを入れる方法を試してみました。

以外と簡単、ライトビーム

1.メニューからハイライトを選択

ライトビームを作りたい画像を読み込んだ後、メニューから[選択]-[諧調範囲]にて、「ハイライトを選択」を選べます。

メニューから[ハイライトを選択]を選ぶ

すると下図のように背景の明るい部分が選択されます。(斜め線が入っているところです。)

ハイライト(もっとも明るい部分)を選択中の様子

2.ハイライト部分を別レイヤにコピー

この後、選択されたままの状態で[command]+[J](レイヤーのコピー)と[command]+[d](選択の解除)を連続して押してください。

3.ズームボカシの設定

その後、メニューから[フィルター]-[ズームぼかし]を選択してください。

メニューから[ズームぼかし]を選択

すると、写真の中央から光の線が表示されますので、右下にポップアップした設定画面にて値を調整し、線の強さを決めてください。(この値はキーボード からも設定できます。700pxくらいがよさそうです。)

ズームぼかしを700pxに設定したところ

この後、写真の少し外側(以下の例では左上の方)をマウスでクリックすると、そこから光が発生しているように表現されます。

写真の少し外側(矢印部分)をクリックしたところ

この後、ズームぼかしの設定画面にて[適用]ボタンを押してください。

以上でライトビームの作成が完了しました。もし登山などで写真をとって、すこしインパクトをつけたいとおもったら、この加工をしてみると良いと思います。

WordPressのApacheへのmod_securityインストール

先日からAWSでWordPress(bitnami)を稼働させているのですが、ログイン履歴を見てみるとアカウントへのブルートフォース攻撃を受けていることがわかりました。
そこで、その他にも攻撃を受けていないか確認する為に、WordPressで利用しているApacheにmod_security(WAF)導入してみることにしました。

bitnamiのApache環境はやはり標準と異なる

1.パッケージインデックスファイルの更新

apt-getは、APT(Advanced Package Tool)ライブラリを利用してパッケージを操作・管理するubuntuのコマンドです。
このコマンドを利用して、パッケージインデックスファイルを更新します。

$ sudo apt-get update

2.mod_securityをインストール

1.に続いて、apt-getを利用して、mod_securityをインストールします。

$ sudo apt-get install libapache2-mod-security2 -y

3.httpd.confの修正

bitnamiに入っているApacheの場合、httpd.confの場所が通常と異なります。

$ sudo vi /home/bitnami/stack/apache2/conf/httpd.conf

上記のコマンドでhttpd.confファイルを開いた後、まずは以下の2行を追加します。

LoadModule security2_module modules/mod_security2.so
LoadModule unique_id_module modules/mod_unique_id.so 

またその後、以下の行をファイルの最後に追加します。

Include “/etc/modsecurity/modsecurity.conf”  

4.modsecurity.confの修正

httpd.confを修正した後は、そのファイルの中で指定したmodsecurity.confを修正します。

$ sudo vi /etc/modsecurity/modsecurity.conf

以下の5行をファイルの最後あたりに追記してください。IncludeOptionalで検知するルールを読み込ませるようにしています。

<IfModule security2_module> 
    SecDataDir /var/cache/modsecurity
    IncludeOptional /usr/share/modsecurity-crs/modsecurity_crs_10_setup.conf
    IncludeOptional /usr/share/modsecurity-crs/activated_rules/*.conf
</IfModule>  

なお、最初は/usr/share/modsecurity-crs/activated_rulesの配下にルールはありませんので、以下のコマンドを例にして、適用したいルールへのシンボリックリンクを貼ってください。

$ cd /usr/share/modsecurity-crs/activated_rules/
$ sudo ln -s ../base_rules/modsecurity_crs_35_bad_robots.conf .

5.Apacheの再起動

confファイルの修正が完了したら、bitnamiのApacheを以下のコマンドで再起動します。このコマンドも通常のApache環境とは異なるところです。

$ sudo /opt/bitnami/ctlscript.sh restart apache

無事再起動したら、念の為、以下のコマンドを実装して見ましょう。出力に「+ security2_module(shared)+」と表示されたら、mod_securityが組み込まれています。

sudo apachectl -M | grep –color security2

6.監査ログが出力されていることを確認

/home/bitnami/stack/apache2/logsにmodsec_audit.logが出力されていることを確認します。

–9e18e84c-H–
(省略)
[file “/etc/modsecurity/modsecurity.conf”] [line “61”] [id “200002“] [msg “Failed to parse request body.”] [data “”] [severity “CRITICAL“]
(省略)
Engine-Mode: “DETECTION_ONLY”

上記は、Hセクションで severityが表示されているログの例です。

なお、WordPressで記事を保存する場合などには、上記の 200002のルールで引っかかってしまい、保存できないことがありますので、modsecurity.confに書かれているルールをコメントアウトしておいた方が良さそうです。

7.監視モードから遮断モードへ切り替え

WordPressの通常の操作でmodsec_audit.logにログが表示されないことを確認したら、modsecurity.confを編集して、SecRuleEngineの設定を”DetectionOnly”から”On”に変更しましょう。

# SecRuleEngine DetectionOnly
SecRuleEngine On

この後、再度ctlscript.shでApacheを再起動すれば、遮断モードになります。

あとはチューニングを頑張る

mod_securityのログには、ロードバランサーからのハートビートログなども載ってくるようですので、稼働させた後もチューニングをしていかないと重要なログが埋れてしまいそうです。

また、ルールについても適宜見直しをしていくと良いと思います。

(2020.5.9)とりあえず、WordPressで記事の編集を行う場合、以下のルールは外しておかないとエラーになってしまうようです。

idmsg発生する現象
200002Failed to parse request body.記事の保存に失敗する
200004Multipart parser detected a possible unmatched boundary.画像のアップロードに失敗する
960024Meta-Character Anomaly Detection Alert – Repetative Non-Word CharactersWPのログインに失敗する
WordPress環境で無効化しておいたほうが良いルール

Affinity Designerで出来て Photoで出来ないことは無い?(テキストパス)

初めてAffinityを触る人は、PhotoとDesigner でほぼ同じようなことができるように見えるので、どちらを買ったらいいか分かりづらいと思います。

実は大概の機能はPhotoで実現できる

もちろん、ベクターとラスターの違いはありますが、それ以外、一見、Photoではできない?と思っていても、実は大概のことはPhotoでできるみたいです。
そこで、今回はDesignerで実装されている「テキストパスに変換」で曲線の形に沿って文字を配置するのと同じようなこをとPhotoで実施してみたいと思います。

メッシュのワープツールで文字列を曲げる

Designerでは曲線を描画した後、それを「テキストパスに変換」することで、文字を波に漂うように配置できますよね。Photoでも少し頑張れば実現可能です。
以下、実現イメージです。

このやり方は以下のとおりです。

1.アーティスティックテキストツールで文字を書く

アーティスティックテキストツール

2.メッシュのワープツールを選択

文字を書いた後、左のツールアイコンからメッシュのワープツールを選択すると、書いた文字列の周りに四角い枠が表示されます。

メッシュのワープツールを選択

3.四角い枠を摘んで変形

2.で表示された枠をマウスで摘むと、四角の枠の形が変形し、それに伴って文字列も変形します。

メッシュのワープツールで文字列を変形せたところ

4.枠の真ん中をクリックし、文字の形を調整

枠の横線、もしくは縦線の真ん中をマウスでダブルクリックすると、中央に線が現れ、文字の歪みを調整することができます。

上辺真ん中をダブルクリックして、真ん中に縦線が現れたところ
枠の左側真ん中をダブルクリックして、真ん中に横線が現れたところ

どうでしょうか?Affinity PhotoでもDesignerとおなじように曲線にそった文字を書くことができました。
なおこれをやっていて気になったのが、文字の荒さが出てしまうことですね。その点、Designerはどれだけ文字の形をいじってもベクターなので荒さが出てこず、やっぱりDesignerもあるといいなあ、と思ってしまいました。

MACのMRTというファイルが脅威として検知されたが正しいのか?

2020年5月1日にiMacを利用していると、ウィルスバスター クラウドがOSX_REFOGKEYLOGGER.MSGKD15の脅威があると警告してきました。

ウィルスバスターによるOSX_REFOGKEYLOGGER.MSGKD15の警告

詳しく見てみると、以下のファイルを脅威として検知しているようでした。

/Library/Apple/System/Library/CoreServices/MRT.app/Contents/MacOS/MRT

そこで、MRTとは何だ?ということも含めて、この警告が正しいのかどうかを調べて見ました。

2020/5/1のパターンファイルでこの警告が発生していれば、誤警告の可能性が高い

そもそもMRTとは、Macに入り込んだマルウェアを検出し削除するセキュリティ機能「Malware Removal Tool」のことらしいです。
また、Googleで調べてみると、2108年頃にAvastというウィルス対策ソフトでもこのファイルを誤検知している記事を見つけました。
どうやら誤警報っぽいですが、以下の2点を追加調査してみました。

1.VirusTotalで調査

念のため、MTRというファイル?を含んでいるらしいMRT.appをVirusTotalで調べて見たところ、以下の通り、このファイルをマルウェアと判断しているセキュリティベンダーはありませんでした。

www.virustotal.com

2.ウィルスバスターのサポートを確認

また念の為、ウィルスバスターのサポートサイトにログインし、MRTについて確認してみました。
そうすると、すでにコミュニティで問合せが行われており、ベンダーがMRTに関する警告は誤りであることを認めており、修正アップデートの配信を開始しているとのことでいした。

ウィルスバスターのコミュニティーに掲載されていた記事

上記の公式回答のとおり、まさに2020/05/01に警報が発生したので、誤警報で間違いないようです。
なお、ウィルスバスターをアップデートすればこの誤検知は発生しなくなるようですね。

今回はちゃんとトレンドマイクロが仕事をしてくれていたようです。みなさん、セキュリティ対策ソフトをお金を払って購入しているのであれば、そのサポートを使ってみましょう!

2020.10.11追記
ウィルスバスターの最近機能の状況を以下にアップしていますので、よかったら併せて見てみてください。

http://k2-ornata.com/trendmicro-for-mac/

WordPressのユーザIDへのDoS攻撃対策

WordPressへのブルートフォース攻撃が気になっていたので、Limit Login Attempsというプラグインを最近導入しました。
そしてそのログを確認したところ、デフォルトユーザへのDoSが多数発生しているのに気がついたので、別のユーザIDを作成し、そのアカウントでログインするようにしていました。
しかしながら、そのユーザに対してもすぐにブルートフォース攻撃が発生していました。
そこでなぜ、新たに作成したユーザIDがすぐにバレてしまったのか調べてみることにしました。

ブログに投稿者名が表示されており、また投稿アーカイブなる機能が有効になっていました。

そこで以下の対策を実施することにしました。

1.ブログ上の投稿者名をユーザIDからニックネームに変更

これはすぐに気がつかない私も悪かったのですが、ブログ上に表示されている投稿者名が、ユーザIDのままとなっていました。これをまずニックネームに変えました。

これは[ユーザ]の「ブログ上の表示名」から簡単に変えることが可能です。

2.投稿者の名前を表示させない

1.の対策をしていればこれは必要ないかもしれませんが、私の場合、記事を投稿するとその投稿ページに誰が投稿したから表示されるようになっており、さらに1.の対応を実施していなかった為、投稿者名としてユーザIDがそのまま表示されていました。

そこで以下の通り、content.phpの50行目付近にある、twentysixteen_entry_meta()関数の呼び出しを無効化しました。(Twenty Sixteenテーマの場合)

[外観]-[テーマエディター]から[個別投稿(single.php)]のcontent.phpを編集

上記の変更後、更新を保存した瞬間から、以下のようにユーザIDを含めたメタ情報が表示されなくなります。

3.投稿アーカイブのパスと名前を変える

これは全く知らなかったのですが、以下のようにWordPressのFQDNの後ろに”?author=番号”を入力すると、WordPressの各アカウントで作成した記事のアーカイブをまとめて見れるようになっているようです。

https://WordPress_FQDN/?author=1

そのアーカイブを表示する時のURLがデフォルトで以下のようになっており、何も対策をしていないと、WordPressに登録しているユーザIDがバレバレとなってしまいます。

https://WordPress_FQDN/author/ユーザID/

これを防ぐ為には、Edit Author Slugというプラグインを導入するのが簡単です。

上記のプラグインを導入後、まず、WordPressダッシュボードの[設定]-[Edit Author Slug]の画面にて、上記の”author”というパス名を変更することができます。(「投稿者ベース」という項目にて変更可能。)

また、このプラグインを導入すると、WordPressダッシュボードの[ユーザ]-[あなたのプロフィール]の画面で一番下までスクロールさせた時に「投稿者スラッグ」という項目が追加されており、ここで、上記の”ユーザID”に表示される名前を変えることが可能です。

実際のユーザIDによるブルートフォース攻撃が激減

以上の3つの対策を実施後、いまのところ、実際のユーザIDで攻撃されることはなくなっており、逆にニックネームやEdit Author Slugで設定したダミーのユーザIDで攻撃されております。
やはり、攻撃者の方は投稿名や投稿アーカイブスの情報を元に攻撃を仕掛けているようですね。

Social Bookmarking Lightで表示していたSNS共有ボタンが表示されなくなった

なぜか最近、WP Social Bookmarking Lightで設定したSNSの共有ボタンが表示されなくなりました。
今のところ原因はわかっていませんが、暫定的に表示させる方法が分かりましたので、その時の作業メモをアップしておきます。

暫定対処として[外観]の[テーマエディター]を編集

1.WordPress管理画面の[外観]-[テーマエディター]から[個別投稿](single.php)を選択します。

2.その配下にあるtemplate-partsのプルダウンを開き、content.phpを開きます。

3.以下の行をentry-contentクラスの下などに挿入します。(以下の例では47行目に挿入)

<?php if(function_exists(“wp_social_bookmarking_light_output_e”)){wp_social_bookmarking_light_output_e();}?>

[外観]-[テーマエディター]からcontent.phpを編集

4.最後の「ファイルを更新」ボタンを押すことでSNSの共有ボタンが表示されるようになりました。

共有ボタンが表示される場所は、利用されているWordPressのテーマによって少しかわるかもしれません。

今回、初めてWordPressのphpを直接編集してみました。これをきっかけにすこしphpの勉強をしてみるものいいかもしれませんね。