本記事にはPRが含まれます。
ConoHa VPSでPythonの自動化ボットやスクレイピングツールを24時間稼働させるなら、最初に確認しておきたいのがセキュリティ設定です。VPSは自分専用のサーバーとして自由度が高い一方で、SSHログイン、ポート開放、バックアップなどの管理も自分で行う必要があります。たとえば、パスワード認証を残したままSSHポートを公開していると、総当たり攻撃の対象になりやすくなります。この記事では、ConoHa VPSでAI副業環境を守るために、SSH鍵認証、ファイアウォール、自動バックアップの3つを中心に、初心者でも実行しやすい手順で解説します。
この記事でわかること
- ConoHa VPSでセキュリティ設定が必要な理由
- SSH鍵認証を使ってパスワード認証を無効化する手順
- セキュリティグループとUFWで必要なポートだけ開ける方法
- 自動バックアップとイメージ保存でデータを守る方法
- AI副業用VPSで最低限確認すべきチェックリスト
なぜVPSのセキュリティ設定が必要なのか
ConoHa VPSは、Python自動化ボット、スクレイピングツール、AI API連携アプリなどを24時間動かしたい副業ワーカーに向いている環境です。ただし、VPSはインターネット上に公開されるサーバーなので、初期設定のまま使い続けると不正ログインやデータ喪失のリスクがあります。特にAI副業では、APIキー、顧客データ、スクレイピング結果、売上管理データなどを扱うことがあります。小さな副業環境でも、サーバーを守る意識は必要です。
VPSは「自分だけのサーバー」だからこそ自己責任
VPSは、共用サーバーとは違い、OSやネットワーク設定を自分で管理できるサーバーです。これは自由度が高いというメリットがありますが、同時にセキュリティ設定も自分で行う必要があるという意味です。たとえば、Pythonの実行環境を自由に作れる一方で、SSHログイン設定、ファイアウォール、バックアップ設定を放置すると、外部から攻撃される入口を残すことになります。AI副業でConoHa VPSを使う場合は、「契約してツールを置いたら終わり」ではなく、運用前に最低限の防御を固めることが重要です。
放置するとどうなる?3つのリスク
VPSを初期設定のまま放置すると、主に3つのリスクがあります。1つ目は不正アクセスです。SSHのパスワード認証やroot直接ログインを残していると、攻撃者が自動ツールでログインを試みる対象になります。2つ目は、マイニングやスパム配信の踏み台にされるリスクです。サーバーが乗っ取られると、自分の副業ツールが止まるだけでなく、外部への迷惑行為に使われる可能性があります。3つ目はデータ喪失です。設定ミス、削除ミス、障害が起きたときにバックアップがないと、復旧に大きな時間がかかります。
最低限やるべき3つの対策
初心者が最初に行うべき対策は、SSH鍵認証、ファイアウォール、自動バックアップの3つです。SSH鍵認証は、パスワードではなく秘密鍵を使ってログインする方式で、総当たり攻撃への耐性を高められます。ファイアウォールは、SSHやWeb公開に必要なポートだけを開け、それ以外の通信を閉じる設定です。自動バックアップは、設定ミスや障害が起きたときに復元できる保険になります。AI副業では、稼働時間とデータの継続性が収益に直結するため、この3つは最初に設定しておきましょう。
![]()
対策① SSH鍵認証を設定してパスワード認証を無効化する
SSHは、外部のパソコンからVPSへ安全に接続するための仕組みです。ConoHa VPSでPythonスクリプトを設置したり、ログを確認したり、設定ファイルを編集したりする際に使います。ただし、パスワード認証を有効にしたままにすると、第三者がログインを試行しやすくなります。そこで、SSH鍵認証を設定し、ログイン方法を「秘密鍵を持っている人だけ」に限定することが基本対策になります。
SSH鍵認証とは?
SSH鍵認証とは、公開鍵と秘密鍵のペアを使ってサーバーにログインする方式です。公開鍵はサーバー側に登録し、秘密鍵は自分のパソコンに保存します。パスワード認証では、文字列が一致すればログインできてしまいますが、SSH鍵認証では秘密鍵ファイルが必要になります。つまり、パスワードを何万回試しても秘密鍵がなければログインできません。AI副業でAPIキーやスクリプトを置くVPSでは、最初に導入したい基本設定です。
ConoHa VPSでSSH鍵を作成する手順
ConoHa VPSでは、コントロールパネルからSSH Keyを作成できます。操作内容は、コントロールパネル上で鍵を作成し、秘密鍵ファイルを自分のパソコンに保存し、VPS作成時または既存VPSに登録する流れです。秘密鍵ファイルはログインに必要な重要ファイルなので、紛失するとログインできなくなる場合があります。USBメモリ、パスワード管理ツール、暗号化ストレージなど、安全な場所にバックアップしておきましょう。
- ステップ1:ConoHaコントロールパネルにログインします。契約中のVPSやセキュリティ設定を管理する画面です。
- ステップ2:「セキュリティ」から「SSH Key」ページを開きます。ここで公開鍵と秘密鍵のペアを作成できます。
- ステップ3:「追加」ボタンから任意の名前でSSHキーを作成します。名前は「ai-side-job-key」など、用途がわかるものがおすすめです。
- ステップ4:秘密鍵ファイルをダウンロードします。このファイルは再ダウンロードできないため、必ず安全な場所に保存します。
- ステップ5:VPS新規作成時にSSHキーを選択します。既存VPSの場合は、公開鍵を手動で登録します。
パスワード認証を無効化する手順
パスワード認証を無効化する前に、必ずSSH鍵認証でログインできることを確認してください。鍵認証の確認前に設定を変更すると、ログインできなくなる可能性があります。また、作業中のターミナルは閉じずに、別のターミナルで新しいログイン確認を行うと安全です。設定ファイルはsshd_configで、SSHサーバーのログインルールを管理しています。
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
sudo nano /etc/ssh/sshd_config
上のコマンドでは、まず設定ファイルのバックアップを作成しています。cpはコピー、.bakはバックアップ用のファイル名です。次にnanoで設定ファイルを開きます。編集画面で以下の項目を探し、必要に応じて変更します。
PasswordAuthentication no
PermitRootLogin no
PasswordAuthentication noは、パスワードでのSSHログインを禁止する設定です。PermitRootLogin noは、rootユーザーでの直接ログインを禁止する設定です。rootはサーバー上で強い権限を持つ管理者ユーザーなので、直接ログインを避け、通常ユーザーでログインして必要なときだけsudoを使う運用が安全です。
sudo systemctl restart ssh
sudo systemctl status ssh
restart sshはSSHサービスを再起動して設定を反映するコマンドです。status sshはSSHサービスが正常に動いているかを確認するコマンドです。再起動後は、別のターミナルを開き、鍵認証でログインできるか確認してください。ログインできることを確認するまで、作業中のターミナルは閉じないようにしましょう。
SSHポートの変更(推奨)
SSHの標準ポートは22番です。攻撃ツールの多くは、まず22番ポートに対して自動的にログイン試行を行います。そのため、SSHポートを49152〜65535の範囲など、一般的に使われにくい番号へ変更すると、自動化された攻撃の対象になりにくくなります。ただし、ポート変更後はConoHa VPSのセキュリティグループやUFWでも同じポートを許可する必要があります。設定の不一致があるとログインできなくなるため、順番に確認しながら進めましょう。
sudo nano /etc/ssh/sshd_config
sshd_config内で以下のようにポート番号を指定します。例では50022番にしていますが、実際には自分で管理しやすい番号を選んでください。
Port 50022
変更後、SSHを再起動します。
sudo systemctl restart ssh
次回からは、以下のようにポート番号を指定してログインします。
ssh -i /path/to/private-key.pem -p 50022 user@your-server-ip
-iは秘密鍵ファイルの場所を指定するオプションです。-pはSSH接続に使うポート番号を指定するオプションです。userにはログインユーザー名、your-server-ipにはVPSのIPアドレスを入れます。
対策② ファイアウォール(セキュリティグループ)を設定する
SSH鍵認証を設定しても、不要なポートが開いたままだと攻撃の入口が残ります。そこで必要になるのがファイアウォールです。ConoHa VPSでは、コントロールパネルからセキュリティグループを設定できます。セキュリティグループは、どのポートに対して外部から接続を許可するかを管理する仮想ファイアウォールです。AI副業用のVPSでは、基本的にSSHと必要なWeb公開ポートだけを開け、それ以外は閉じる方針にします。
ConoHa VPSのセキュリティグループ機能とは
ConoHa VPSのセキュリティグループは、VPSの外側で通信を制御する仮想ファイアウォール機能です。OS内でiptablesやUFWを細かく設定しなくても、コントロールパネルからポートの開閉を管理できます。たとえば、SSH用の50022番だけを許可し、HTTPの80番とHTTPSの443番はWebアプリを公開するときだけ許可する、という運用ができます。初心者にとっては、画面上で設定できるため、コマンド操作だけに頼らず確認しやすい点がメリットです。
セキュリティグループの設定手順
セキュリティグループでは、最小限のポートだけを許可することが重要です。AI副業でPythonボットを裏側で動かすだけなら、外部公開が必要なのはSSHポートだけです。一方、FastAPIやFlaskなどでWeb APIを公開する場合は、80番や443番を開ける必要があります。用途ごとに必要な通信だけを許可し、使っていないポートは閉じることで攻撃面を減らせます。
- ステップ1:ConoHaコントロールパネルにログインし、「セキュリティ」から「セキュリティグループ」を開きます。
- ステップ2:新しいセキュリティグループを作成します。名前は「ai-side-job-sg」など、用途がわかるものにします。
- ステップ3:ルールを追加します。SSHポートは変更後のポート番号だけを許可し、HTTP/HTTPSはWebアプリを公開する場合のみ許可します。
- ステップ4:VPSの「ネットワーク」設定から、作成したセキュリティグループを対象VPSに適用します。
- ステップ5:別ターミナルからSSH接続を試し、必要な通信だけが通ることを確認します。
OS側のファイアウォール(UFW)との併用
ConoHa VPSのセキュリティグループに加えて、Ubuntu側でもUFWを有効化すると二重防御になります。UFWはUncomplicated Firewallの略で、複雑なファイアウォール設定を簡単なコマンドで扱える仕組みです。セキュリティグループはVPS外側の防御、UFWはOS内側の防御として考えるとわかりやすいです。万が一どちらかの設定にミスがあっても、もう一方で通信を制御できる可能性があります。
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 50022/tcp
sudo ufw enable
sudo ufw status
default deny incomingは、外部から入ってくる通信を原則拒否する設定です。default allow outgoingは、サーバーから外部へ出ていく通信を許可する設定です。ufw allow 50022/tcpは、SSH用に変更した50022番ポートを許可する例です。enableはUFWを有効化し、statusは現在の設定を確認するコマンドです。SSHポートを変更している場合は、必ず自分のポート番号に置き換えてください。
AI副業で開けるべきポートの目安
AI副業用のVPSで開けるポートは、用途によって変わります。Python自動化ボットやスクレイピングツールを裏側で動かすだけなら、基本的にはSSH用の変更後ポートだけで十分です。Webアプリ、API、管理画面を外部公開する場合は、HTTPの80番、HTTPSの443番を開けます。データベース、Redis、管理ツールなどのポートは、外部公開しないのが原則です。必要なポートだけを開けることで、不正アクセスの入口を減らせます。
| 項目 | SSHのみのPythonボット | Webアプリ公開 | API公開 |
|---|---|---|---|
| SSH | 変更後ポートのみ許可 | 変更後ポートのみ許可 | 変更後ポートのみ許可 |
| HTTP 80 | 不要 | 必要な場合のみ許可 | 必要な場合のみ許可 |
| HTTPS 443 | 不要 | 本番公開では推奨 | 本番公開では推奨 |
| DBポート | 外部公開しない | 外部公開しない | 外部公開しない |
SSHポートを変更した場合は、sshd_config、ConoHa VPSのセキュリティグループ、UFWの3箇所で同じポート番号を許可してください。どれか1つでも設定が漏れると、サーバーにログインできなくなる可能性があります。
対策③ 自動バックアップを有効化してデータを守る
セキュリティ対策は、不正アクセスを防ぐだけではありません。設定ミスや削除ミス、障害が起きたときに復旧できる状態を作ることも重要です。AI副業では、Pythonスクリプト、環境変数、ログ、CSV、顧客情報、学習用データなどをVPS上に置くことがあります。バックアップがない状態でサーバーが壊れると、復旧に何時間もかかるだけでなく、案件の納期や売上にも影響します。
ConoHa VPSの自動バックアップ機能
ConoHa VPSには、VPSのディスクイメージを自動的にバックアップする有料オプションがあります。公式情報では、自動バックアップは有料オプションで、100GBは月額363円、時間課金で0.7円/時、200GBは月額847円、時間課金で1.3円/時、300GBは月額1,210円、時間課金で2円/時です。年払いに換算すると、100GBは約4,356円、200GBは約10,164円、300GBは約14,520円です。日本円換算でも同額で考えられるため、AI副業の作業環境を守る保険として検討しやすい価格帯です。
| プラン名 | 月額料金 | 年額料金 | 主要機能の有無 |
|---|---|---|---|
| 自動バックアップ 100GB | 月額363円 | 年払い換算で約4,356円 | 自動バックアップあり・復元対応 |
| 自動バックアップ 200GB | 月額847円 | 年払い換算で約10,164円 | 自動バックアップあり・復元対応 |
| 自動バックアップ 300GB | 月額1,210円 | 年払い換算で約14,520円 | 自動バックアップあり・復元対応 |
無料でできるバックアップ方法:イメージ保存
ConoHa VPSでは、イメージ保存機能を使ってVPSの状態を手動で保存できます。公式情報では、イメージ保存はリージョンごとに50GBまで無料です。たとえば、SSH設定を変更する前、UFWを有効化する前、Python環境を大きく変更する前にイメージを保存しておくと、失敗したときに戻しやすくなります。ただし、イメージ保存は手動操作なので、保存を忘れるリスクがあります。毎日の保険としては自動バックアップ、重要な作業前の保険としてはイメージ保存、という使い分けがおすすめです。
AI副業環境に適したバックアップ戦略
AI副業用のVPSでは、3段階でバックアップを考えると安全です。1つ目は、ConoHa VPSの自動バックアップでディスク全体を保存することです。100GBの月額363円プランなら、年払い換算で約4,356円のコストで、サーバー全体の復旧手段を持てます。2つ目は、重要な設定変更前にイメージ保存を行うことです。3つ目は、Pythonスクリプトや設定メモをGitHub、Google Drive、Dropboxなどの外部ストレージにも保存することです。VPS内だけにデータを置かないことで、復旧の選択肢が増えます。
![]()
セキュリティ設定後に確認すべきチェックリスト
設定作業が終わったら、実際に安全な状態になっているかを確認しましょう。セキュリティ設定は、コマンドを入力しただけでは完了ではありません。鍵認証でログインできるか、パスワード認証が無効になっているか、必要なポートだけ開いているか、バックアップが有効になっているかを1つずつ確認する必要があります。特にSSH関連の設定は、ミスがあるとログインできなくなるため、作業中の接続を残したまま確認することが大切です。
- SSH鍵認証でログインできることを確認した
- パスワード認証を無効化した
- root直接ログインを無効化した
- SSHポートをデフォルト22から変更した
- セキュリティグループで必要なポートだけ開放した
- UFWを有効化した
- 自動バックアップまたはイメージ保存を設定した
- 秘密鍵ファイルを安全な場所にバックアップした
確認コマンドで状態をチェックする
設定後は、SSHとUFWの状態をコマンドで確認します。主張として、確認作業を省略しないことがトラブル防止になります。理由は、設定ファイルを編集しても、サービス再起動やポート許可が漏れていると実際には反映されない場合があるからです。具体例として、以下のコマンドでSSHサービス、UFW、待ち受けポートを確認できます。
sudo systemctl status ssh
sudo ufw status
sudo ss -tuln
systemctl status sshはSSHサービスの稼働状況を確認します。ufw statusはOS側ファイアウォールの許可ルールを表示します。ss -tulnは、サーバーが待ち受けているポートを確認するコマンドです。不要なポートが表示されている場合は、そのサービスを停止するか、ファイアウォールで閉じることを検討してください。
ConoHa VPSのセキュリティをさらに強化するおすすめ記事
ConoHa VPSのセキュリティ設定は、AI副業環境を作るうえでの土台です。まだVPS選びの段階であれば、まずはConoHa VPS徹底レビューで料金や特徴を確認しておくと判断しやすくなります。Python環境をこれから作る方は、ConoHa VPSでPython環境構築をあわせて読むと、開発環境の準備から進められます。セキュリティ設定後に実際の自動化へ進むなら、Python自動化ボット24時間稼働も参考になります。
AI副業の用途別にVPS活用を広げる
セキュリティ設定が完了したら、VPSを使ったAI副業の幅を広げていきましょう。たとえば、AI副業のVPS自動化活用術では、定期実行、API連携、レポート生成などの使い方を確認できます。Windows専用ツールも動かしたい場合は、ConoHa VPS vs Windows Server比較で選び方を整理できます。具体的な事例を見たい方は、ConoHa VPSのAI副業活用事例5選を読むと、自分の案件に近い使い方を見つけやすくなります。
他のクラウドサーバーや副業テーマと比較する
ConoHa VPSが自分に合うか迷う場合は、他のクラウドサーバーと比較しておくことも大切です。クラウドサーバーおすすめ比較では、AI副業で使うサーバーの選び方を整理できます。また、スクレイピング案件に興味がある方は、Webスクレイピング副業の始め方も参考になります。サーバーの安全性を確保したうえで案件に取り組むと、納品トラブルやデータ消失リスクを減らしながら作業できます。
まとめ:セキュリティ設定は「やるかやらないか」だけ
ConoHa VPSのセキュリティ設定は、難しい専門作業というより、最初にやるべき基本作業です。SSH鍵認証でログインを強化し、パスワード認証とroot直接ログインを無効化し、セキュリティグループとUFWで必要なポートだけを開けます。さらに、自動バックアップやイメージ保存を設定しておけば、設定ミスや障害が起きたときにも復旧しやすくなります。AI副業でPythonボットやスクレイピングツールを24時間動かすなら、収益を守るためにもセキュリティ設定は後回しにしないことが重要です。
これらの設定は一般的なセキュリティ対策です。環境に応じて追加の設定が必要な場合があります。まずはSSH鍵認証、ファイアウォール、自動バックアップの3つから設定し、AI副業の作業環境を安全に運用できる状態に整えていきましょう。
ConoHa VPSを申し込んでAI副業環境を安全に構築する
![]()
すでにConoHa VPSを契約している方は、この記事のチェックリストを見ながら、まずSSH鍵認証とセキュリティグループの確認から始めてください。これから契約する方は、VPS作成時にSSH Keyを選択し、初期設定の段階でセキュリティを固めておくと、後から慌てずに済みます。
![]()


コメント