
| プラグイン名 | SQLチャートビルダー |
|---|---|
| 脆弱性の種類 | SQLインジェクション |
| CVE番号 | CVE-2026-4079 |
| 緊急 | 高い |
| CVE公開日 | 2026-04-08 |
| ソースURL | CVE-2026-4079 |
緊急: SQLチャートビルダーにおける認証なしのSQLインジェクション — WordPressサイトの所有者が今すぐ行うべきこと
2026年4月8日、SQLチャートビルダーWordPressプラグイン(バージョン2.3.8以前)に対する重大な脆弱性が公開されました。この脆弱性はCVE-2026-4079として追跡されており、CVSSスコアは9.3に近く、高優先度に分類されています。このバグは認証なしで悪用可能であるため、攻撃者が公衆インターネット上でサイトデータベースと直接やり取りできるようになり、機密データの読み取り、コンテンツの変更、管理者ユーザーの作成、またはホスティング環境へのさらなる侵入が可能になります。.
公開された情報や研究者の報告から、この問題は責任を持って報告され、バージョン2.3.8で修正されたことがわかっています。しかし、古い脆弱なバージョンをまだ実行しているインストールが多数存在するでしょう。この投稿では、平易な人間の言葉と実用的な技術的詳細で説明します:
- この特定の脆弱性が危険な理由
- 攻撃者が通常、認証なしのSQLインジェクションをどのように悪用するか
- 実用的な侵害の指標(IoCs)と検出技術
- すぐに適用できる短期的な緩和策(WAFを使用した仮想パッチを含む)
- 中期/長期的な修復と強化手順
- WP‑Firewallの無料保護プランがサイトをすぐに保護する方法
このガイドはWP‑Firewallのセキュリティエンジニアによって書かれており、WordPressサイトの所有者、開発者、ホスティングプロバイダーを対象としています。実行可能であり、不必要な専門用語を避けています。.
簡単な要約(次の24時間で行うべきこと)
- SQLチャートビルダープラグインがインストールされているか確認してください。もしそうであれば、インストールされているバージョンを確認してください。.
- あなたのバージョンが2.3.8より古い場合は、すぐにプラグインを2.3.8以降に更新してください。.
- すぐに更新できない場合は、プラグインをオフラインにし(無効にし)、プラグインのエンドポイントに対してSQLiパターンをブロックする仮想パッチ/WAFルールを適用してください。.
- 不審な活動(大きなSELECT、UNION試行、時間ベースのスリープ攻撃)のログを確認し、データベースに不正な変更がないか検査してください。.
- 侵害を検出した場合はデータベースの資格情報を変更し、管理者パスワードをローテーションし、ユーザーアカウントを監査してください。.
- 管理された保護にサインアップするか、パッチを適用している間に効果的なWAF/仮想パッチソリューションを有効にしてください。.
多くのサイトを管理している場合は、これらの手順を全体に適用してください — 認証なしのSQLiは迅速に大量に悪用されるタイプのバグです。.
なぜ認証なしのSQLインジェクションが重要なのか
ほとんどのWordPressプラグインの問題は、認証または権限によって制限されています。認証されていないSQLiは、その制限を完全に回避します。攻撃者は、脆弱なエンドポイントに対して巧妙に作成されたHTTPリクエストを送信し、ウェブアプリケーションがデータベース上で操作されたSQLクエリを実行させることができます。.
潜在的な影響には以下が含まれます:
- データ流出:投稿、ユーザーアカウント、メールアドレス、ハッシュ化されたパスワード、注文データ、またはその他の機密記録へのアクセス。.
- データ改ざん:コンテンツ、注文合計、または設定の変更。.
- 認証情報の盗難:データベースに保存された秘密やAPIキーがある場合。.
- アカウント乗っ取り:WordPressで管理者ユーザーを作成または昇格させること。.
- 横移動:漏洩した認証情報を使用して他のサービス(FTP、ホスティングコントロールパネル)にアクセスすること。.
- サイトの侵害:悪意のあるペイロード、バックドアを設置する、または持続的なアクセスを得ること。.
脆弱性が認証されていないため、攻撃面はインターネット全体を含み、自動化されたボットによってスキャンされる可能性があります。大規模なスキャンとエクスプロイトキャンペーンは、公開された情報の後すぐに行われます — 多くの場合、数時間から数日以内に。.
この脆弱性について私たちが知っていること(技術的概要)
公開されたアドバイザリーは次のことを示しています:
- SQL Chart Builderプラグインのバージョン2.3.8以前にSQLインジェクションが存在します。.
- 脆弱なコードパスは、認証なしでトリガーされる可能性があります(認証されていない)。.
- プラグインは、十分なサニタイズ、パラメータ化、またはエスケープなしに、ユーザー提供の入力をデータベースクエリに直接使用します。.
- 脆弱性はバージョン2.3.8で修正されました。CVEが割り当てられました:CVE-2026-4079。.
ここでエクスプロイトコードを再掲載することはありませんが、この種の攻撃を可能にする典型的なパターンには次のものが含まれます:
- リクエストパラメータをSQL文に直接連結すること。.
- 公開されたAJAXまたはRESTエンドポイントから実行されるSQL。.
- 準備されたステートメントの欠如(PDOとバインドされたパラメータまたは$wpdb->prepare())。.
- 許可された識別子(テーブル名、カラム名)を制限するアプリケーションレベルの入力検証がない、またはユーザー入力のみに依存すること。.
正確な脆弱なパラメータとエンドポイントはプラグインのバージョンとリリースによって異なるため、公開されているプラグインエンドポイントが攻撃ベクトルであると仮定する必要があります。.
攻撃者が使用する典型的なエクスプロイト技術
攻撃者はさまざまなSQLi技術を試みます。探すべき一般的なパターンには以下が含まれます:
- クラシックなブールベースのSQLi:
- ペイロードの例:‘ OR ‘1’=’1′ —
- UNIONベースのエクスフィルトレーション:
- 攻撃者が制御する結果行をアプリケーションの結果と統合するために「UNION SELECT」を含むリクエスト。.
- 時間ベース(ブラインド)インジェクション:
- 応答を遅延させるデータベース関数を呼び出すペイロード(例:SLEEP(5))を使用して真偽条件を推測します。.
- エラーベースのインジェクション:
- エラーメッセージでデータを漏洩させるSQLエラーを引き起こそうとする試み。.
攻撃者が使用する可能性のある例のペイロード(検出目的のみ):
- ‘ OR 1=1–
- ‘ UNION ALL SELECT NULL,username,password,email FROM wp_users–
- ‘ AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT database()),0x3a,FLOOR(RAND()*2))x FROM information_schema.tables GROUP BY x)y)–
- ‘ OR (SELECT sleep(5))–
通常はテーブルIDや数値オフセットのような安全な値のみを含むべきパラメータにSQLキーワードや疑わしい句読点を含むリクエストを探します。.
妥協の指標(IoCs)と検索すべき内容
潜在的なエクスプロイトを調査する際には、以下の内容をログやデータベースで検索します:
ウェブサーバーとアクセスログ
- クエリ文字列やPOSTボディに疑わしいSQLキーワードを含むリクエスト:UNION、SELECT、INFORMATION_SCHEMA、SLEEP、LOAD_FILE、benchmark、concat、substr。.
- 異常なIPアドレスからのプラグイン関連エンドポイント(AJAXまたはREST)へのリクエストや、多くのIPからの迅速な繰り返しリクエスト。.
- 異常な応答時間(時間ベースのインジェクション)やHTTP 500エラーを引き起こすリクエスト。.
WordPressおよびアプリケーションログ
- 予期しない管理者ユーザーの作成やユーザーロールの変更。.
- wp-content/uploads、wp-content/plugins、またはテーマディレクトリ内の新しいまたは変更されたファイル。.
- 予期しないスケジュールされたタスク(wp-cronエントリ)。.
データベース
- 新しいデータベースユーザーまたはユーザーのメール/パスワードの変更。.
- プラグインが通常書き込むテーブル内の奇妙なエントリ。.
- テーブル内の抽出されたデータの証拠や挿入された情報漏洩マーカー。.
ファイルシステム
- ランダムな名前のPHPファイル、ウェブシェル、または難読化されたコードの追加。.
- wp-config.phpやその他のコアファイルの変更。.
上記のいずれかを見つけた場合は、潜在的な侵害として扱い、完全なインシデント対応にエスカレーションしてください(以下の対応セクションを参照)。.
サイトが脆弱かどうかを検出する方法
- プラグインのバージョンを確認:
- WordPressダッシュボードから: プラグイン → インストール済みプラグイン → SQLチャートビルダー — バージョンが2.3.8以上であることを確認してください。.
- またはWP-CLIを使用:
wp プラグインリスト --format=table | grep sql-chart-builder
- サイトをスキャンしてください:
- 自動脆弱性スキャナー(破壊的テストを実行しないものが望ましい)を実行して、既知のシグネチャを探します。.
- ウェブアプリケーションスキャナーまたはWAFログを使用して、上記の指標を検索します。.
- ログを確認します:
- アクセスログ(Apache/nginx)、ウェブアプリケーションファイアウォールログ、およびプラグイン固有のログで疑わしいリクエストを探します。.
- 安全なステージング環境でテストします:
- 挙動を検証する必要がある場合は、サイトの孤立したステージングコピーでのみテストを実施してください — 本番環境に対してエクスプロイト試行を行わないでください。.
プラグインが存在し、2.3.8より古い場合は、更新または仮想パッチが適用されるまで脆弱として扱います。.
即時の緩和オプション(すぐに更新できない場合)
プラグインをすぐに更新できない場合 — たとえば、互換性テストや段階的な展開のため — 今すぐ防御策を講じてください。.
短期的な緩和策(速度と効果に基づいて順序付け):
- プラグインを無効にする
- これは最も簡単な即時の緩和策です:WordPress管理画面からプラグインを無効にするか、WP-CLIを使用します:
wp プラグイン 無効化 sql-chart-builder - プラグインがサイトの機能に必要な場合、パッチが適用されるまでサイトをメンテナンスモードにすることを検討してください。.
- これは最も簡単な即時の緩和策です:WordPress管理画面からプラグインを無効にするか、WP-CLIを使用します:
- サーバールールでプラグインのエンドポイントをブロックする
- プラグインが既知のエンドポイントを公開している場合(例:/wp-admin/admin-ajax.php?action=sql_chart_builder_fetch)、.htaccess、nginxのロケーションルール、またはホストファイアウォールを使用して、そのエンドポイントへのアクセスを一時的にブロックし、信頼できるIPのみに制限します。.
- WAFルールによる仮想パッチ
- サイト全体に対してSQLインジェクションパターンを検出しブロックするルールを適用し、(可能であれば)特にプラグインのエンドポイントをターゲットにします。適切に構成されたWAFは、更新するまで多くの悪用試行を防ぐことができます。.
- データベース権限を制限する
- 可能であれば、WordPress DBユーザーが最小権限を持つことを確認してください:通常の操作に必要な権限のみ(アプリケーションテーブルに対するSELECT、INSERT、UPDATE、DELETE)。スーパーユーザー権限を付与することは避けてください。.
- アクセスを強化します。
- プラグインエンドポイントへのリクエストにレート制限をかけます。.
- IPベースのスロットリングおよび/または管理エンドポイントのホワイトリストを実装する。.
重要: これらは一時的な緩和策です — パッチが適用されたプラグインにできるだけ早く更新してください。.
実用的なWAF/仮想パッチの例
以下は、ModSecurity(一般)、nginx、またはWP‑Firewallのルールエンジン内で実装できるWAFルールの概念の例です。これらは例に過ぎず、あなたの環境に適応する必要があります。.
一般的なSQLiペイロードをブロックするためのModSecurity(v3)ルールの例(簡略化):
SecRule REQUEST_URI|ARGS|REQUEST_HEADERS "@rx (?i:(\bunion\b.*\bselect\b|select\b.+\bfrom\b|information_schema|benchmark\(|sleep\(|load_file\(|concat\(|/**/|\bor\b.+\=.+\b1\b))" \"
nginxルールの例(ngx_http_rewrite_moduleを使用):
location / {
例 WP‑Firewallスタイルのルール(多くのWAFダッシュボードで使用される擬似構文):
- ルール名:「SQLi — プラグインエンドポイントで疑わしいSQLキーワードをブロック」“
- 条件:
- リクエストパスに「sql-chart」または「chart-builder」または admin-ajax.php?action=sql_chart_builder_* が含まれている場合(実際のプラグインエンドポイントに調整)
- そしてリクエストボディまたはクエリ文字列が正規表現に一致する場合:
(?i)(union\s+select|information_schema|sleep\(|benchmark\(|load_file\(|concat\(|\bOR\b\s+1=1)
- アクション:ブロックしてログを記録;403/429を返す
注:
- 正当なトラフィックをブロックする過度に広範なパターンを避ける。既知の安全なパラメータ(整数であるべきID)を除外し、適用可能な場合はホワイトリストを使用して誤検知を調整する。.
- WAFルールをレート制限と組み合わせる。多くの攻撃試行は自動化されており、非常に騒がしい。.
WP‑Firewallを使用している場合、管理されたルールを有効にして既知のプラグインエンドポイントと一般的なSQLiペイロードを即座に保護できます。これらのルールは、一般的なWordPressの使用に対する誤検知を最小限に抑えつつ、既知の悪用技術を阻止するように調整されています。.
ステップバイステップの修復チェックリスト(推奨順序)
- 在庫
- プラグインを持つすべてのサイトを見つける:プラグインリストとファイルシステムで「sql-chart-builder」を検索する。.
- バージョンを記録する。.
- パッチ
- プラグインをv2.3.8以降に更新する:
- WP管理から:プラグイン → 更新
- またはWP-CLI:
wp プラグイン 更新 sql-chart-builder
- 可能な場合はステージングで更新をテストし、検証後に本番環境に適用する。.
- プラグインをv2.3.8以降に更新する:
- 仮想パッチ(すぐに更新できない場合)
- プラグインエンドポイントのSQLiパターンをブロックするターゲットWAFルールを適用する。.
- パッチが適用されるまでプラグインを一時的に無効にする(必須でない場合)。.
- スキャンと監査
- ファイルとデータベース全体でマルウェアスキャンを実行する。.
- 新しい管理ユーザーと予期しない役割の変更を検索する。.
- 最近のデータベースの変更とログを確認してください。.
- シークレットをローテーションします。
- 侵害が疑われる場合は、DBパスワード、APIキー、およびWordPress管理者パスワードを変更してください(すべての管理者に対してパスワードのリセットを強制します)。.
- 同じパスワードが再利用されている場合は、他のシステムで使用されている資格情報を変更してください。.
- 必要に応じて復元します。
- 侵害を示す変更を検出し、クリーンなバックアップがある場合は、侵害前に取得したバックアップから復元し、インターネットに再接続する前にパッチを適用し、強化してください。.
- 継続的な監視
- 継続的なWAF保護とログ記録を有効にしてください。.
- プラグインエンドポイントへのブロックされたリクエストの急増に注意してください(大量スキャン/エクスプロイトの兆候)。.
- 事後レビュー
- タイムライン、根本原因、および取られた手順を文書化してください。.
- パッチ管理と脆弱性対応プロセスを改善し、パッチ適用までの時間を短縮してください。.
調査とインシデント対応:もしあなたがエクスプロイトされた場合の対処法
エクスプロイトが発生した証拠を見つけた場合は、これを重大なインシデントとして扱ってください:
- 分離:
- サイトをオフラインにするか、メンテナンスモードにしてください。.
- ホスティング環境の一部である場合は、可能であればサーバーまたはコンテナを隔離してください。.
- ログを保存:
- ウェブサーバー、WAF、アプリケーション、およびデータベースのログをエクスポートしてください。法医学のためにコピーを保存してください。.
- 法医学的分析:
- エントリーポイント、使用されたペイロード、およびイベントのタイムラインを特定してください。.
- ウェブシェル、ウェブルートの変更、新しいスケジュールされたジョブ、または他の持続メカニズムを特定してください。.
- 修正:
- 悪意のあるファイルを削除してください;信頼できるソースからサイトファイルを完全に再構築することを検討してください(例:公式パッケージからWordPressコアとプラグインを再インストール)。.
- データベースをクリーンアップまたは復元してください:データの整合性が損なわれている場合は、既知の良好なバックアップから復元してください。.
- 資格情報を変更してください(DB、ホスティング、FTP、APIキー、WordPress管理者)。.
- 強化と監視:
- すべてのプラグインの更新と強化推奨を適用してください。.
- WAFとマルウェアスキャナーが有効になっていることを確認してください。.
- 繰り返しの攻撃ベクターを監視してください。.
- プロフェッショナルなサポートを検討してください:
- 侵害が深刻な場合(データ流出、持続的なバックドア)、経験豊富なインシデントレスポンダーまたはホスティングプロバイダーのセキュリティチームに依頼してください。.
将来のリスクを減らすための強化推奨事項
- すべてを更新してください:WordPressコア、テーマ、およびプラグイン。ステージングで更新をテストしますが、重要なセキュリティパッチを優先してください。.
- データベースとサーバーアクセスの最小権限の原則。.
- 強力でユニークなパスワードを使用し、管理者ユーザーに対して二要素認証を有効にしてください。.
- 管理エンドポイントへのアクセスを制限してください(可能な場合はwp-adminおよび敏感なプラグインエンドポイントのIP許可リスト)。.
- 一般的なウェブ脆弱性をブロックするために、ホストまたはアプリケーションレベルのWAFを有効にしてください。.
- バージョン管理されたオフサイトの定期バックアップ。.
- マルウェアの定期スキャンとファイル整合性監視。.
- プラグインの脆弱性管理プロセスを実装してください:高品質のセキュリティフィードや自動脆弱性スキャンに登録して、迅速な通知を受け取ります。.
実用的な例:役立つコマンドとチェック
WP-CLIでプラグインのバージョンを確認:
wp プラグインリスト --status=active --format=json | jq -r '.[] | select(.name=="sql-chart-builder") | .version'
プラグインを無効にします:
wp プラグイン 無効化 sql-chart-builder
プラグインを更新します:
wp プラグイン 更新 sql-chart-builder
疑わしいファイルを検索します(例):
find wp-content -type f -iname "*.php" -mtime -14 -print
最近作成された管理ユーザーを確認します(SQL):
SELECT ID, user_login, user_email, user_registered FROM wp_users ORDER BY user_registered DESC LIMIT 20;
SQLキーワードのアクセスログを検索します:
grep -i -E "union.*select|information_schema|sleep\(|benchmark\(" /var/log/nginx/access.log
WP‑Firewallがあなたをどのように保護するか(そして今できること)
WP‑Firewallでは、すぐに有効にできる3つの迅速で効果的な防御層に焦点を当てています:
- 管理されたWAFルールと仮想パッチ:私たちのルールセットには、公表された脆弱性や一般的なSQLインジェクションペイロードに対するターゲットブロックが含まれており、WordPress環境の誤検知を減らすように慎重に調整されています。.
- マルウェアスキャン:ファイルシステムとデータベースの継続的なスキャンにより、既知のマルウェアパターンや予期しない変更を検出します。.
- OWASP Top 10の緩和:注入、壊れた認証、不適切な設定を含む、最も一般的なWebアプリケーション攻撃に対する自動保護。.
脆弱なプラグインを実行していてすぐに更新できない場合、WP‑Firewallの管理されたルールを有効にすることで、更新を計画し実行する間に攻撃の試みをブロックする即時の保護が提供されます。.
私たちは公表された情報を継続的に監視し、新しい脆弱性に対する緩和ルールを公開することで、即時のコード更新が不可能な場合でも顧客を保護します。.
WordPress用に調整するための実用的なWAFルールの提案
- 1つのパラメータに複数のSQLキーワードを含むリクエストをブロックします(例:UNIONとSELECTの両方)。.
- 一般的なSQLiサブストリングを含むペイロードをブロックします(information_schema、concat、load_file)。.
- 特に新しい/不明なIPからのプラグインエンドポイントへの疑わしいトラフィックをレート制限します。.
- ルールに一致するリクエストをブロックするだけでなく、アラートを出します — 早期検出は調査に役立ちます。.
- 開いておく必要があるエンドポイントの安全なAPIクライアントと管理者IPを許可リストに追加します。.
覚えておいてください:WAFルールは緩和策であり、ベンダーパッチを適用するための代替手段ではありません。これにより、対応ウィンドウ中の時間を稼ぎ、リスクを減らします。.
よくある質問
Q: 2.3.8に更新したら安全ですか?
A: 2.3.8(またはそれ以降)に更新することで、この特定の脆弱性が修正されるはずです。更新後、以前の侵害の兆候がないことを確認してください。パッチを適用し、スキャンして監視します。.
Q: パッチを適用する前に私のサイトが悪用された場合はどうなりますか?
A: インシデント対応手順に従ってください:隔離、ログの保存、スキャン、クリーンバックアップからの復元、資格情報のローテーション、専門家の助けを検討します。強化策と予防策を適用します。.
Q: WAFは私のサイトを壊しますか?
A: よく調整されたWAFは、通常のサイト機能を壊すべきではありません。誤検知を検出するために監視/アラートモードから始め、選択したルールをブロックに移行します。WP‑Firewallのルールは、誤検知を最小限に抑えるためにWordPress用に調整されています。.
実世界の例(仮想) — 迅速な対応から学ぶ
古いバージョンのプラグインを実行している仮想サイトを考えてみてください。公開された後、攻撃者は大量スキャンを開始します。WAFログには、「union select」を含むペイロードでプラグインAJAXエンドポイントへの繰り返しのリクエストが表示されます。サイトはプラグインを更新しておらず、限られたデータ流出の試みが成功しました。サイトの所有者は数時間以内に以下の手順を実行しました:
- プラグインエンドポイントとSQLiペイロードをブロックするターゲットWAFルールを有効にしました。.
- WP‑CLIを使用してプラグインを無効にしました。.
- ステージングでプラグインをv2.3.8に更新し、テストしてから本番環境を更新しました。.
- バックドアとデータベースの異常をスキャンし、疑わしい管理者アカウントとウェブシェルを見つけました;両方を削除し、クリーンバックアップからファイルを復元しました。.
- DBパスワードと管理者資格情報をローテーションしました。.
- 継続的なWAF保護に加入し、定期的なスキャンをスケジュールしました。.
サイトは、所有者が迅速に行動し、層状の防御を使用したため、より深刻な侵害を回避しました。.
今すぐサイトを保護する手助けが必要ですか?(WP‑Firewall Basicにサインアップ)
WP‑Firewall Basic(無料)で即時の非侵入的保護を得る:管理されたファイアウォール、ウェブアプリケーションファイアウォール(WAF)、無制限の帯域幅、マルウェアスキャナー、OWASP Top 10リスクの軽減を含む基本的な保護。私たちの無料プランは、更新をスケジュールしたり、互換性をテストしたり、メンテナンスを調整したりする必要があるサイト所有者に最適です。.
ここから無料プランを開始してください:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
なぜ私たちの無料プランが今役立つのか:
- 数分で既知の公開脆弱性(SQL Chart Builderの問題を含む)に対して仮想パッチとWAFルールをオンにします。.
- 自動マルウェアスキャンを実行して、ポストエクスプロイトの指標を検出します。.
- 攻撃の試みをブロックしながらトラフィックを流し続けます — 重い設定は不要です。.
複数のサイトを管理する場合や自動脆弱性仮想パッチが必要な場合、私たちの有料プランには自動マルウェア除去、IPのブラックリスト/ホワイトリスト、月次レポート、そして高度な修復サービスが含まれています。.
最終チェックリスト:今すぐ完了すべきアクションアイテム
- ☐ SQL Chart Builderがすべてのサイトにインストールされているか確認します。.
- ☐ インストールされていてバージョンが< 2.3.8の場合、2.3.8以降への即時更新を計画します。.
- ☐ すぐに更新できない場合は、プラグインを無効にするか、プラグインをターゲットにした仮想パッチ/WAFルールを適用します。.
- ☐ SQLi IoCのログをレビューし、データベースの異常を検査します。.
- ☐ フルマルウェアスキャンとファイル整合性チェックを実行する.
- ☐ 侵害の疑いがある場合は、データベースと管理者の資格情報をローテーションします。.
- ☐ 継続的なWAF保護と監視を有効にします。.
最後に
認証されていないSQLインジェクションを許可する脆弱性は、攻撃者が有効なアカウントを持つ必要がないため、WordPressサイトにとって最もリスクの高いバグのクラスの一つです。迅速な対応 — 即時の仮想パッチ(WAF)、タイムリーな更新、良好なインシデント対応を組み合わせることが不可欠です。.
WP‑Firewallでは、これらの脅威からWordPressサイトを迅速に保護するために、プロセスとルールを構築しています。基本的な保護を有効にするのは数分ででき、管理者にパッチ適用、テスト、修正を行うための重要な余裕を与え、自動スキャナーが十分かどうかを推測する必要がありません。.
自分の露出を評価する手助けが必要な場合や、複数のサイトにわたってWAF仮想パッチを実装する支援が必要な場合は、私たちのチームが手順を案内します。.
安全にお過ごしください。
WP‑Firewallセキュリティチーム
