
| プラグイン名 | WordPress Paypal Shortcodesプラグイン |
|---|---|
| 脆弱性の種類 | クロスサイトスクリプティング (XSS) |
| CVE番号 | CVE-2026-3617 |
| 緊急 | 低い |
| CVE公開日 | 2026-03-23 |
| ソースURL | CVE-2026-3617 |
緊急: Paypal Shortcodesプラグイン(≤ 0.3)における認証済み寄稿者の保存型XSS — それが意味することとサイトを保護する方法
最近の開示により、Paypal Shortcodes WordPressプラグイン(バージョン0.3を含む)に保存型クロスサイトスクリプティング(XSS)脆弱性が特定されました。この脆弱性により、寄稿者(またはそれ以上)の権限を持つ認証済みユーザーがショートコード属性に悪意のあるコンテンツを注入できるようになります — 特に 19. アクション:ブロック(403) そして 名前 属性 — それは保存され、後に管理者または特権ユーザーのブラウザで実行される可能性があります。この問題にはCVE-2026-3617が割り当てられ、CVSSスコアは6.5と報告されています。.
WP-Firewallのチームとして — プロフェッショナルなWordPress Webアプリケーションファイアウォール(WAF)およびセキュリティサービス — 技術的な詳細、サイトへの実際のリスク、即座に展開できる検出および緩和手順、安全な修正アプローチ、そして将来的にこのクラスの脆弱性への曝露を減らす方法を説明したいと思います。.
これはWordPressサイトの所有者、開発者、管理者を対象とした長く実用的な投稿です。WordPressサイトを管理している場合は、完全なガイダンスを読み、環境に関連する緩和策を適用してください。.
エグゼクティブサマリー(迅速な要点)
- Paypal Shortcodesプラグイン(≤ 0.3)には保存型XSSが存在し、サニタイズされていないショートコード属性(
19. アクション:ブロック(403)そして名前)が保存され、適切なエスケープなしに後でエコーされます。. - 脆弱なコンテンツを作成するために必要な権限: 寄稿者(またはそれ以上)。つまり、攻撃者は投稿やページにペイロードを注入するために低権限のアカウントだけが必要です。.
- 影響: 特権ユーザー(通常は管理者またはエディター)がショートコードがレンダリングされるページを表示すると、ペイロードがそのブラウザで実行される可能性があります。これにより、セッションの盗難、権限の昇格、サイトの乗っ取り、悪意のある変更、またはバックドアのインストールが発生する可能性があります。.
- CVE: CVE-2026-3617。報告された深刻度: 中程度(CVSS 6.5)。.
- 直ちに行うべきアクション: 公式パッチが利用可能になった場合はプラグインを更新してください。そうでない場合は、プラグインを削除または無効化し、役割を制限し、投稿内の注入されたコンテンツをスキャンし、疑わしいショートコード属性をブロックするWAFルールを展開してください。.
- 長期的には: ショートコードと属性の安全なコーディングを強制し、可能な限り寄稿者の能力を制限し、堅牢なWAF保護とコンテンツスキャンを有効にし、アカウントに対して最小権限モデルを強制してください。.
脆弱性の理解: 技術的に何が起こっているのか
ショートコードは、プラグインが属性を受け入れ、投稿が表示されるときにHTMLをレンダリングできる一般的なWordPress機能です。典型的なショートコードは次のように使用されることがあります:
[paypal name="私たちのプロジェクトを支援する" amount="25.00"]
プラグインが属性を受け入れ、それらを適切なサニタイズとエスケープなしに結果のHTMLにエコーする場合、攻撃者はHTMLやJavaScriptを含むコンテンツを属性に注入できます。そのレンダリングされたHTMLがデータベースに保存され(例: 投稿コンテンツや投稿メタとして)、後に十分な権限を持つユーザー(投稿を表示する管理者や管理プレビューのエディター)に提供されると、ブラウザは悪意のあるスクリプトを実行します — クラシックな保存型XSSです。.
この特定の問題では、脆弱な属性は 19. アクション:ブロック(403) そして 名前. プラグインはこれらの属性に対して任意の文字列を受け入れ、十分な検証やエスケープなしにページに出力しました。寄稿者アカウントは投稿を作成または編集し、巧妙に作成された属性を持つショートコードを追加できます。特権ユーザーがページを訪れると、保存されたペイロードが彼らのブラウザで実行されます。.
要点:
- ベクター:ショートコード属性を介した保存型XSS。.
- 攻撃者アカウント:寄稿者(低特権)で注入が可能です。.
- ターゲット:レンダリングされたページを表示する任意のユーザー(しばしば管理者、編集者)。.
- トリガー:フロントエンドでのページレンダリングまたは不正な出力を実行する管理者プレビュー。.
なぜこれが重要なのか(現実のリスク)
保存型XSSは単なる迷惑ではありません。その現実の影響には以下が含まれます:
- アカウント乗っ取り: 管理者または編集者のクッキーやセッショントークンがページ内のスクリプトにアクセス可能な場合、攻撃者はそれらの値を盗み、アカウントを乗っ取ることができます。.
- 権限昇格: 管理者アカウントが侵害されると、攻撃者はバックドアをインストールしたり、パスワードを変更したり、新しい管理者ユーザーを作成したり、DNSやホスティングの詳細を変更したり、悪意のあるコードを展開したり、アクセスを収益化したりできます。.
- 持続的なサイトの妥協: 元の寄稿者が削除されても、保存されたペイロードは残り、ユーザーに影響を与え続ける可能性があります。.
- サプライチェーン/外部攻撃の拡大: 攻撃者は侵害された管理者アカウントを利用して、悪意のあるプラグインを追加したり、eコマースサイトの顧客データにアクセスしたりできます。.
- 評判とSEOの損害: 注入された広告、リダイレクト、またはマルウェアは、検索エンジンやブラウザによるブラックリスト入りにつながる可能性があります。.
寄稿者が多著者ブログやコミュニティサイトで許可されることが多いため、この脆弱性は攻撃者にとって必要なハードルを下げます:管理者をフィッシングする必要はなく、寄稿者アカウントを使用して、管理者が投稿やページを表示するのを待つだけです。.
誰が危険にさらされているのか?
- 脆弱なプラグインがインストールされているサイト(バージョン≤0.3)。.
- 寄稿者アカウント(またはそれ以上)が投稿/ページを作成し、運用環境でレンダリングされるか、管理者によってプレビューされることを許可するサイト。.
- 管理者や編集者がユーザー提供のコンテンツを無 sanitization でプレビューまたは訪問することが一般的なサイト。.
- 悪意のあるペイロードをブロックするWAFやコンテンツスキャンがないサイト。.
寄稿者アカウントが侵害されると、小さな個人ブログでも影響を受ける可能性があります。攻撃者はそれを利用して、より深刻な侵害に拡大することができます。.
再現(概要、安全で非悪用可能)
1. 我々は、動作するエクスプロイトを提供することなく、高レベルで攻撃フローを説明します。これは、悪用を可能にすることを避けつつ、防御者に問題を明確にするためです。.
- 2. 攻撃者は、WordPressサイトで新しいContributorアカウントを登録するか、既存のアカウントを使用します。.
- 3. 攻撃者は、新しい投稿を作成するか、既存の投稿を編集し、特別に作成された属性値を含む脆弱なショートコードを挿入します。
名前または19. アクション:ブロック(403)4. 属性値にはHTML/JSペイロードが含まれています。. - 5. プラグインは、これらのショートコード属性を投稿コンテンツまたは関連する投稿メタと共に保存します。.
- 6. 管理者/エディターがフロントエンドで投稿を訪問するか、管理画面でプレビューします。ショートコードがレンダリングされると、プラグインは属性をページにエスケープせずに出力します。
名前および/または19. アクション:ブロック(403)7. ブラウザはスクリプトを実行し、管理者のサイトセッションのコンテキストで実行され、そのユーザーが利用可能なアクションを実行します。. - 8. これが、保存されたXSSが反射型XSSよりも影響が大きいと考えられる理由です:悪意のあるコンテンツは保存され、適格なユーザーがページを表示するたびに実行される可能性があります。.
9. 検出 — サイトでの悪用の兆候を探す方法.
10. このプラグインがインストールされている場合(現在のサイトチェック)、検出手順を優先してください。以下は、既存のインジェクション試行を検出するための実用的な方法です:
11. 疑わしい属性を持つショートコードを投稿コンテンツで検索します:
- 12. wp db query "SELECT ID, post_title, post_content FROM wp_posts WHERE post_content LIKE '%[paypal %' OR post_content LIKE '%[paypal]%';"
wp post list --post_type=post,page --format=ids | xargs -n 1 -I % sh -c "wp post get % --field=post_content | grep -n '\[paypal ' && echo '---- post id: %'" - 13. データベースダンプをgrepします:
- 14. データベースをエクスポートし、次を検索します:
15. [paypalそして検査する19. アクション:ブロック(403)そして名前16. HTMLまたはエンコードされたペイロードの属性。.
- 14. データベースをエクスポートし、次を検索します:
- 予期しない
、)パンくずリストをレンダリングするページや既知のプラグインエンドポイントの下にあるページをターゲットにします。17. コンテンツ内のタグまたはon-event属性:SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' OR post_content LIKE '%onerror=%' OR post_content LIKE '%javascript:%'; - 寄稿者アカウントからの最近の編集を監査します:
- 18. 管理者 → ユーザーと投稿の変更ログ(または監査プラグインがある場合はアクティビティログ)を確認し、Contributorアカウントによる新しいまたは編集された投稿を探します。.
- 19. 投稿のリビジョンを確認して、どのコンテンツが追加されたかを確認します。.
- 1. コンテンツ検査を含むセキュリティスキャナー(WP‑Firewall、その他のスキャナー)を使用してスキャンします:角括弧、埋め込まれたタグを含む引用符、またはエンコードされたペイロードを含むショートコード属性を探します。.
- 2. 異常なIPや時間からの疑わしい管理者ユーザーの活動についてサーバーログを確認します。.
3. 疑わしいショートコードの使用が見つかった場合は、それを潜在的な侵害として扱い、以下の回復手順に従ってください。.
4. 適用すべき即時の緩和策(ステップバイステップ)
5. あなたのサイトが脆弱なプラグインを使用していて、すぐに更新できない場合は、これらの緊急措置を講じてください:
- 6. プラグインを直ちに無効化または削除します
7. 無効化は、フロントエンドで脆弱なショートコードのレンダリングを停止する最も早い方法です。プラグインを削除することで、さらなる悪用を防ぎます。. - 8. 投稿者/編集者のプレビューアクションを制限します
9. 短期的には、コンテンツをスキャンしてクリーンアップするまで、投稿者によって作成または編集された投稿のプレビューや表示を避けてください。. - 10. 悪意のあるコンテンツをスキャンして削除します
データベース内を検索15. [paypal11. ショートコードと属性を手動で検査します(検出手順を参照)。疑わしい属性を削除するか、安全な値に置き換えてサニタイズします。19. アクション:ブロック(403)そして名前12. 管理者の資格情報をローテーションし、管理者アカウントを確認します. - 13. 管理者アカウントが標的にされた疑いがある場合やXSSを実行した可能性がある場合は、管理者のパスワードをローテーションし、すべての特権アカウントに対して2FAを直ちに強制します。
14. ユーザーアカウントを監査し、未知の投稿者を削除します. - 15. 新しいまたは疑わしい投稿者アカウントを一時的に停止し、彼らの投稿をレビューします。
16. WAFルールまたはコンテンツフィルタリングを展開します(即時の仮想パッチ). - 17. WAFを使用して、post_contentに疑わしいペイロードを含むPOSTや更新をブロックします。また、投稿者がコンテンツを作成するリクエストもブロックします。例えば、含まれるリクエストをブロックします
18. 、またはショートコード属性の文脈で疑わしいイベントハンドラー属性をブロックします。<script,ジャバスクリプト:, 19. 永続的なバックドアを検索して削除します. - 永続的なバックドアを検索して削除する
マルウェアスキャン(ファイル、データベース)を実行し、確認しますwp_オプション,wp_posts, 、プラグイン/テーマディレクトリに注入されたPHPファイルや変更がないかを確認します。. - 異常な動作の監視を開始します
管理者のアクション、ファイルの変更、新しいプラグインのインストールのためのログ記録を有効にします。.
推奨される長期的な修正
- 公式のパッチがリリースされたらプラグインを更新します
最良の選択肢は、著者が修正を公開した後にプラグインを安全なパッチ済みのリリースにアップグレードすることです。. - パッチが利用できない場合は、機能を置き換えます
プラグインを削除し、適切にコーディングされた代替品を使用するか、カスタムで安全な方法で必要な機能を実装することを検討してください。. - 著作ワークフローを強化する
必要でない場合は、寄稿者の役割を許可することを再考してください。寄稿者が投稿を作成し、編集者が公開前にコンテンツをレビューしてサニタイズするモデレーションワークフローを使用します。. - 最小権限の適用
役割と権限を評価し、必要なものだけを付与します。. - コンテンツサニタイズ関数を使用します
開発者は、入力時にすべてのショートコード属性をサニタイズおよび検証し、出力時にエスケープする必要があります。例えば:- 数値の場合:float/intにキャストするか、
floatval()/整数()そしてnumber_format()必要に応じて使用します。. - テキスト値の場合:
テキストフィールドをサニタイズする()入力時にesc_html()またはesc_attr()コンテキストに応じて出力時に使用します。. - 使用
wp_kses()小さなHTMLのサブセットを許可する場合。.
- 数値の場合:float/intにキャストするか、
- コードレビューと安全な開発プラクティスを実施します
ショートコードハンドラーは、入力/出力処理についてレビューする必要があります。信頼できないユーザーからの属性を決して信頼しないでください。. - 自動テストとセキュリティチェックを使用してください。
静的分析と動的セキュリティテストを開発プロセスに統合してください。.
プラグイン開発者向けの安全なパッチの提案(概念的)
以下は、ショートコードハンドラーが属性をサニタイズし、エスケープする方法の例です。これは概念的であり、根本的な原因を修正する必要があるプラグイン作者向けに調整されています。.
例(概念的PHP):
function paypal_shortcode_handler( $atts ) {'<div class="paypal-shortcode"><span class="paypal-name">%s</span><span class="paypal-amount">%s</span></div>',;
主要な開発者のポイント:
- 常に早期に入力をサニタイズしてください(入力時または使用直前)。.
- 常に文脈に応じた正しいエスケープ関数で出力をエスケープしてください。.
- 数値入力については、厳格に数値検証を強制してください — 任意の文字を許可しないでください。.
- 生の属性値をインラインイベントハンドラーやJavaScriptが注入される可能性のあるコンテキストにエコーすることは避けてください。.
例 WAF ルールと仮想パッチ戦略(推奨)
WAFベンダーおよびインシデントレスポンダーとして、完全なプラグイン更新を適用できるまで、WAFを介した仮想パッチを推奨します。以下のアプローチはベンダーに特有ではなく、一般的なルールとして実装できます。これらをWAFのルール構文に適応させてください。.
- 疑わしい属性ペイロードを持つコンテンツの更新をブロックします:
にPOSTする場合wp-admin/post.phpまたはwp-admin/post-new.php含むpost_contentと15. [paypalおよび角括弧またはジャバスクリプト:属性内で、リクエストをブロックします。. - ショートコード属性内のスクリプトのようなパターンを検出します:
例の正規表現(概念的):(\[paypal[^\]]*(name|amount)\s*=\s*"(?:[^"]*]+>[^"]*|[^"]*javascript:)[^"]*")一致するリクエストをブロックまたはログし、チャレンジ(CAPTCHA)します。.
- レスポンスをサニタイズします(特定のケースでレンダリング前に悪意のある属性を削除します):
1. ページに15. [paypal2. ショートコードが含まれている場合、WAFは応答を再書き込み、生成されたHTML内の、)パンくずリストをレンダリングするページや既知のプラグインエンドポイントの下にあるページをターゲットにします。3. タグや疑わしいon*属性を一時的な緩和策として削除できます。. - 4. 貢献者ロールのIPに対してプレビューおよび編集エンドポイントのレート制限を追加します:
5. 非管理者ロールからの編集エンドポイントに対して、より厳格なリクエスト制御を追加します。投稿6. 新しい/低評価のアカウントからの疑わしい投稿作成を監視します:. - 7. ショートコードが含まれた投稿を即座に作成する新しい貢献者アカウントにフラグを付けます。
8. 正当なコンテンツをブロックする過度に攻撃的なルールを避けます。WAFがサポートしている場合は、施行する前に学習/ログモードでルールをテストします。.
重要: 9. 疑わしい悪用の後にクリーンアップする方法.
10. 影響を受けた投稿を特定し、隔離します
- 11. 変更されたショートコードを含む投稿を見つけるために検出手順を使用します。それらをエクスポートし、注意深く検査します。
12. 悪意のあるペイロードを削除します. - 13. 問題のある投稿を削除するか、編集して挿入されたショートコード属性を削除します。安全なコンテンツに置き換えます。
14. ユーザー履歴を確認します. - 15. 貢献者アカウントの疑わしい編集と使用されたIPアドレスを確認します。認識できないアカウントは削除または無効にします。
16. 疑わしい侵害の後にアクセスされた可能性のあるすべての特権アカウントおよびアカウントのパスワードをリセットします。. - 資格情報をローテーションする
17. 最近変更されたファイルや奇妙なコンテンツを含むファイルのために、すべてのファイル. - 18. 、テーマ、およびプラグインをスキャンします。変更されたファイルを削除または置き換えます。
スキャンするwpコンテンツ, 19. スケジュールされたタスクとデータベーステーブルを確認します。. - スケジュールされたタスクとデータベーステーブルをレビューする
不正なスケジュールイベント、悪意のある管理者ユーザー、および変更を探します。wp_オプション. - 必要に応じてクリーンバックアップから復元します。
サイトを信頼性高くクリーンアップできない場合は、既知の良好なバックアップから復元し、リモートアクセスを再有効化する前にハードニング手順を適用してください。. - 再感染を監視します。
ログを引き続き監視し、ファイル整合性監視を統合します。.
検出クエリと修復コマンドの実用的な例
- ショートコードを含むコンテンツを見つけます:
wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%[paypal %' OR post_content LIKE '%[paypal]%';" - 潜在的に危険なコンテンツを置き換えます(例:ショートコードを含む投稿からスクリプトタグを削除 — 注意して進め、まずDBをバックアップしてください):
wp db query "UPDATE wp_posts SET post_content = REPLACE(post_content, '<script', '<script_removed' ) WHERE post_content LIKE '%[paypal %';"注記: 上記は例示的です。広範囲な盲目的な置き換えよりも、手動レビューを優先するか、テスト済みのスクリプトを使用してサニタイズしてください。.
- 疑わしい投稿を検査のためにエクスポートします:
wp post get --field=post_content > /tmp/post-.html - プラグインを削除します:
wp plugin deactivate paypal-shortcodes
大規模な更新を実行する前に、常に完全なバックアップを取ってください。.
予防:ショートコードパターンと開発者チェックリストを保護します。
- 常に期待されるタイプに従って属性を検証します。.
- 常に入力をサニタイズします:使用する
テキストフィールドをサニタイズする(),esc_url_raw(),absint(),floatval()適宜。 - 正しい関数を使用して出力をエスケープします:
esc_attr(),esc_html(),esc_url(),wp_kses_post()必要に応じて。. - 信頼できないデータをインラインイベントハンドラーにレンダリングすることを避けてください。
href="javascript:...". - 使用を避けてください
評価()またはinnerHTML信頼できないデータを使用したフロントエンドのスタイル構文。. - 一般的なインジェクションベクターをチェックするユニットテストとセキュリティテストを持ってください。.
- ユーザー提供のショートコードが管理者の承認後にのみレンダリングされるコンテンツポリシーを検討してください。.
例:安全なショートコード属性フローの見た目
- ショートコード属性はWordPressコアによって解析されます。
shortcode_atts(). - すべてのDB書き込みの前に適切な関数で即座にサニタイズします(属性が保存される場合)。.
- 出力時に、出力がHTMLテキスト、属性、またはJavaScriptの中にあるかどうかに基づいてエスケープします。.
サンプルの安全なフロー(高レベル):
- 入力時:ユーザーが属性を提供 →
テキストフィールドをサニタイズする()/floatval()→ 安全な標準値を保存します。. - 出力時:使用する
esc_attr()要素属性内で使用される場合は、使用します。esc_html()テキストコンテンツの場合。.
タイムラインとCVE
- 開示:2026年3月23日発表。.
- CVE:CVE-2026-3617。.
- 報告された深刻度:CVSS 6.5(中)。中程度のスコアは、多くの場合、特権ユーザーが悪用を引き起こす必要があることを反映していますが、影響—管理者セッションの盗難またはサイトの乗っ取り—は、管理者がコンテンツを表示するように騙された場合、深刻なものになる可能性があります。.
WP‑Firewallが推奨すること(簡潔なチェックリスト)
- 脆弱なプラグイン(≤ 0.3)を実行している場合は、パッチ版が利用可能になるまで直ちに無効にしてください。.
- コンテンツとデータベースをスキャンして、
[paypal]ショートコードを注意深く見てください名前そして19. アクション:ブロック(403)属性。. - 疑わしい属性やコンテンツは削除または無害化してください。.
- 最小特権を強制する:著作権やプレビュー機能を持つアカウントの数を減らします。.
- すべての管理者ユーザーの資格情報をローテーションし、2FAを有効にします。.
- WAFに仮想パッチを展開する:角括弧や
ジャバスクリプト:属性を持つショートコードを作成するリクエストをブロックします。. - 疑わしい変更のタイムラインに従って、異常な管理者活動のためにサイトログを監視します。.
- すべてのショートコードとユーザー入力に対して安全な開発プラクティスを適用します。.
実際のインシデントシナリオ(匿名化され、もっともらしい)
登録された寄稿者が記事を提出できるコミュニティブログを想像してください。攻撃者は寄稿者アカウントを登録し、彼らの投稿のPayPalショートコードの 名前 属性に悪意のあるペイロードを挿入します。エディターが投稿をレビューし、WordPress管理画面でプレビューすると、ペイロードが実行され、エディターのセッショントークンが攻撃者に流出します。攻撃者はその後、エディターとしてログインし、新しい管理者ユーザーを作成して権限を昇格させ、バックドアプラグインをインストールします。これが小さな欠陥が完全なサイトの侵害に至る方法です — そしてそれはプラグイン内の無害化されていないユーザー入力から始まります。.
WP‑Firewall無料プランへのサインアップを促すタイトル提案と簡単な段落
今日、WP‑Firewall無料プランで防御を強化しましょう
1つ以上のWordPressサイトを管理していて、即時の無償の安全ネットが必要な場合は、WP‑Firewall Basic(無料)プランをお試しください。これは、ハード化されたWAF、マルウェアの継続的スキャン、OWASP Top 10リスクへの緩和、セキュリティ操作のための無制限の帯域幅を提供する、基本的な管理保護を提供します。無料のWAFとコンテンツスキャナーを展開することで、脆弱なプラグインをパッチまたは置き換える間に、保存されたXSSや類似のコンテンツ注入攻撃への露出を減らします。今すぐ無料プランにサインアップして、脆弱なコンポーネントをクリーンアップまたはアップグレードする間にサイトに安全層を提供してください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(自動マルウェア除去や月次セキュリティ報告などの追加保護が必要な場合は、スタンダードおよびプロプランをご覧ください — それらは自動クリーンアップ、IP管理、脆弱性の仮想パッチ、そして本番サイト向けに設計された一連の管理サービスを追加します。)
終わりの考え — 次に何をすべきか
この脆弱性は、2つの現実を思い出させる有用なリマインダーです:
- プラグインは簡単で一般的な攻撃面です。ショートコードのような小さな機能でも、入力が不適切に処理されると体系的なリスクを引き起こす可能性があります。.
- 深層防御が重要です。単一の保護層(例:リスクのあるプラグインの削除)では不十分です。安全な開発、役割の強化、コンテンツレビュー、バックアップ、2FA、および有能なWAFを組み合わせてください。.
WP‑Firewallでは、パッチやクリーンアップのための時間を稼ぐ実用的で層状の防御を優先しています。スキャン、クリーンアップ、または緊急の仮想パッチの実装に関して支援が必要な場合は、リスクに応じた対応計画を設計するために、私たちのセキュリティチームが支援できます。.
もし今日あなたのサイトが影響を受けるかもしれないと心配しているなら、前述の緊急手順を実行してください:プラグインを無効にし、投稿を検索して注入されたショートコードを探し、特権のある資格情報をローテーションします。そして、次回脆弱性が公開されたときに無防備にならないように、継続的なWAFとコンテンツスキャンの保護を整えてください。.
安全を保ち、サイトをパッチ適用し、不要なプラグインや役割を削除してください。サイトの強化や無料のWP‑Firewallサービスの展開についての支援が必要な場合は、訪問してください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
ご希望であれば、私たちは:
- ショートコード属性の注入をブロックするように調整された、展開可能なWAFルールセットを提供します(あなたのWAF構文に合わせて調整します)。.
- サイト全体をスキャンして脆弱なショートコードのインスタンスを検出し、それらをクリーンアップする手助けをします。.
- プラグインの著者に安全な属性処理を実装するために渡すことができる短い開発者ガイドを提供します。.
WP‑Firewallサポートに連絡して相談し、あなたの環境に特有の手順を一緒に確認しましょう。.
