
| プラグイン名 | The7 |
|---|---|
| 脆弱性の種類 | クロスサイトスクリプティング (XSS) |
| CVE番号 | CVE-2026-6646 |
| 緊急 | 低い |
| CVE公開日 | 2026-05-14 |
| ソースURL | CVE-2026-6646 |
The7テーマの保存されたXSS(CVE-2026-6646):WordPressサイトの所有者が今すぐ行うべきこと
要約
認証されたユーザーが寄稿者レベルの権限を持つ場合、The7テーマのバージョン14.3.2までの保存されたクロスサイトスクリプティング(XSS)脆弱性(CVE-2026-6646)が、他のユーザーのブラウザで表示および実行される可能性のある場所にJavaScriptを保存することを許可します。この問題はThe7 14.3.3で修正されているため、すぐに更新してください。すぐにパッチを適用できない場合は、以下の緩和策を適用し、注入されたスクリプトについてサイトを監査し、管理されたWebアプリケーションファイアウォール(WAF)を介して仮想パッチを適用して露出を減らすことを検討してください。.
この投稿では、脆弱性、リスクシナリオ、悪用の検出方法、段階的な修復と封じ込め、そしてWP-Firewallの保護が更新とクリーンアップを管理している間にリスクをどのように減らすことができるかを説明します。.
何が起こったか(簡単な要約)
- 脆弱性:WordPress用のThe7テーマにおける保存されたクロスサイトスクリプティング(XSS)(CVE-2026-6646)。.
- 影響を受けるバージョン:The7 ≤ 14.3.2。14.3.3でパッチ適用済み。.
- 必要な権限:認証された寄稿者ロール(またはテーマによって保存されたコンテンツを提出できる任意のロール)。.
- CVSS(報告された通り):6.5(中リスク) — 影響は適切な条件下で重大になる可能性があります。.
- 悪用:悪意のある寄稿者は、スクリプトペイロードを含むコンテンツを提出でき、それが保存され、他のユーザー(特権のあるユーザーを含む)が特定のページやテーマオプションを表示したときに実行されます。成功した悪用には通常、何らかのユーザーの相互作用(例:管理者がページをプレビューするか、特定の設定ページを開くこと)が必要です。.
簡単に言えば:寄稿者としてログインできる攻撃者は、脆弱なテンプレートまたは管理ページが保存されたコンテンツをレンダリングする際に実行される悪意のあるスクリプトを保存できます。.
なぜこれが重要か:保存されたXSSの現実世界への影響
保存されたXSSは、「寄稿者」レベルのアクセスが完全な管理者制御ではないため、しばしば過小評価されます。しかし、保存されたXSSはサイト全体の侵害にエスカレートし、ピボットするために使用される可能性があります。典型的な影響には以下が含まれます:
- セッションハイジャック: スクリプトはクッキーを読み取ったり、認証トークンを盗んで攻撃者に送信したりできます。クッキーが適切にフラグ付けされていない場合(HttpOnly)、これは容易になります。.
- 権限昇格: スクリプトは、管理者がログイン中にページを表示している場合、管理者の代わりにアクションを実行できます。たとえば、管理者ユーザーの作成、設定の変更、プラグインのインストール、またはテーマファイルの変更などです。.
- 改ざんと悪意のあるリダイレクト: 攻撃者は訪問者を悪意のあるドメインにリダイレクトしたり、広告詐欺やフィッシングを促進するコンテンツを注入したりできます。.
- 永続性/バックドア: スクリプトは永続的なPHPまたはJSバックドアを作成できます(ファイルのアップロード、スケジュールされたタスクの作成、資格情報の抽出)。.
- 評判とSEOの損害: 注入されたスパム、バックリンク、または隠れたリダイレクトは、検索ランキングとブランドの評判を損なう可能性があります。.
- 高トラフィックサイトのサプライチェーンリスク: 多くのサイトで単一の悪用された寄稿者アカウント(または侵害された著者)が、大規模な悪用キャンペーンに使用される可能性があります。.
攻撃は寄稿者レベルのユーザーによって開始される可能性があるため、特にマルチ著者ブログ、コミュニティサイト、会員サイト、または厳格なサニタイズなしにユーザーコンテンツを許可するサイトにとって影響が大きいです。.
脆弱性が通常どのように機能するか(技術的説明)
ストアドXSSには3つのコンポーネントが必要です:
- アプリケーション内に攻撃者が制御する入力を保存する方法(例:投稿内容、ウィジェットテキスト、テーマオプション、ページビルダーデータ)。.
- アプリケーションがその保存された入力をレンダリングする際に適切にサニタイズまたはエンコードしないこと(フロントエンドまたは管理画面のいずれか)。.
- 被害者(管理者または他のユーザー)が、その保存されたペイロードがレンダリングされるページまたは管理ビューを表示すること。.
このThe7のケースにおいて(高レベルで一般化された):
- 貢献者はコンテンツを作成する(またはテーマオプション/ページビルダーアイテムを操作する)と、悪意のあるスクリプトタグまたはイベント属性(例、, <script>…</script>, onerror=…、, <img src="x" onerror="…">).
- The7はデータベースにコンテンツを保存し(post_content、postmeta、theme_mods、または他のカスタムテーブル)、その後、管理者プレビュー、テーマオプションページ、またはフロントエンドで適切な出力エンコーディングなしにそのコンテンツをレンダリングします。.
- より高い権限を持つユーザーがそのページを読み込むとき(または管理者がダッシュボードでページをプレビューするとき)、ブラウザは被害者のセッションコンテキストで注入されたJavaScriptを実行し、攻撃者がそのユーザーとしてアクションを実行できるようにします。.
ストアドXSSは静かで見つけにくい場合があり、表示されるページが正常に見えるか、または小さな挿入された要素のみを表示することがあります。.
検出:あなたのサイトが影響を受けているか、悪用されている可能性がある兆候
あなたのサイトがThe7テーマを使用していて、寄稿者レベルのユーザーがいる場合は、すぐに以下のチェックを行ってください。.
- バージョンを確認:
- WordPressダッシュボードで、外観 → テーマに移動し、The7のバージョンを確認します。.
- ダッシュボードにアクセスできない場合は、次を確認します:
wp-content/themes/the7/style.cssまたはテーマヘッダーファイルを確認して、バージョン文字列を確認します。.
- データベース内の疑わしいコンテンツを検索します。. これらの読み取り専用クエリを使用します(変更を加える前にデータベースのバックアップを作成してください):
SQLの例(phpMyAdmin、Adminer、またはwp-dbコンソール経由で実行):
- 投稿内のスクリプトタグを検索します:
SELECT ID, post_title, post_type FROM wp_posts WHERE post_content LIKE '%<script%'; - イベントハンドラを検索します:
SELECT post_id, meta_key, meta_value FROM wp_postmeta WHERE meta_value LIKE '%onerror=%' OR meta_value LIKE '%onload=%'; - 検索オプションとtheme_mods:
SELECT option_name FROM wp_options WHERE option_value LIKE '%<script%' OR option_value LIKE '%onerror=%'; - 一般的な疑わしいパターン:
SELECT ID, post_title FROM wp_posts WHERE post_content REGEXP '(base64_decode|document.cookie|location.href|eval\\(|window\\.location)';
WP-CLIの例:
wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%';"wp search-replace '<script' '[scr removed]' --dry-run(結果を確認するためのドライラン)
- 投稿内のスクリプトタグを検索します:
- ファイルとアップロードをスキャン:
- チェック
wp-content/アップロード.php拡張子または奇妙なファイル名のファイルについて。. - サーバー上でgrepを使用:
grep -RIl --exclude-dir=uploads 'eval(' /path/to/site/wp-content/themes/the7 - 最近変更されたテーマファイルを検索:
find wp-content/themes/the7 -type f -mtime -30 -ls
- チェック
- ユーザーとログイン履歴を確認:
- Contributor以上の役割を持つ最近作成されたアカウントを確認します。.
- 管理者アクセスログと失敗したログイン試行を監査します。.
- ウェブログとトラフィックの異常:
- admin-ajax.phpまたはpage-builderエンドポイントへの異常なPOSTをウェブサーバーログで確認します。.
- サーバーから未知のドメインへの外部接続を探します。.
- マルウェア/スキャンツールを使用してください。 (またはWP-Firewallスキャナー)で既知のシグネチャと疑わしいコンテンツを特定します。.
クエリのいずれかがスクリプトタグや疑わしい関数呼び出しを含む結果を返した場合、それらを侵害の指標(IoC)として扱い、封じ込めを進めます。.
即時修正チェックリスト(最初の1時間に何をすべきか)
- The7を14.3.3に更新 (またはそれ以降)— これを最優先で行います。これにより、コードレベルでの脆弱性が排除されます。すぐに更新できる場合は、そうし、その後サイトの機能を確認してください。可能であれば、まずステージング環境でテストしてください。.
- 即時更新が不可能な場合:
- 一時的に寄稿者の権限を制限します:
- 寄稿者の役割を公開/編集権限のない役割に変更するか、モデレーションなしでレンダリングされるコンテンツを作成する役割の能力を削除します。.
- 信頼できない寄稿者アカウントを削除するか、パスワードをリセットします。.
- WAFルールまたは仮想パッチ(以下のWAF緩和を参照)を適用して、エッジで保存されたXSSペイロードパターンをブロックします。.
- 一時的に寄稿者の権限を制限します:
- すべての管理者および編集者アカウントに対して再認証を強制します:
- 管理者/編集者のパスワードを変更し、特権ユーザーにパスワードをリセットするように依頼します。.
- API/RESTキーやその他の秘密(OAuthトークン、サードパーティキー)をローテーションします。.
- サイト管理エリアをロックダウンします:
- 実用的な場合は、IPによって管理者アクセスを制限する。.
- すべての管理者/編集者ユーザーに対して2FAを有効にします。.
- コンテンツのプレビュー機能を無効にするか、管理者での安全でないHTMLをレンダリングする能力を減少させます(テーマにコンテンツをエスケープするオプションがある場合)。.
- 悪意のあるコンテンツをスキャンし、削除します:
- 投稿、投稿メタ、オプション、およびテーマ設定から発見されたペイロードを削除します。.
- 埋め込まれた悪意のあるHTMLについてテーマオプションとページビルダー要素を調査します。.
- バックアップとスナップショットを作成します:
- コンテンツを削除または変更する前に、完全なバックアップ(ファイル + DB)を作成し、法医学的分析のためにオフラインで保存します。.
- 永続性/バックドアを確認します:
- 検査
wp-content/themes/the7そしてwp-content/プラグイン不明なファイルについて。. - チェック
mu-プラグイン,wp-content/アップロード, 、cronジョブ、およびwp-config.php注入されたコードを確認してください。.
- 検査
- 利害関係者に通知し、完全な監査をスケジュールします:
- サイトの所有者と管理者に脆弱性と実施された緩和策について通知します。.
- IoCが見つかった場合は、より深いフォレンジック調査を計画します。.
一時的な緩和策と強化(完全にパッチを適用し、監査できるまで)
- パッチを適用し調査している間、安全で維持管理されているテーマ(例:WordPressのデフォルト)にアクティブなテーマを一時的に置き換えます。これが脆弱なコードパスを削除する最も早い方法です。.
- HTMLまたはユーザー提供のマークアップを受け入れるテーマ固有の機能(ページビルダー、カスタムウィジェット、またはテーマオプションページ)を無効にします。.
- インラインスクリプトの影響を制限するために、コンテンツセキュリティポリシー(CSP)ヘッダーをオンにします:
- 追加
default-src 'self'; script-src 'self' 'nonce-' https:; object-src 'none'; frame-ancestors 'none'; - 注意:CSPはサイトの機能を破壊する可能性があります。広く適用する前にテストしてください。.
- 追加
- クッキー(認証クッキーを含む)にHttpOnlyおよびSecureフラグを設定し、SameSite属性を考慮します:
- PHP iniまたはホスト/レスポンスヘッダーを介して設定します。.
- ファイルのアップロードを制限し、アップロードフォルダー内で実行可能な拡張子を禁止します。.
- ユーザーが提出したコンテンツにはモデレーションを要求します。寄稿者による投稿を「保留中のレビュー」に設定し、コンテンツが公開されることや管理者プレビューでレビューなしに表示されることがないようにします。.
WAFと仮想パッチ:リスクを即座に減少させる方法
管理されたWAFは、仮想パッチを通じて迅速なリスク削減を提供できます。この状況でWAFがどのように役立つかは次のとおりです:
- 悪意のあるペイロードをHTTP層でWordPressに到達する前にブロックします。保存されたXSSの場合、WAFはPOSTボディを検査し、スクリプトタグや一般的なXSSパターンをフィルタリングできます。.
- 疑わしい管理者/エディタのPOSTおよび未確認のIPまたは非管理者ユーザーからのテーマオプションエンドポイントへのアクセスをブロックします。.
- スクリプトタグやインラインイベント属性(onerror、onload、onclick)を保存することを試みるリクエストをブロックするための特定のルールを適用します。.
- ロギングとアラートを提供し、試みられた悪用の試みを確認し、繰り返しの違反者をブロックできるようにします。.
一致パターンの例(概念的 — WAFルール作成者はテストし、誤検知を避けるために強化する必要があります):
- 本文に含まれるリクエストをブロックします
<scriptまたはジャバスクリプト:またはフォームフィールド内のイベント属性:- regex:
(?i)<\s*script\b|javascript:|onerror\s*=|onload\s*=|onmouseover\s*=
- regex:
- 含まれるbase64エンコードされたペイロードをブロックします
評価(またはドキュメント.cookie:- regex:
(?i)base64_decode\(|eval\(|document\.cookie|window\.location
- regex:
重要: WAFルールは、正当なコンテンツを壊さないように調整する必要があります(例:コードスニペット、埋め込み)。通常コードに使用されないフォームフィールド(ウィジェットタイトル、短い説明など)でスクリプトのようなペイロードを探す行動ベースのルールは、通常より安全です。.
WP-Firewallは、サイトを更新およびクリーンアップしている間、保存されたXSSに対する最も一般的な攻撃パターンをブロックするための管理された調整ルールと仮想パッチを提供します。.
このシナリオでWP-Firewallがどのように役立つか。
WP-Firewallのセキュリティサービスと管理されたWAFの観点から:
- 高速な仮想パッチ:私たちのセキュリティチームは、この保存されたXSS脆弱性を悪用するために使用されるリクエストパターンを特定的にターゲットにしたルールを展開できます。それにより、テーマの更新がインストールされるのを待つことなく、エッジでほとんどの悪用の試みを停止します。.
- 保存されたXSSのための管理されたシグネチャ:自動シグネチャ更新は、管理者およびフロントエンドの送信エンドポイント全体で既知のXSSペイロードパターンをブロックします。.
- コンテキスト認識型保護:WP-Firewallは、コンテンツを保存するためにテーマが使用するエンドポイントまたはルートへのリクエストのみをブロックするカスタムルールを作成できます(誤検知を減少させます)。.
- マルウェアスキャンとコンテンツ検査:投稿、postmeta、およびオプション内の保存されたスクリプトペイロードを検出し、ダッシュボードに表示して修正します。.
- ファイル整合性監視と侵害後のクリーンアップ:テーマ内の変更されたファイルを特定し、修正のためにアラートを出し、削除支援を提供します。.
- アラートとフォレンジックログ:悪意のある寄稿者アカウントや外部の悪用の試みのソースを調査できるように、正確なペイロードとリクエストメタデータをキャプチャします。.
直ちにリスクを軽減する必要がある場合は、WP-Firewallのような管理されたWAFを介した仮想パッチが、サイトを安全に更新、監査、クリーンアップするための時間を得る方法です。.
詳細な検出コマンドとクエリ(実用的)
これらの例のコマンドを使用して、疑わしいコンテンツを見つけます。破壊的な操作を実行する前に、必ずDBのバックアップを取ってください。.
投稿全体でスクリプトタグを検索します:
wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' LIMIT 100;"
疑わしい postmeta を見つける:
wp db query "SELECT post_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_value LIKE '%onerror=%' LIMIT 200;"
検索オプションとtheme_mods:
wp db query "SELECT option_name FROM wp_options WHERE option_value LIKE '%<script%' OR option_value LIKE '%onerror=%' LIMIT 200;"
アップロード内のPHPファイルをスキャンします(悪い指標):
find wp-content/uploads -type f -name "*.php" -ls
最近変更されたテーマファイルのリスト:
find wp-content/themes/the7 -type f -mtime -30 -ls
テーマディレクトリ内の疑わしいJSスニペットをクイックgrep:
grep -RIn --exclude-dir=node_modules --exclude-dir=vendor "document.cookie\|eval(\|window.location" wp-content/themes/the7 || true
疑わしい投稿やメタを発見した場合は、編集する前にエクスポートします:
wp post get --field=post_content > suspicious-post-.html
疑わしいコードを見つけた場合:封じ込めとクリーンアップ
- レビューのために疑わしいコンテンツをエクスポートして隔離します — 法医学的に必要な場合はすぐに削除しないでください。.
- DBエントリから悪意のあるスクリプトを削除します。安全な編集ツール(phpMyAdminまたはWP-CLI)を使用してください。.
- 編集者/管理者権限を持つユーザーのすべてのパスワードを変更し、すべてのユーザーを強制的にログアウトさせます:
wp ユーザーリスト --role=administratorwp user update --user_pass=
- 悪意のあるスクリプトが作成した可能性のあるファイルを検索して削除します(アップロード、mu-plugins、およびテーマディレクトリを確認してください)。.
- チェック
wp-config.phpそして.htaccess変更のため。. - マルウェアスキャナーで再スキャンし、結果を手動で確認します。.
- バックドアや持続的な変更を見つけた場合は、悪意のある変更の前に作成したクリーンなバックアップから復元し、その後セキュリティパッチとハードニングを再適用します。.
サイトが侵害された場合の回復計画
- サイトをオフラインにするか、メンテナンスモードに設定します(公共の安全のため)。.
- 完全な法医学的バックアップ(ファイル + DB)を作成し、サーバー外に保存します。.
- 初期ベクターを特定する(寄稿者アカウントが悪用された?弱いパスワード?フィッシングされた資格情報?)。.
- 法医学コピーで特定された悪意のあるコンテンツとファイルを削除する。.
- WordPressコア、すべてのテーマ(The7を含む)、およびプラグインを最新バージョンに更新する。.
- すべての秘密を回転させる:WordPressソルト、管理者パスワード、APIキー、サードパーティの資格情報。.
- 修正されたプラグインまたはテーマを再インストールまたは置き換える。.
- クリーンになるまでスキャンを再実行する。監査のためにすべてのアクションのログを保持する。.
- 完全なクリーンアップに自信がない場合は、専門のセキュリティ監査を検討する。.
長期的な強化の推奨事項
- 最小権限の原則:ユーザーに必要な最小限の機能を与える。寄稿者と著者の役割を再評価する;コード不要の提出ツールまたはモデレーションワークフローを使用する。.
- 2FA:すべての管理者および編集者アカウントに対して二要素認証を強制する。.
- 定期的な更新:コア、テーマ、およびプラグインを定期的にパッチする。検証のためにステージング環境を使用する。.
- 自動バックアップ:毎日のバックアップと迅速な復元テストを伴うオフサイト保持。.
- ファイル整合性監視:テーマ、プラグイン、およびコアファイルの変更を追跡する。.
- プラグインを制限し、生のHTML入力を受け入れる不要な拡張機能を避ける。.
- 新たに公開された脆弱性の露出ウィンドウを減らすために、仮想パッチを使用した管理されたWAFを使用する。.
- ユーザー教育:編集者と寄稿者にフィッシングや疑わしい活動について教育する。.
- ロギングと監視:中央集権的なログ、疑わしい管理者アクションに対するアラート、および定期的なセキュリティスキャン。.
ベースラインとして使用できるWAFルールの例(概念的)
注:これらは高レベルのルールアイデアです — 本番環境へのデプロイには、正当な機能を壊さないように徹底的なテストが必要です。.
- POSTデータに含まれるリクエストを拒否する
<scriptまたはコンテンツを受け入れるルートの疑わしいインラインイベント属性:- REQUEST_METHOD = POST かつ REQUEST_URI が admin/post または theme options エンドポイントに一致し、リクエストボディが一致する場合はブロックします。
(?i)<\s*script\b|onerror\s*=|onload\s*=|javascript:
- REQUEST_METHOD = POST かつ REQUEST_URI が admin/post または theme options エンドポイントに一致し、リクエストボディが一致する場合はブロックします。
- エンコードまたは難読化されたペイロード署名をブロックします:
- 含まれているリクエストにフラグを付けます
base64,評価(,ドキュメント.cookie,window.location,atob(, 、またはフォームフィールド内のエンコードされた文字の長いシーケンス。.
- 含まれているリクエストにフラグを付けます
- 同じ IP/ユーザーエージェントから迅速に大量のコンテンツを作成するリクエストをレート制限またはブロックします。.
- 通常は貢献者によって使用されない管理エンドポイントを介してテーマファイルを更新しようとするリクエストを監視し、ブロックします。.
よくある質問(FAQ)
質問: 貢献者を信頼できない場合、なぜ彼らを全く許可するのですか?
答え: 貢献者は多くのサイトにとって有用です(ゲスト著者、コミュニティの貢献)。重要なのは、彼らの貢献がどこでどのように表示されるかを制御し、表示前にモデレートすることです。生の HTML/スクリプトが必要な場合は、安全なコードエディタを使用するか、管理者のみが公開できるようにします。.
質問: テーマを更新すると私のサイトが壊れますか?
答え: もしあなたが大幅にカスタマイズされたテーマファイルや子テーマの変更を持っている場合、壊れる可能性があります。まずステージングで更新をテストし、常にバックアップを取ってください。.
質問: WAFが私のサイトを壊すことがありますか?
答え: 誤って設定されたルールが壊すことがあります。WordPressの動作を理解した管理されたWAFは、偽陽性を最小限に抑えます。経験豊富なチームによって適用された仮想パッチは、正当な動作を妨げることなく保護するように調整されています。.
付録:CVE とクレジット
- 脆弱性: CVE-2026-6646
- 影響を受けるソフトウェア: The7 — WordPress テーマのウェブサイトおよび eCommerce ビルダー ≤ 14.3.2
- パッチ適用済み: 14.3.3
- 報告者: João Pedro Soares de Alcântara (Kinorth) — 責任ある開示とパッチを発行した開発者に感謝します。.
クイックチェックリスト:今すぐ何をすべきか
- The7 テーマのバージョンを確認します。もし ≤14.3.2 なら、今すぐ 14.3.3 に更新してください。.
- すぐに更新できない場合は、貢献者の権限を制限し、モデレーションを要求し、WAF の仮想パッチを有効にします。.
- データベース内の と投稿、postmeta、およびオプション内のイベント属性を検索します。疑わしいエントリを削除します。.
- 特権アカウントのパスワードリセットを強制し、2FAを有効にします。.
- サーバーファイルとアップロードをスキャンして、PHPファイルや最近の予期しない変更を探します。.
- 妥協の兆候を見つけた場合は、バックアップを取り、法医学的レビューの準備をします。.
今日、あなたのサイトを保護してください:即時のベースラインセキュリティ(無料プラン)
タイトル: 即時のベースライン保護 — 今日から無料で始めましょう
更新を適用し、クリーンアップを行っている間にこの脆弱性からのリスクを迅速かつ実用的に減らしたい場合、WP-Firewallは常時オンの基本(無料)プランを提供しており、管理されたファイアウォール、無制限の帯域幅、保存されたXSSパターンをブロックするように調整可能なWAF、マルウェアスキャナー、OWASP Top 10リスクへの緩和を含む基本的な保護を提供します。無料プランは、パッチを適用し、監査し、回復している間に即時の防御カバレッジを提供するように設計されています。.
基本(無料)プランにサインアップして、数分でベースライン保護を受けましょう: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
自動削除、IPのブラックリスト/ホワイトリスト、月次セキュリティレポート、または自動仮想パッチ適用と管理された対応が必要な場合は、無料プランに基づいて積極的な修復、より多くの制御、専用サポートを提供する有料プラン(スタンダードおよびプロ)を検討してください。.
WP-Firewallセキュリティチームからの最後の言葉
保存されたXSSは、小さな問題から始まり(単一の寄稿者アカウント)、すぐにサイト全体の妥協にエスカレートする可能性がある問題の一つです。適切な対応は迅速かつ層状であるべきです:脆弱なテーマをできるだけ早くパッチし、攻撃面を減らし、攻撃者を遠ざけるために保護制御(WAF + 監視)を展開しながらクリーンアップを行います。.
ここでの手順を適用するためのガイダンスが必要な場合、または仮想パッチの展開や注入されたスクリプトのスキャンに関して支援が必要な場合は、私たちのチームが助けることができます。即時のテーマ更新とさらなる悪用を防ぐための短いWAFルールの展開から始めましょう。クイックチェックリストのタスクを優先し、妥協の証拠が見つかった場合は完全な監査を行ってください。.
警戒を怠らず、WordPressのインストールを最新の状態に保ち、監視してください。.
— WP-Firewall セキュリティチーム
