専門家のアドバイザリー XSS インジェクションガード//公開日 2026-03-23//CVE-2026-3368

WP-FIREWALL セキュリティチーム

Injection Guard CVE-2026-3368 Vulnerability

プラグイン名 インジェクションガード
脆弱性の種類 クロスサイトスクリプティング (XSS)
CVE番号 1. CVE-2026-3368
緊急 中くらい
CVE公開日 2026-03-23
ソースURL 1. CVE-2026-3368

2. 緊急: CVE-2026-3368 — Injection Guardプラグインにおける認証されていない保存型XSS (<=1.2.9) — WordPressサイトオーナーが知っておくべきことと行うべきこと

公開日: 2026年3月23日
脆弱性: 1. CVE-2026-3368
重大度: 3. CVSS 7.1 (中)
影響を受けるバージョン: 4. Injection Guardプラグイン <= 1.2.9
パッチ適用済み: 1.3.0
研究クレジット: 5. Itthidej Aramsri (Boeing777)

6. 数千のサイトを保護するWordPressセキュリティチームとして、新しいプラグインの脆弱性を真剣に受け止めています。2026年3月23日に、Injection Guard WordPressプラグイン(バージョン1.2.9までを含む)に影響を与える保存型クロスサイトスクリプティング(XSS)脆弱性が公に開示され、CVE-2026-3368が割り当てられました。この脆弱性により、認証されていない攻撃者がクエリパラメータ(名前)を介して任意のHTML/JavaScriptを注入でき、それが保存され、後に特権ユーザーのコンテキストで実行される可能性があります。.

7. この投稿では、脆弱性と攻撃チェーンを説明し、実際のリスクを評価し、即時およびフォローアップの修正手順を提供し、検出およびクリーンアップ技術(本番環境で安全に使用可能)を共有し、即座に更新できない場合にWAFと仮想パッチがどのように時間を稼げるかを示します。.

8. 経験豊富なWordPressセキュリティチームからの実用的で実行可能なガイダンスを読み進めてください。.


エグゼクティブサマリー(短縮版)

  • 9. 何: Injection Guardプラグインのバージョン <= 1.2.9 における認証されていない保存型XSS(CVE-2026-3368)。 名前 10. 影響: 特権ユーザーがプラグインページを表示する際に管理コンテキストで実行される保存型XSS; 管理者アカウントの乗っ取り、サイトのバックドアインストール、コンテンツの改ざん、またはデータの盗難の可能性。.
  • 11. 緊急性: このプラグインがインストールされているサイトオーナーにとって高優先度。v1.3.0でパッチが利用可能 — 直ちに更新してください。.
  • 12. 直ちに更新できない場合: WAFの仮想パッチを適用し、エクスプロイトペイロードをブロックするか、安全なmuプラグインを適用して入力をサニタイズしてください。.
  • 13. WP-Firewallユーザー: 更新中にエクスプロイト試行をブロックするための保護緩和ルールと仮想パッチが利用可能です。.
  • 14. 1) 脆弱性とその動作(技術的概要).

15. これは保存型クロスサイトスクリプティング(XSS)脆弱性です。保存型XSSは、ユーザー提供の入力がサーバーによって受け入れられ、保存され(例えば、オプション、投稿メタ、コメント、または他の永続的ストレージに)、適切なサニタイズ/エスケープなしにページにレンダリングされるときに発生します。その保存されたコンテンツが特権ユーザー(管理者、エディター)のコンテキストでレンダリングされると、埋め込まれたJavaScriptはそのユーザーの権限で実行されます。

16. この開示の重要な詳細:.

17. 影響を受けるプラグイン: Injection Guard(バージョン <= 1.2.9)。

  • 18. クエリパラメータ。認証されていないリクエストは、プラグインが保持するコンテンツを注入できる可能性があります。.
  • 注入ポイント: 名前 19. 実行コンテキスト: 保存されたコンテンツは、特権ユーザー(サイト管理者)が訪れるページにレンダリングされます。保存されたペイロードは管理者のブラウザコンテキストで実行され、セッションの盗難、CSRF、または完全なサイトの侵害を可能にします。.
  • 実行コンテキスト: 保存されたコンテンツは、特権ユーザー(サイト管理者)が訪れるページにレンダリングされます。保存されたペイロードは管理者のブラウザコンテキストで実行され、セッションの盗難、CSRF、またはサイト全体の侵害を可能にします。.
  • エクスプロイトチェーン:攻撃者は、攻撃者が制御するコンテンツを保存する脆弱なエンドポイントに認証されていないリクエストを送信します。その後、管理者がプラグイン(または関連する管理ページ)を訪れ、保存されたXSSをトリガーし、管理者セッションで攻撃者が提供したJavaScriptを実行できるようになります。.

注記: 初期のインジェクションは認証されていませんが、エクスプロイトには管理者(または他の特権ユーザー)が保存されたペイロードを含むページを読み込む必要があります — これはリンクをクリックしたり、プラグインページを表示したり、特定の管理画面を開いたりすることで発生する可能性があります。.


2) なぜこれが危険なのか

管理コンテキストで実行される保存されたXSSは、WordPressサイトにとって最も危険なウェブ脆弱性の1つです。なぜなら:

  • ログインしている管理者と同じ権限でブラウザ内で実行されるからです。攻撃者は管理者の代理でアクションを実行できます(投稿を作成、プラグイン/テーマをインストール、ユーザーを追加、データをエクスポート)。.
  • クッキーやセッショントークンを盗み、それを使用して管理者セッションをハイジャックできます。.
  • バックドア(PHPシェル)をインストールしたり、管理者ユーザーを作成したり、サイトファイルやデータベースエントリに対して永続的な変更をトリガーしたりできます。.
  • 初期のインジェクションが認証されていないため、自動化や大量スキャンによって多くのサイトを迅速に見つけて感染させることができます。.
  • 保存されたペイロードはページの読み込みを超えて生き残ります — 管理者は数日または数週間後に悪意のあるコンテンツに遭遇する可能性があります。.

認証されていないインジェクションと管理コンテキストでの実行の組み合わせを考慮すると、この脆弱性は影響を受けるサイトにとって高リスクと見なされるべきです。.


3) 攻撃シナリオ(ステップバイステップ)

  1. 攻撃者はプラグインのエンドポイントをターゲットにしたリクエストを作成し、 名前 悪意のあるコンテンツを含むクエリパラメータを渡します。.
  2. プラグインはこれを 名前 適切なサニタイズなしにデータベース(例えば、オプションや投稿メタ)に保存します。.
  3. 後に、管理者がプラグインの管理ページを訪れ、保存された 名前 値が適切なエスケープなしにHTMLとしてページにレンダリングされます。.
  4. 悪意のあるスクリプトが管理者のブラウザで実行されます。スクリプトは:
    • クッキー、認証トークン、またはCSRFノンスを抽出できます。.
    • WordPress管理URLに対して認証されたリクエストを行うことができます(新しい管理者ユーザーを作成、プラグインをインストール、テーマやプラグインファイルを編集など)。.
    • 悪意のあるスクリプトやバックドアをサイトにドロップします。.
  5. 攻撃者は完全な管理権限を取得し、アクセスを持続させたり、サイトを収益化したり、他のシステムに移行したりできます。.

これは典型的なストレージ型XSS攻撃で、注入されたコンテンツが特権ユーザーに表示されると特に影響があります。.


4) サイトオーナーのための即時対応(今すぐ何をすべきか)

あなたのサイトがInjection Guardプラグイン(<=1.2.9)を使用している場合:

  1. すぐに更新する
    • プラグインをバージョン1.3.0以上に更新してください。これが最も重要なアクションです。.
  2. すぐに更新できない場合
    • 攻撃の試みをブロックするためにWAF/仮想パッチを適用します(以下のWAF推奨を参照)。.
    • 疑わしいペイロードを含むリクエストをサニタイズまたは拒否する一時的なmuプラグインを追加します。 名前 クエリパラメータ内。.
  3. 認証情報とセッショントークンをローテーションします。
    • すべての管理アカウントのパスワードをリセットさせます。.
    • アクティブなセッションを無効にします(ユーザー管理画面を使用するか、WP-CLIコマンドを実行できます)。.
  4. 悪意のあるコンテンツとバックドアをスキャンします。
    • ストレージされたスクリプトタグや疑わしい属性をデータベースで検索します(以下の検出クエリを参照)。.
    • 最近変更されたファイルや既知のバックドアパターンをファイルシステムでスキャンします。.
  5. クリーンアップと監査
    • ストレージされたXSSペイロードを削除します。.
    • 最近作成されたすべての管理レベルのユーザーを監査します。.
    • プラグインとテーマエディタ(外観 > テーマファイルエディタ、プラグイン > プラグインファイルエディタ)で不正な編集を確認します。.
  6. ログとトラフィックを監視する
    • 繰り返される攻撃試行とソースIPをキャッチするために監視を有効にします。.
    • 法医学的分析のためにログを保持します。.

複数のサイトを管理している場合は、インベントリを取り、Injection Guardプラグインをホストしているサイトの更新と保護を優先します。.


5) 保存されたペイロードと疑わしいアーティファクトを検出する方法(安全なクエリとコマンド)

以下は、潜在的な保存されたXSSペイロードを見つけるために実行できる安全で非破壊的なチェックです。バルク変更を行う前に、必ずサイト(データベース + ファイル)のバックアップを取ってください。.

データベースチェック(WP-CLI)

  • 保存されたスクリプトをwp_optionsで検索します:
    wp db query "SELECT option_id, option_name FROM wp_options WHERE option_value LIKE '%<script%';"
  • 投稿内容を検索:
    wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%';"
  • postmetaを検索:
    wp db query "SELECT meta_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%<script%';"

プラグインで使用されるカスタムテーブルがある場合は、“<script”、“javascript:”、“onerror=”、“onload=”、“img src=javascript:”などの値をチェックするようにクエリを適応させます。.

ファイルおよびファイルシステムチェック

  • 過去14日間に変更されたファイルのリスト:
    find /path/to/wp -type f -mtime -14 -print
  • 疑わしいPHP evalまたはbase64_decodeの使用を検索します(注意:偽陽性が出る可能性があります):
    grep -R --line-number -E "eval\(|base64_decode\(|gzinflate\(" /path/to/wp-content

ログチェック

  • プラグインエンドポイントに対して繰り返しリクエストを送信しているウェブサーバーログを確認します name= クエリ文字列内で。.
  • 調査後、繰り返し攻撃試行を送信するIPをブロックします。.

安全なコンテンツ削除(例)

  • wp search-replaceを使用してスクリプトタグを慎重に削除します:
    1. wp search-replace '<script' '<!--script-removed' --skip-columns=guid --all-tables
    注意: 2. 注意してください。最初にDBをバックアップしてください。ステージングでテストしてください。.

3. 不明な場合は、クリーンアップとフォレンジックレビューを実施するためにセキュリティ専門家を雇ってください。.


4. 6) 更新がすぐに不可能な場合の短期的な緩和策

5. 1.3.0にすぐにアップグレードできない場合は、これらの緩和策の1つ以上を適用してください:

  1. 6. WAF(Webアプリケーションファイアウォール)/仮想パッチ
    • 7. 疑わしい文字を含む受信リクエストをブロックします 名前 8. クエリパラメータに、例えば <, >, スクリプト, エラー時, 9. 、またはイベント属性のようなもの。.
    • 10. 期待されるリクエストメソッドに制限し、異常なパターンを排除します。.
    • 11. WP-Firewallユーザー向け:この脆弱性の既知の攻撃パターンをブロックするための特定の緩和ルールセットが利用可能です。.
  2. 12. 入力をサニタイズするための一時的なmuプラグイン
    • 13. 脆弱なコードがそれを保存する前に、疑わしい文字をサニタイズまたは削除するmuプラグイン(必須プラグイン)を作成します。例(下記参照)。 名前 14. 管理エリアへのアクセスを制限する.
  3. 15. 可能であれば、wp-adminにIPホワイトリストを使用してください。
    • 16. 追加のレイヤーとしてwp-adminにHTTP認証を設定してください。.
    • 17. プラグインが日常業務に重要でない場合は、安全に更新できるまで一時的に無効にしてください。.
  4. プラグインを無効にする
    • 18. 一時的なmuプラグインの例(wp-content/mu-plugins/temporary-sanitize-name.phpに配置):.

19. <?php

/*;

注:

  • これは一時的な緩和策であり、更新の代替ではありません。.
  • 本番環境にデプロイする前にステージングでテストしてください。.
  • muプラグイン(常に読み込まれる)を使用して、入力を処理する可能性のあるプラグインの前に実行されるようにします。.

7) WAFルールロジックの例(高レベル)

WAFを運用している場合やカスタムルールを定義する予定がある場合、以下は多くの偽陽性を生成せずに攻撃試行をブロックする安全で高レベルなルールセットを説明します:

  • もし 名前 クエリパラメータが含まれている場合:
    • <script または </script
    • ジャバスクリプト: (任意の属性で)
    • onerror= または オンロード= または onclick= (一般的なイベント属性)
    • ドキュメント.cookie / document.location / window.location
  • 高エントロピーまたは異常に長い 名前 値をブロックします(例:> 512文字)。.
  • HTMLタグや角括弧を含むリクエストをブロックします。 名前 パラメータ。
  • 自動スキャンを減らすためにエンドポイントへのリクエストをレート制限します。.

重要: 正当な機能が壊れないように、サイト環境に合わせてルールを調整します。.


8) プラグインコードを強化する方法 — 開発者ガイダンス(実装する修正)

プラグインを維持している開発者やInjection Guardソースで作業している場合は、これらの安全なコーディングプラクティスを適用してください:

  1. 入力の検証とサニタイズ
    • 期待されるデータ型に基づいて受信入力をサニタイズします:
      • テキストのみのフィールド:使用する テキストフィールドをサニタイズする()
      • HTMLが許可されている:使用する wp_kses() 許可されたタグと属性のリストを持つ
      • 数値:(int)キャスティングまたはabsint()
  2. 出力エスケープ
    • コンテキストに基づいて出力時にエスケープすること:
      • HTMLボディ: echo wp_kses_post()
      • 属性値: echo esc_attr()
      • JSコンテキスト: echo esc_js()
  3. 機能とノンスチェック
    • 永続データを変更するアクションを呼び出せるのは認可されたユーザーのみであることを確認する:
      • check_admin_referer() フォーム送信のために
      • 、およびそれらが確認するかどうかを確認します または適切な権限チェック
  4. 未サニタイズのストレージを避ける
    • 絶対に必要で安全でない限り、生のユーザー制御HTMLを永続化しないこと。.
  5. DBとやり取りする際は、プリペアードステートメントを使用する
    • $wpdb->準備() SQLインジェクションの問題を避けるために。.
  6. エスケープせずに保存された値を出力することを避ける — 管理者専用フィールドでさえ危険な場合がある。.

安全な保存とレンダリングの最小例:

<?php;

HTMLを保存する必要がある場合(稀)、フィルタリング後に保存し wp_kses() コンテキストに応じて出力時にエスケープする。.


9) 疑わしい侵害後の回復チェックリスト

保存されたXSSが悪用され、攻撃者によって管理アクションが実行されたと疑われる場合は、この回復チェックリストに従ってください:

  1. サイトをオフラインにするか、メンテナンスモードにする(実用的であれば)。.
  2. 法医学的分析のために現在のファイルシステムとデータベースをバックアップする。.
  3. すべてのセッションを無効にし、管理者のパスワードとキー(wp-config.phpのWordPressソルト)を回転させます。.
  4. バックドアをスキャンする:
    • 予想される更新時間外で最近変更されたファイルを検索します。.
    • アップロードされたファイルにPHPファイルが含まれているか確認します。.
  5. 管理者ユーザーを確認し、認識できないアカウントを削除します。.
  6. 不明なジョブのためにスケジュールされたタスク(wp-cronまたはサーバークロン)を確認します。.
  7. 修正されたコア/プラグイン/テーマファイルを公式ソースからのクリーンなコピーに置き換えます。.
  8. 影響を受けたプラグインを公式ソースから再インストールします(パッチ適用版に更新)。.
  9. 再監査と強化:
    • すべての管理者ユーザーに対して2FAを強制します。.
    • 疑わしい変更に対してログ記録とアラートを有効にします。.
  10. 侵害が深刻に見える場合は、専門のインシデントレスポンスを依頼します。.

10) WP-Firewallがどのように役立つか(私たちが提供するものとその重要性)

WP-Firewallでは、CVE-2026-3368のようなアクティブなプラグインの脆弱性への曝露を減らす保護を構築しています。新しい脆弱性が公開されると、次のステップを実行します:

  • 即時緩和ルール:脆弱性の一般的なエクスプロイトパターンをブロックするために、仮想パッチとWAFシグネチャを展開します(例えば、リクエストに含まれる <script またはイベントハンドラが 名前 クエリパラメータに含まれる場合)。.
  • マルウェアスキャンとフォレンジックアラート:私たちのスキャナーは、保存されたXSSの指標と一般的なポストエクスプロイトアーティファクトを探します。.
  • 攻撃ログと再生:エクスプロイトの試みをキャプチャして、修復の決定を通知し、持続的なソースをブロックします。.
  • 自動または手動の緩和オプション:希望する場合、更新をスケジュールしている間に、サイトに自動的に緩和策を適用できます。.
  • 推奨事項とクリーンアップガイダンス:あなたの環境に合わせた明確な修復手順とカスタマイズされたチェックリスト。.

WP-Firewallの層状保護(WAF + スキャナー + 監視)は、注入が保存されるのを防ぎ、特権ユーザーに到達するエクスプロイトの試みをブロックするように設計されており、安全にプラグインを更新し、自信を持ってクリーンアップを行う時間を提供します。.


11) システム管理者と開発者のための実践的な修正例

A. オプションから保存されたスクリプトタグを安全に削除する方法 (WP-CLI):

  1. DB をバックアップ:
    • wp データベース エクスポート 変更を加える前に。.
  2. 検索:
    • wp db query "SELECT option_name FROM wp_options WHERE option_value LIKE '%<script%';"
  3. 各結果を安全に更新する:
    • 使用 wp option get OPTION_NAME 確認するために。.
    • 安全でない場合は、サニタイズして更新する:
      • wp option update OPTION_NAME "$(wp option get OPTION_NAME | php -r '$s=fgets(STDIN); echo strip_tags($s);')"

B. セッションを無効にしてソルトを回転させる方法:

  • ソルトを回転させる wp-config.php: 新しいキーを生成するには https://api.wordpress.org/secret-key/1.1/salt/ そして更新する wp-config.php.
  • パスワードのリセットを強制する: 各ユーザーについて、設定する ユーザーパスワード wp-cli経由で、またはユーザーにメールでリセットするよう指示する。.
  • セッションをクリアする: セッション用のプラグインを使用している場合は、プラグインのドキュメントに従ってください。そうでない場合は、WP-CLIまたはデータベースの更新を使用して、usermetaテーブルのセッショントークンをクリアします。.

C. 注入されたJavaScriptのファイルシステムを検索する:

  • grep -R --line-number -i "<script" wp-content/uploads
  • 正当性のために返されたファイルを検査する。.

12) コミュニケーションガイダンス: クライアントやステークホルダーに何を伝えるか

クライアントサイトを管理する場合、透明性が重要です。以下は使用できるサンプルコピーです:

  • 即時通知のために:
    • “「あなたのサイトにインストールされているプラグイン(Injection Guard、v1.3.0より古い)が、保存されたXSS脆弱性(CVE-2026-3368)の影響を受けていることを確認しました。保護措置を講じており、プラグインをパッチ適用されたバージョンに更新します。悪用の証拠は見つかっていません(まだ)。追加の予防策として、更新後に管理者パスワードを変更することをお勧めします。」”
  • 緩和後のフォローアップのために:
    • “「プラグインをパッチ適用されたバージョンに更新し、悪用試行をブロックするためのWAFルールを実装しました。悪意のあるアーティファクトについてサイトをスキャンし、[なし/ Xが見つかりました]。何か疑わしいものが見つかった場合は、クリーンアップを行い、資格情報をローテーションしました。」”

13) プラグインリスクを減らすための長期的な防御策

  • 最小特権の原則:ユーザーアカウントを制限し、プラグイン管理機能を信頼できる管理者の小さなセットに制限します。.
  • 管理者アクセスの強化:IPホワイトリスト、/wp-admin用のHTTP認証、および2FAを実装します。.
  • インベントリを保持:インストールされているすべてのプラグインのリストを維持し、開示を監視します。.
  • ステージングとテスト:本番環境にプッシュする前に、ステージングでプラグインの更新をテストします。.
  • 自動パッチ適用ポリシー:許可される場合、非破壊的なパッチの自動更新を有効にするか、維持可能な更新ウィンドウをスケジュールします。.
  • サードパーティの審査:インストールするプラグインの評判とコードレビューを使用します。.
  • 継続的な監視:ファイル整合性監視(FIM)およびトラフィック異常検出。.

14) 脆弱なコードのための開発者安全な置き換えの例(概念的)

プラグインがGETパラメータをサニタイズせずに保存する場合は、安全で検証されたワークフローに不安全なストレージを置き換え、管理者変更のためにCSRFノンスと能力チェックを要求します。概念的な擬似修正の例:

<?php

認証された承認済みのフォーム送信を通じてのみストレージを許可し、常にレンダリング時に出力をエスケープします。.


15) タイムラインと帰属

  • 発見 / 公開開示:2026年3月23日
  • CVE:CVE-2026-3368
  • パッチ適用済み: Injection Guard v1.3.0
  • 研究者クレジット: Itthidej Aramsri (Boeing777)

16) よくある質問

質問: 認証されていない攻撃者がこの脆弱性を利用して私のサイトを完全に侵害することはできますか?
答え: 初期のインジェクションには認証は必要ありませんが、悪用には通常、管理者または特権ユーザーが保存されたペイロードを表示する必要があります。管理者がそれを表示すると、攻撃者はインジェクトされたスクリプトを介して管理操作を実行でき、完全な侵害につながる可能性があります。.

質問: 更新しましたが、まだ心配する必要がありますか?
答え: できるだけ早く1.3.0以降に更新してください。更新後は、保存されたペイロードをスキャンし、管理操作が行われていないことを確認してください。更新が遅れた場合は、潜在的な露出を想定し、回復チェックリストに従ってください。.

質問: バックアップがない場合はどうすればよいですか?
答え: 修復手順を行う前に、すぐにバックアップを作成してください。バックアップが存在しない場合は、慎重に行動し、インシデントレスポンスの専門家に連絡してください — バックアップなしでの修復作業は破壊的になる可能性があります。.


17) 今日から無料のサイト保護プランで自分を守りましょう

WordPressのセキュリティを担当している場合、このようなプラグインの脆弱性からのリスクは現実的で差し迫っています。サイト所有者が迅速かつ自信を持って行動できるように、基本的な保護を無償で提供する無料の基本プランを提供しています: 管理されたファイアウォール、WAFルール、無制限の帯域幅、マルウェアスキャン、およびOWASP Top 10リスクに対する緩和策。プラグインを更新し、クリーンアップを行っている間に悪用の試みをブロックするために、即時の仮想パッチ適用とスキャンを希望する場合は、以下のWP-Firewall Basic(無料)プランにサインアップしてください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

私たちの基本プランは、多くの自動攻撃を防ぎ、管理者がサイトを更新し、クリーンアップするための余裕を与えるように設計されています。有料プランにアップグレードすると、自動マルウェア除去、IPブラックリスト、月次セキュリティレポート、および新たな脅威に対する自動仮想パッチ適用が追加されます。.


18) 最終推奨事項 — 優先チェックリスト

  1. Injection Guardがインストールされている場合: すぐにv1.3.0に更新してください。.
  2. すぐに更新できない場合:
    • 疑わしいものをブロックするためにWAF/仮想パッチルールを適用してください 名前 パラメータリクエスト。.
    • 一時的なmuプラグインのサニタイズを展開します(例を参照)。.
  3. 変更を加える前にサイトとデータベースのバックアップを取ってください。.
  4. 保存されたスクリプトタグをスキャンして、安全に削除してください。.
  5. 管理者パスワードをローテーションし、セッションを無効にします。.
  6. 管理者ユーザー、インストールされたプラグイン、および最近のファイル変更を監査してください。.
  7. 2FAおよびその他の管理者の強化を強制してください。.
  8. WAF + 自動緩和を備えた管理されたセキュリティソリューションへの移行を検討してください。.

WP-Firewallからの最終通知

セキュリティの開示がどれほどストレスになるかはよく知っています。私たちの哲学はシンプルです:スピードが重要です。まず保護(仮想パッチ + WAF)、次に更新、そして徹底的にクリーンアップと監査を行います。このアプローチは、露出のウィンドウを減少させ、侵害の可能性を最小限に抑えます。.

複数のWordPressサイトを管理している場合は、外部トラフィックに管理者ユーザーをさらすサイト、eコマースや機密データをホストするサイト、低頻度のメンテナンスウィンドウを持つサイトを優先してください。あなたの環境に合わせたガイダンスが必要な場合は、WP-Firewallのサポートおよび管理サービスチームが支援する準備ができています。.

安全を保ち、迅速に行動してください — 更新、スキャン、保護を行いましょう。.

— WP-Firewall セキュリティチーム


wordpress security update banner

WP Security Weeklyを無料で受け取る 👋
今すぐ登録
!!

毎週、WordPress セキュリティ アップデートをメールで受け取るには、サインアップしてください。

スパムメールは送りません! プライバシーポリシー 詳細については。