Hydra Bookingプラグインのアクセス制御脆弱性//公開日 2026-05-17//CVE-2026-42675

WP-FIREWALL セキュリティチーム

Hydra Booking CVE-2026-42675 Vulnerability

プラグイン名 ハイドラブッキング
脆弱性の種類 アクセス制御の脆弱性
CVE番号 CVE-2026-42675
緊急 高い
CVE公開日 2026-05-17
ソースURL CVE-2026-42675

緊急: Hydra Bookingプラグインにおけるアクセス制御の破損 (CVE-2026-42675) (<= 1.1.41) — WordPressサイトの所有者が今すぐ行うべきこと

まとめ: Hydra Booking WordPressプラグイン (バージョン <= 1.1.41, CVE-2026-42675) におけるアクセス制御の破損脆弱性により、認証されていないユーザーが制限されるべきアクションを実行できるようになります。これは高Severityの問題です (CVSS 7.3)。Hydra Bookingを任意のWordPressサイトで運用している場合は、バージョン1.1.42以降へのパッチ適用を優先してください。すぐに更新できない場合は、Webアプリケーションファイアウォール (WAF) を使用して仮想パッチを適用し、プラグイン関連のエンドポイントへのアクセスを厳しくし、以下のインシデント対応手順に従ってください。.


目次

  • 何が起こったか (平易な言葉)
  • 脆弱性の技術的概要
  • なぜこれが危険なのか (実際の攻撃シナリオ)
  • 影響を受ける人
  • 即時のアクション(ステップバイステップ)
  • 安全にパッチを適用する方法 (プラグインの更新と検証)
  • WP-Firewallによる仮想パッチ (推奨WAFルール)
  • 検出: 指標とログチェック
  • インシデント対応:侵害が疑われる場合の対処法
  • 長期的な強化と監視
  • よくある質問(FAQ)
  • WP-Firewallで即時の無料保護を受ける
  • 最終ノートとリソース

何が起こったか (平易な言葉)

Hydra Booking WordPressプラグイン (1.1.41を含むすべてのリリース) において、アクセス制御の破損脆弱性が発見されました。要約すると、認証と承認が必要なはずの一部の機能がそれらの権限を適切に確認せず、認証されていない訪問者が認可されたユーザー専用のアクションをトリガーできるようになっていました。ベンダーはバージョン1.1.42で修正をリリースしました。.

アクセス制御の破損問題は特に危険です。なぜなら、攻撃者が権限を昇格させたり、サイトの設定やデータを変更したり、ログインせずに管理アクションを実行したりできるからです。攻撃者は脆弱なサイトに対して攻撃を自動化することが多く、大規模な侵害キャンペーンにつながる可能性があります。.


脆弱性の技術的概要

  • 影響を受けるソフトウェア: Hydra Booking WordPressプラグイン
  • 影響を受けるバージョン: <= 1.1.41
  • パッチ適用済み: 1.1.42
  • CVE識別子: CVE-2026-42675
  • 分類: アクセス制御の破損 / 機能またはノンスチェックの欠如
  • 重大度: 高 (CVSS 7.3)
  • 悪用に必要な権限: なし — 認証されていない攻撃者が脆弱なアクションをトリガーできます

このアドバイザリーでは完全なエクスプロイトPOCの詳細は公開されていませんが、コアの問題は、プラグインが適切な認証/承認および/またはノンス検証を欠いた機能 (例えば、AJAXやRESTのようなエンドポイントを介して) を公開していることです。攻撃者はこれらのエンドポイントを呼び出し、特権のある動作を実行させることができます (データの変更、設定の変更、または管理者専用のアクション)。.

注意: 我々は意図的に攻撃者を助ける特定のエクスプロイトペイロードやエンドポイントシグネチャの共有を避けています。その代わりに、以下に安全で実行可能な緩和戦略と即座に適用できるWAFルールの概念を提供します。.


なぜこれが危険なのか — 実際の攻撃シナリオ

アクセス制御の不備は、WordPressサイトで最も一般的に悪用される脆弱性の一つであり、しばしば以下を許可します:

  • コンテンツの作成または変更(偽の予約、アポイントメント)を行い、これがソーシャルエンジニアリングや注意をそらすために使用される可能性があります。.
  • 管理者レベルのオプションを追加したり、後でリモートコード実行を可能にする悪意のある設定を注入したりします。.
  • データのエクスポートまたは削除を行い、顧客情報を露出させたり、ログや証拠を削除したりする可能性があります。.
  • バックグラウンドタスクやcronのような操作をトリガーして、任意のまたは連鎖的な悪意のあるアクションを実行します。.
  • 認証を完全にバイパスし、攻撃者がバックドアを設置したり、追加の管理者ユーザーを作成したり、マルウェアをアップロードしたりすることを許可します。.

脆弱性が認証されていないため、攻撃者はインターネット上で脆弱なプラグインを持つサイトをスキャンし、自動化された悪用を試みることができます。それにより迅速な緩和が不可欠になります。.


影響を受ける人

  • バージョン1.1.41またはそれ以前のHydra Bookingプラグインがインストールされている任意のWordPressサイト。.
  • プラグインを使用しているが、アクティブな更新がないサイトや自動更新を無効にしているサイト。.
  • プラグインをネットワーク全体で使用しているマルチサイトインストール(影響範囲が広い)。.
  • このプラグインを他の脆弱なコンポーネントと組み合わせているサイト — 連鎖攻撃は一般的です。.

あなたのサイトがHydra Bookingを使用しているかどうか不明な場合は、wp-adminのプラグイン画面を確認するか、コードベース内で ハイドラ-ブッキング という名前のフォルダーをスキャンしてください。 wp-content/plugins/.


直ちに行うべき行動 — 次の60分で何をすべきか

  1. プラグインのバージョンを確認:
    WordPress管理者にログイン → プラグイン → インストール済みプラグイン → Hydra Bookingを検索し、インストールされているバージョンを確認します。.
  2. プラグインがインストールされていて、≤ 1.1.41の場合 — すぐに1.1.42以降に更新してください:
    wp-adminを介して通常のプラグイン更新を実行できる場合は、今すぐそれを行ってください。.
    自動更新が有効な場合は、プラグインが正常に更新されたことを確認してください。.
    更新がブロックされている場合やwp-adminにアクセスできない場合は、ステップ4に進んでください。.
  3. すぐに更新できない場合は、WAFを介して仮想パッチを有効にしてください:
    プラグインのエンドポイントをターゲットにしたWAFルールを展開し、有効な認証/ノンス/リファラーヘッダーが必要であることを確認してください。以下に例と推奨ルールがあります。.
  4. 一時的に攻撃面を減少させる:
    可能であれば、予約エンドポイントへの公開アクセスを無効にします(メンテナンスモード、IP許可リスト)。.
    安全であれば、wp-admin経由でプラグインを無効化します(注意:無効化するとサイト機能が壊れる可能性があります)。.
    wp-adminにアクセスできない場合は、SFTP/SSH経由でプラグインディレクトリの名前を変更します(例:名前を変更 ハイドラ-ブッキングhydra-booking-disable)— これによりプラグインコードが無効化されます。.
  5. 新しいバックアップを取得します:
    可能であれば、修正や追加の対策を適用する前に完全なバックアップ(ファイル + データベース)を作成します。オフラインに保存してください。.
  6. ログにおける侵害の指標(IoCs)や疑わしい活動を確認します(以下の指示)。.
  7. 侵害を検出した場合は、この投稿のインシデントレスポンスチェックリストに従ってください。.

安全にパッチを適用する方法(プラグインの更新と検証)

  1. wp-admin経由で更新します(推奨)
    ダッシュボード → プラグイン → Hydra Bookingの「今すぐ更新」をクリックします。.
    更新後、オブジェクトキャッシュとサーバーキャッシュ(Redis、Memcached)およびCDNキャッシュをクリアします。.
  2. 手動で更新します(wp-adminが利用できない場合)
    公式プラグインソースからバージョン1.1.42(またはそれ以降)をダウンロードします。.
    SFTP経由でプラグインを一時ディレクトリにアップロードし、既存のファイルを置き換えるか、プラグインアップロード機能を使用します。.
    ファイルの権限が正しいことを確認します(通常、ファイルは644、フォルダーは755)。.
  3. 更新を検証します。
    wp-adminのプラグインページで新しいバージョンがアクティブであることを確認します。.
    プラグインの変更履歴を確認し、修正ノートが存在することを確認してください。.
    可能であれば、本番環境に適用する前に、ステージング環境でコア予約フローをテストしてください。.
  4. 更新後のチェック
    新しい管理ユーザーが追加されていないことを確認してください。.
    最近変更されたファイルを確認してください(プラグインディレクトリ内のファイルの新鮮さは、更新後に期待されます)。.
    スケジュールされたイベントとcronジョブを確認してください(WP-CLIを使用: wp cronイベントリスト).
    マルウェアスキャンとファイル整合性チェックを実行します。.

WP-Firewallによる仮想パッチ — 推奨されるWAFルール

すぐに更新できない場合、リスクを減らす最も早い方法は仮想パッチです — 脆弱な機能に対する攻撃試行をブロックするWAFルールを実装してください。以下は、WP-Firewallまたは同等のWAFを使用して展開するための実用的なWAFルールの概念です。.

重要: テストなしに正当なトラフィックをブロックするルールを盲目的に適用しないでください。正のチェック(有効なトークンを要求)と安全なブロッキング閾値を使用してください。.

  1. 管理者AJAXエンドポイントへの疑わしい未認証POSTをブロックしてください
    理由:多くのWordPressプラグインは機能を公開します 管理者-ajax.php. 。アクションが認証されるべき場合、有効なノンスまたはX-WP-Nonceを要求してください。.
    ルール(概念的):

    • リクエストメソッドがPOSTの場合
    • かつリクエストURIが含まれている場合 /wp-admin/admin-ajax.php
    • そして アクション パラメータがプラグイン固有のアクションと一致する(例: hydra_で始まる または hb_) — プラグインのソースを検査するか、トラフィックを監視することでプラグイン固有のアクション名を発見できます
    • かつ有効なノンスヘッダーがない場合(X-WP-ナンス)および有効な _wpnonce パラメータが存在しない
    • それならリクエストをブロックまたはチャレンジ(キャプチャ)してください。.
  2. プラグインのためのRESTエンドポイントをブロックする(存在する場合)
    多くのプラグインは予測可能な名前空間の下にRESTルートを登録します。プラグインによって導入されたRESTルートへのアクセスを認証されたユーザーおよび/または特定の役割に制限します。.
    ルール(概念的):

    • リクエストURIが一致する場合 /wp-json/hydra-booking/* または類似のもの
    • かつリクエストが未認証である場合
    • その場合、ブロックするか認証トークンを要求します。.
  3. 重要なアクションに対してReferer/Origin + Nonceチェックを要求する
    ルール:

    • リクエストに敏感なアクション(作成/更新/削除)が含まれている場合
    • かつRefererまたはOriginヘッダーが欠落しているか、サイトと一致しない場合
    • その場合はブロックします。.
  4. 疑わしいIPに対してレート制限をかけ、チャレンジする
    認証されたクライアントのみが使用すべきエンドポイントに対して厳格なレート制限を適用する。.
    スキャン/悪用を遅らせるために、予約エンドポイントへのPOSTリクエストに一時的なレート制限を追加する。.
  5. ペイロード内の既知の悪用指標をブロックする
    悪用に関連する特定のペイロードパターン(例:フィールド名、コマンド文字列)を観察した場合、それらのパターンをブロックするためにコンテンツ長または正規表現ベースのルールを作成します。.
    注意を払う — 偽陽性を引き起こす広範な正規表現を避ける。.
  6. 管理アクションのための地理的またはIPのホワイトリスト
    管理ユーザーが既知のオフィスIP範囲から来る場合、管理AJAXエンドポイントをそれらのIPに制限します。.
  7. プラグインファイルへの直接アクセスを一時的に拒否する
    プラグインが次のようなフロントエンドファイルを使用している場合 booking-handler.php, 認証されたユーザーまたは内部リファラーからのアクセスを除いて、そのファイルへの直接アクセスをブロックします。.
  8. 仮想パッチの例(擬似WAFルール)
    • 一致: REQUEST_URI が /wp-admin/admin-ajax.php を含む
    • そして: REQUEST_METHOD == POST
    • そして: REQUEST_BODY ACTION == (hydra_booking_create|hydra_booking_update|hydra_booking_setting_save) (実際のアクションに置き換えてください)
    • そして: (X-WP-Nonce が存在しないまたは NONCE が無効)または HTTP_REFERER が SITE_DOMAIN と一致しない
    • アクション:ブロックおよびログ

これらのルールを展開するために即時の支援が必要な場合、WP-Firewall の管理ポリシーを有効にしてエンドポイントを保護し、更新中に悪用の試みをブロックできます。.


検出: 指標とログチェック

サーバーログ、WordPress ログ、およびプラグイン固有のログで以下を確認してください:

  • 予期しない POST または GET リクエストが 管理者-ajax.php または /wp-json/* プラグイン固有のアクション名を含む。.
  • プラグインエンドポイントをターゲットにした異常または空の Referer ヘッダーを持つリクエスト。.
  • プラグインエンドポイントに関連する 4xx または 5xx エラーの急増。.
  • 新しい管理ユーザーの作成または既存の管理ユーザーの役割の変更。.
  • 更新ウィンドウの外で変更されたコア WordPress ファイルまたはプラグイン/テーマファイル。.
  • 奇妙な時間にプラグインテーブルに追加/更新されたデータベース行(例:疑わしい予約や設定)。.
  • 管理者によってスケジュールされていない疑わしい WP-Cron エントリの存在。.
  • 新しい IP からのログイン試行の後に管理者のアクション。.
  • にファイルをアップロード wp-content/アップロード または異常なファイル名や実行権限を持つ他のディレクトリ。.

使用するツール:

  • サーバーアクセスログ (Apache/Nginx)
  • WordPress debug.log (一時的に有効にする) wp-config.php)
  • WP-CLIによるファイルとユーザーのチェック
  • マルウェアスキャナー (ファイルベースのスキャン)
  • プラグインテーブルの最近の変更を確認するためのデータベースクエリ

サンプルWP-CLIチェック:

  • 最近のファイル変更をリストします: wp-content/plugins/hydra-booking -type f -mtime -7 -ls を見つける
  • 最近作成された管理者ユーザーを確認します:
    • wp user list --role=administrator --format=csv
    • wp user get 1 --field=user_registered (ユーザーIDで置き換える)
  • アクティブなcronイベントを確認する: wp cron イベントリスト --due-now

インシデントレスポンス — 侵害の疑いがある場合

もし悪用の兆候を検出したり、サイトが侵害されていると思われる場合は、すぐにこれらの手順に従ってください:

  1. サイトを隔離する
    サイトをオフラインにする (メンテナンスページ) または可能であればIPによってアクセスを制限する。公共の存在が必要な場合は、脆弱なプラグインのみを一時的に無効にすることを検討してください。.
  2. 証拠を保存する
    法医学的分析のためにログ、データベーススナップショット、およびサーバー状態をエクスポートする。.
    ログを上書きしないでください; 安全なストレージにコピーしてください。.
  3. 認証情報を変更します。
    11. すべてのアクティブなセッションを無効にします(プラグインを使用するか、ソルトを変更します)ことで、盗まれたクッキーが無効になることを確実にします。.
    すぐにAPIキー、データベースの資格情報 (可能であれば)、および任意のサードパーティ統合をローテーションする。.
    侵害された資格情報を取り消し、再作成する。.
  4. スキャンしてクリーニング
    ファイルシステムとデータベース全体で深いマルウェアスキャンを実行する。.
    ウェブシェル、変更されたコアファイル、および疑わしいPHPコードを検索する。.
    悪意のあるファイルを削除するか、クリーンなバックアップに戻す。.
  5. クリーンバックアップから復元します(利用可能な場合)。
    確認された整合性のある侵害前のバックアップを優先する。.
    復元後、サイトをオンラインに戻す前に、プラグインの更新と仮想パッチを適用してください。.
  6. パッチを適用し、強化する
    Hydra Bookingプラグインを1.1.42以上に更新してください(必須)。.
    すべてのプラグイン、テーマ、およびWordPressコアを更新してください。.
    WAFルールを適用し、監視を強化してください。.
  7. 復元後にアクセスとログを確認してください。
    残存するバックドア、cronジョブ、またはスケジュールされたタスクがないことを確認してください。.
    疑わしい活動のために少なくとも30日間ログを監視してください。.
  8. 専門的な助けを考慮してください
    侵害が重大な場合(データ流出、持続的なバックドア)、インシデントレスポンスの専門家と協力してください。.

長期的な強化と監視

  • WordPressコア、プラグイン、およびテーマを最新の状態に保ってください。自動的なマイナーアップデートを有効にし、安全な場合は重要なプラグインの自動更新を検討してください。.
  • プラグインの使用を制限してください — 未使用のプラグインとテーマを削除してください。各プラグインは攻撃面を増加させます。.
  • ユーザーロールに対して最小権限の原則を使用してください。管理者アカウントは控えめに使用するべきです。.
  • 強力なパスワードを強制し、すべての管理ユーザーに対して二要素認証(2FA)を有効にします。.
  • wp-admin内でのファイル編集を無効にするには、設定を行ってください。 'DISALLOW_FILE_EDIT' を true で定義します。wp-config.php.
  • ファイル整合性監視と定期的なマルウェアスキャンを実施してください。.
  • セキュアなファイル権限を設定してください(ファイル644、ディレクトリ755)。.
  • 可能な場合は、IPホワイトリストまたはHTTP認証でwp-adminを保護してください。.
  • 定期的にテストされたバックアップをオフサイトに保存してください。.
  • 異常に対する自動アラートを伴うトラフィックとエラーログを監視してください。.
  • 更新中にゼロデイ脆弱性に対して仮想パッチを提供するためにWAFを使用してください。.

WP-Firewallがこの脆弱性からあなたのサイトをどのように保護するか

WordPressに特化したファイアウォールベンダーとして、WP-FirewallはCVE-2026-42675のようなアクセス制御の問題からリスクを即座に軽減するのに役立つ層状の保護を提供します。

  • 認証されていない試行をブロックしながら、正当なサイト機能を保持するために調整されたWordPressプラグインエンドポイント用の管理されたWAFルール。.
  • 期待されるWordPressヘッダーが欠落しているリクエストを拒否するためのNonceおよびセッション検証ルール。.
  • 大量スキャンや自動悪用を遅らせたり停止させたりするためのレート制限とボット防御。.
  • 保護されたサイト全体に即座に展開できる仮想パッチ(迅速な緩和)で、更新を行うための時間を稼ぎます。.
  • 疑わしい変更を見つけるためのファイル整合性監視と定期的なマルウェアスキャン。.
  • プラグイン関連エンドポイントへの受信リクエストの詳細なログ記録とアラートにより、試行を検出し調査できます。.

すでにWP-Firewallを使用している場合は、プラグインの脆弱性に対する管理された緩和を有効にし、すべてのサイトが更新されるまで監視を継続してください。.


検出およびWAFルールの例(安全な非悪用コード)

以下は、WP-Firewallルールセットまたは他のWAFツールに直接翻訳できる例の概念です。これらは擬似コードであり、環境に合わせて適応が必要です。.

  1. 認証されていないadmin-ajaxプラグインアクションをブロックする
    IF REQUEST_URI CONTAINS "/wp-admin/admin-ajax.php" AND REQUEST_METHOD == "POST" AND PARAM action IN ["hydra_booking_create","hydra_booking_update","hydra_booking_save_settings"]  # 知っている場合は実際のアクションに置き換えます AND (HTTP_X_WP_NONCE MISSING OR HTTP_REFERER NOT CONTAINS "yourdomain.com") THEN ACTION BLOCK LOG
  2. REST エンドポイントを保護する。
    IF REQUEST_URI MATCHES "^/wp-json/hydra-booking/.*" AND USER_AUTHENTICATED == FALSE THEN CHALLENGE (captcha) OR BLOCK
  3. プラグインエンドポイントへのPOSTのレート制限
    IF REQUEST_URI CONTAINS "hydra-booking" AND REQUEST_METHOD == "POST" THEN LIMIT 10 requests per minute per IP; exceed -> 403 for 10 minutes
  4. センシティブなアクションに対してリファラーが欠落している場合はチャレンジ
    IF REQUEST_METHOD IN ["POST","PUT","DELETE"] AND NOT HTTP_REFERER CONTAINS "yourdomain.com" AND REQUEST_URI CONTAINS "hydra-booking" THEN CAPTCHA CHALLENGE OR BLOCK

注記: 交換 yourdomain.com 実際のドメインと確認済みのプラグインアクション名でアクション名を置き換えます。常にルールをモニター専用モードで最初にテストして、誤検知を最小限に抑えます。.


よくある質問(FAQ)

Q: プラグインを更新しました — それでもWAF保護が必要ですか?
A: はい。ソフトウェアを最新の状態に保つことは重要ですが、WAFは追加の防御層を提供します:未知または遅延修正のための仮想パッチ、連鎖攻撃に対する保護、および脆弱性悪用試行の緩和。.
Q: 私のサイトは脆弱性のウィンドウ中にオフラインでした。それは私が安全であることを意味しますか?
A: オフラインのサイトはアクセスできないため、悪用されることはありません。バックアップから復元したり、後でサイトをオンラインに移動した場合は、再露出する前にプラグインが更新されていることを確認してください。.
Q: プラグインフォルダーの名前を変更して無効にすることは安全ですか?
A: はい — プラグインディレクトリの名前を変更することで(SFTP/SSH経由)、プラグインは無効になり、そのフックは削除されます。ただし、これによりサイトの機能が壊れる可能性があります。変更を加える前に必ずバックアップを取り、可能であればステージング環境でテストしてください。.
Q: パッチ適用されたリリースが機能を壊すため、更新できない場合はどうすればよいですか?
A: 更新されたプラグインに問題が発生した場合は、プラグイン開発者と調整しながらクリーンバックアップに戻してください。また、WP-Firewallは即時リスクを軽減するために仮想パッチを適用できます。.

WP-Firewallで即時の無料保護を受ける

今すぐサイトを保護 — WP-Firewallの無料プランから始めましょう

この脆弱性が心配な場合や、プラグインを更新している間にWordPressサイトを迅速に保護したい場合は、WP-Firewallの基本(無料)プランを検討してください。管理されたファイアウォール、無制限の帯域幅、WAFルール、マルウェアスキャン、OWASP Top 10脅威に対する軽減など、リスクを迅速に軽減するために必要な基本的な保護が含まれています。自動マルウェア除去、IP管理、積極的な脆弱性の仮想パッチ適用、プレミアムサポートのためにいつでもアップグレードできます。今すぐサイトを保護し始めましょう: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

プランの概要:

  • ベーシック(無料): 管理されたファイアウォール、無制限の帯域幅、WAF、マルウェアスキャナー、OWASP Top 10緩和。.
  • 標準($50/年): 基本プランのすべてに加えて、自動マルウェア除去とIPブラックリスト/ホワイトリスト管理が含まれます。.
  • プロ($299/年): スタンダードプランのすべてに加えて、月次セキュリティレポート、自動仮想パッチ適用、プレミアム管理サービスが含まれます。.

最終ノートとリソース

このようなアクセス制御の脆弱性は、プラグインの著者に見落とされることがあり、悪用されやすいため、サイトの侵害の繰り返しの原因となります。今すぐ取るべき3つの重要なアクションは次のとおりです:

  1. Hydra Bookingプラグインが存在するかどうか、またそのバージョンを確認してください。.
  2. すぐにバージョン1.1.42以上に更新してください。.
  3. すぐに更新できない場合は、WP-Firewall(または他の適切なWAF)を使用して仮想パッチを展開し、プラグインエンドポイントへの認証されていないアクセスをブロックしてください。.

実際の支援が必要な場合は、WP-Firewallのチームが影響を受けたサイトの評価、仮想パッチの迅速な展開、回復と強化の手順をサポートします。パッチ適用と監視を優先してください — スピードが重要です。攻撃者は継続的にスキャンを行い、開示と悪用の間のウィンドウはしばしば数時間で測定されます。.

今すぐ使用できるチェックリストが必要な場合は、最小限の即時チェックリストを以下に示します:

  • ☐ Hydra Bookingはインストールされていますか?(はい / いいえ)
  • ☐ はいの場合、バージョンは≤ 1.1.41ですか?(はい → すぐに更新)
  • ☐ ファイルとデータベースのバックアップ
  • ☐ プラグインを1.1.42以上に更新
  • ☐ プラグインエンドポイントへの認証されていないアクセスをブロックするためにWAFルールを展開
  • ☐ 妨害の兆候をスキャン(新しいユーザー、変更されたファイル、疑わしいcronジョブ)
  • ☐ 侵害が疑われる場合は、管理者パスワードとAPIキーを回転させてください

安全を保ち、警戒を怠らず、WAFルールの実装や侵害調査の支援が必要な場合はご連絡ください。.


wordpress security update banner

WP Security Weeklyを無料で受け取る 👋
今すぐ登録
!!

毎週、WordPress セキュリティ アップデートをメールで受け取るには、サインアップしてください。

スパムメールは送りません! プライバシーポリシー 詳細については。