Kapee テーマのクロスサイトスクリプティング脆弱性//公開日 2026-04-25//CVE-2026-41557

WP-FIREWALL セキュリティチーム

Kapee Theme Vulnerability

プラグイン名 カピー
脆弱性の種類 クロスサイトスクリプティング
CVE番号 CVE-2026-41557
緊急 中くらい
CVE公開日 2026-04-25
ソースURL CVE-2026-41557

Kapeeテーマ(< 1.7.1) — クロスサイトスクリプティング(XSS、CVE-2026-41557):WordPressサイトの所有者と開発者が今すぐ行うべきこと

2026年4月23日にKapee WordPressテーマ(CVE-2026-41557)に影響を与える脆弱性が公表されました。この問題は、中程度の深刻度のクロスサイトスクリプティング(XSS)欠陥として評価され、CVSS基本スコアは7.1です。これはKapeeの1.7.1より前のバージョンに影響を与え、1.7.1で修正されています。.

あなたのサイトがKapeeを使用していてまだ更新されていない場合、これは緊急と見なしてください — XSS脆弱性は、悪意のあるJavaScriptを訪問者に配信したり、セッションをハイジャックしたり、スパムやリダイレクトを注入したり、管理者ユーザーに対する攻撃をエスカレートさせたりするために、大規模なキャンペーンで頻繁に悪用されます。以下では、WordPressのセキュリティとファイアウォールの専門家の視点から、この脆弱性が何を意味するのか、攻撃者がどのようにそれを武器化できるのか、あなたのサイトが影響を受けているかどうかを確認する方法、そして今日取るべき実用的な緩和策と回復手順について説明します。.

注記: この投稿は、WP-Firewallで働くWordPressセキュリティの専門家によって書かれています。このガイダンスは、防御的な操作、開発者へのアドバイス、および本番システムで安全に従うことができる修復ワークフローを組み合わせています。.


エグゼクティブサマリー

  • 脆弱性:Kapeeテーマにおけるクロスサイトスクリプティング(XSS)
  • 影響を受けるバージョン:Kapee < 1.7.1
  • 修正済み:1.7.1
  • CVE:CVE-2026-41557
  • CVSS:7.1(中程度)
  • 必要な特権:未認証(攻撃者はログインせずに攻撃を開始できます)が、成功した悪用にはユーザーの対話が必要です(例:クリックまたは作成されたページの訪問)。
  • 影響:サイト訪問者(および潜在的に管理者)のコンテキストでの悪意のあるスクリプト実行により、クッキーの盗難、アカウントの乗っ取り、スパムの注入、ドライブバイリダイレクト、またはさらなる持続メカニズムが引き起こされる可能性があります。
  • 直ちに推奨される対策:テーマをできるだけ早く1.7.1(またはそれ以降)に更新してください。すぐに更新できない場合は、一時的な緩和策を実施してください(WAFルール、疑わしい入力の削除、管理アクセスの制限、スキャンと監視)。.

クロスサイトスクリプティング(XSS)とは何か、そしてそれがWordPressサイトにとって重要な理由

クロスサイトスクリプティング(XSS)は、アプリケーションが適切な検証やエスケープなしに攻撃者が制御するデータをウェブページに無防備に出力する脆弱性のクラスです。悪意のあるJavaScriptが訪問者のブラウザで実行されると、それはそのオリジンからの他のスクリプトと同じ特権を引き継ぎます — クッキーを読み取ったり、認証されたブラウザセッションを介してアクションを実行したり、DOMコンテンツを操作したり、欺瞞的なフォームを作成したり、広告を注入したり、外部のマルウェアを読み込んだりすることができます。.

一般的なXSSのタイプは3つあります:

  • 反射型XSS: 攻撃者がペイロードデータを含むURLを作成します。サーバーはそのデータをレスポンスに反映し、被害者がURLを開くとスクリプトが実行されます。.
  • ストアド(永続的)XSS: 攻撃者がデータベースに保存され、後に任意の訪問者に提供されるコンテンツ(例えば、コメントやウィジェット)を提出します。.
  • DOMベースのXSS: 脆弱性は、URLや他のソースからのデータを解釈し、適切なサニタイズなしにページに注入するクライアントサイドのJavaScriptに存在します。.

WordPressサイトにとって、XSSはプラットフォームの動的コンテンツ、ユーザーロール、管理インターフェースの組み合わせにより特にリスクが高いです。管理者のブラウザでXSSペイロードが実行されると、サイト上でリモートコード実行に変換され、完全なサイトの侵害につながる可能性があります。.


Kapee XSSについての私たちの知識(安全な高レベルの要約)

  • 脆弱性は、1.7.1以前のKapeeテーマバージョンに影響を与えます。.
  • これはクロスサイトスクリプティング(XSS)の問題です。公開されたアドバイザリーは、認証されていない攻撃者によって悪用が開始される可能性があることを示していますが、成功した侵害には特権ユーザーからのユーザーインタラクション(例:作成されたリンクをクリックする、または何らかのアクションを取る)が必要です。.
  • ベンダーは1.7.1でパッチをリリースしました — 更新が決定的な修正です。.
  • 脆弱性はテーマのメンテナに責任を持って開示され、追跡のためにCVEが割り当てられました。.

アドバイザリーが広範な悪用を目的とした公開の概念実証を発表していないため、この投稿は防御策、検出、安全なテストアプローチに焦点を当てています。.


なぜ攻撃者はKapeeのようなテーマを標的にするのか

テーマはテンプレートのレンダリング、ウィジェット、ショートコード、ユーザー入力(製品フィルター、コメント、ウィジェットコンテンツなど)がHTMLに配置される方法を制御します。テーマが標的にされる一般的な理由:

  • テーマには、ユーザーが制御するデータ(例:検索パラメータ、ウィジェットコンテンツ、クエリ文字列)を出力するコードが含まれていることがよくあります。.
  • テーマは広くインストールされており、古いバージョンを探す自動化キャンペーンで標的にされる可能性があります。.
  • 一部のテーマ機能は、管理パネルで構成可能なコンテンツ(テキストフィールド、ショートコード)を公開し、データベースに保存されます — それらのフローでの保存されたXSSは、一度に多くのページに感染する可能性があります。.
  • テーマはサイトの他の部分と同じドメイン権限で実行されることが多いため、テーマ内のXSSはサイト全体に影響を及ぼす可能性があります。.

これらの特性のため、テーマのパッチが最良の修正であり、タイムリーな更新が重要です。.


即時のステップ — 次の60分で何をすべきか

Kapeeを実行しているWordPressサイトを管理またはホストしている場合は、これらの優先されたステップを直ちに実行してください:

  1. Kapeeテーマをバージョン1.7.1以上に更新してください
    • ベンダーはこの脆弱性に対処するパッチをリリースしました。迅速なバックアップを行った後、プロダクションに更新を適用してください。.
  2. すぐに更新できない場合は、Webアプリケーションファイアウォール(WAF)ルールを有効にしてください。
    • サイトにWAFをデプロイし(ホストレベルまたはアプリケーションレベル)、既知のXSSパターンや疑わしいリクエストペイロードをブロックするルールを適用します。WP-Firewallユーザーは、更新中に管理されたルールセットを有効にできます。.
  3. サイトを短時間メンテナンスモードにします(可能であれば)。
    • 高価値の資産をホストしていて短時間のダウンタイムを許容できる場合は、テーマを安全に更新するための迅速なメンテナンスウィンドウを実施します。.
  4. 管理者アクセスを確認し、管理者に2FAを要求します。
    • 管理者アカウントに2FAを強制し、管理者パスワードをローテーションし、一時的にアクティブな管理者ユーザーの数を減らします。.
  5. サイトを疑わしいコンテンツのスキャンを行います。
    • 注入されたタグ、インラインイベントハンドラ(onclick)、または投稿、ウィジェット、オプション、テーマテンプレート内の異常なインラインJavaScriptを見つけるためにマルウェアとコンテンツのスキャンを実行します。.
  6. 妥協の指標を確認する
    • 最近のファイル修正時間、スケジュールされたタスク、未知のユーザー、およびサイトホストからの異常な外向きネットワーク接続を確認します。.

これらは、露出を減らすために今すぐ実行できる短く高価値のアクションです。.


サイトが悪用されたかどうかを確認する方法

次の手順は、サイトが悪用されたか、XSSの結果として悪意のあるペイロードをホストしているかを検出するのに役立ちます。

  • 疑わしいJavaScriptとタグをデータベースで検索します:
    • 、document.write、eval(、setTimeout(の文字列引数、またはbase64エンコードされたブロブを持つ投稿、postmeta、オプション、theme_mods、およびウィジェットインスタンスをクエリします。.
  • 認識できない最近修正されたファイルをテーマおよびアップロードフォルダで検索します。.
  • 公開ページ(特に動的ページ、製品フィルタ、コメント、ウィジェットエリア)を検査して、注入されたスクリプトやiframeがないか確認します。.
  • サーバーアクセスログとWebアプリケーションログを確認して、異常なクエリ文字列(長いペイロード、エンコードされた文字、または外部ドメインへの参照)がないか確認します。.
  • 新しい管理者ユーザーや特権のあるアカウントを探します。.
  • 不明なcronジョブのためにスケジュールされたタスク(wp_options cronエントリ、サーバークロン)を確認します。.
  • 既知のマルウェアシグネチャとYARAパターンを見つけるために二次スキャナーを使用します。.
  • 悪意のある活動の証拠を見つけた場合は、サイトとログのスナップショットを取り、必要に応じてオフラインにし、インシデントレスポンス手順(以下にリスト)を進めます。.

重要: 法医学的調査を行っている場合は、すぐにファイルを削除しないでください — まず証拠を保存し(バックアップ、ログ、データベースダンプ)、その後クリーンアップを進めてください。.


サイトが侵害された場合 — 復旧手順

  1. 証拠を隔離し、保存する
    • サイトをオフラインにするか、すぐにメンテナンスモードに切り替えます。分析のためにファイルとデータベースの完全バックアップを作成します。.
  2. 資格情報をリセットする
    • すべての管理者ユーザー、データベースの資格情報、FTP/SFTP/ホスティングコントロールパネルのユーザー、およびAPIキーのパスワードをリセットします。セッションを無効にします。.
  3. 復元またはクリーン
    • 侵害前のクリーンなバックアップがある場合は、その状態に復元し、すぐにKapeeパッチを適用します。.
    • 復元が利用できない場合は、制御されたクリーンアップを実施します:悪意のあるファイルを削除し、データベースエントリから注入されたスクリプトをクリーンアップし、テーマをパッチします。.
  4. 強化と監視
    • テーマパッチ(1.7.1+)を適用し、2FAを強制し、関連するルールを持つWAFをインストールまたは有効にし、ファイル整合性監視を実装します。.
  5. 再スキャンして確認します。
    • クリーンアップ後、完全スキャンを実行し、持続メカニズムのためにログを確認します。サイトが機密データを保持している場合は、第三者のセキュリティレビューを検討してください。.
  6. 利害関係者への通知
    • ユーザーデータが露出したり、不正なコンテンツが注入された場合は、通知に関する法的および契約上の義務に従ってください。.

開発者ガイダンス — この種のXSSが通常どのように導入されるか(およびそれを修正する方法)

テーマのXSSは通常、これらの間違いのいずれかから生じます:

  • エスケープせずにテンプレートにユーザー制御データをレンダリングすること。.
  • サニタイズなしでHTMLを許可するテキストエリアまたはWYSIWYGフィールドを使用すること。.
  • 信頼できないデータをインラインJavaScriptコンテキストに配置すること。.
  • URLフラグメントやクエリパラメータを読み取り、それらをDOMに注入するクライアントサイドスクリプト。.

WordPressテーマでXSSを防ぐためのベストプラクティス:

  • 出力前に常にエスケープします。コンテキストに適したWordPressエスケープ関数を使用します:
    • HTML本文/テキスト: esc_html()
    • HTML属性: esc_attr()
    • JavaScript コンテキスト: esc_js() そして wp_json_encode() JSに構造化データを埋め込む場合
    • URL: esc_url()
    • 限定されたHTMLを投稿すること: wp_kses_post() 安全なタグのサブセットを許可すべきコンテンツについて
  • 適切な場合に入力をサニタイズする(例:, テキストフィールドをサニタイズする() プレーンテキストの場合、, wp_kses() 制御されたHTMLのために)。.
  • クライアント側の検証だけを信頼しない — 常にサーバーで検証する。.
  • サーバーの状態を変更するアクションにはノンスと権限チェックを使用する。.
  • ブラックリストパターンよりも出力エンコーディングを優先する。.
  • ユーザーロールの最小権限の原則を守る:適切な権限を持つユーザーにのみ編集UIを公開する。.

例(安全な)使用法:

&lt;?php

テーマ開発者である場合、ユーザー入力がエスケープなしで出力に流れるすべての場所を確認し、正しいエスケープ関数を追加します。ユーザー入力がHTMLを含むことを許可されている場合(例:リッチテキストフィールド)、使用する wp_kses() 明示的な許可されたタグリストを持つ。.


WAF(ウェブアプリケーションファイアウォール)がどのように役立つか — 実用的な保護と仮想パッチ

適切に構成されたWAFは、深層防御戦略において重要な層です。公式テーマの更新を適用する前または適用中に、WAFは:

  • 一般的なXSSペイロードパターン(スクリプトタグ、イベントハンドラ、エンコードされたペイロード)を含むリクエストをブロックすることができます。.
  • 自動スキャナーやエクスプロイトボットが脆弱なエンドポイントに到達するのを防ぐ。.
  • レート制限とIPレピュテーションブロックを実装して、大規模スキャンキャンペーンを遅らせたりブロックしたりする。.
  • 仮想パッチを提供する:この脆弱性の特定の悪用パターンをブロックする一時的でターゲットを絞ったルールを提供し、ベンダーパッチを適用できるまでの間。.

この状況における実用的なWAFルールセットで探すべきこと:

  • エンコードされたおよび難読化されたJavaScriptペイロードを検出してブロックするルール(%3Cscript%3E, 、)パンくずリストをレンダリングするページや既知のプラグインエンドポイントの下にあるページをターゲットにします。, 、またはbase64/hexエンコードされたペイロード)。.
  • 通常は短いパラメータ内の長いスクリプトのような文字列など、疑わしいパラメータ値を特定するルール。.
  • 予期しないPOSTボディやヘッダー値でインラインJavaScriptをブロックするルール。.
  • 管理エンドポイントの保護(可能な限り、wp-admin/wp-loginへのアクセスを既知のIP範囲に制限)。.
  • OWASP Top 10の緩和策の適用(XSSフィルター、入力検証、ヘッダーの強化)。.

注記: WAFはリスクを迅速に軽減し、時間を稼ぐことができますが、ベンダーのパッチを適用することの代わりにはなりません。即時の緩和策および監視ツールとして使用してください。.


安全なテスト — 害を及ぼさずにサイトがもはや脆弱でないことを確認する方法。

本番環境で自動化されたエクスプロイトペイロードを実行しようとしないでください。これらの安全なアプローチを使用してください:

  • サイトのステージングコピーを作成し、そこでより深いテストを実施します。.
  • テーマのバージョンを特定します:テーマヘッダーまたは外観 → テーマを確認します。テーマが1.7.1に更新されていることを確認します。.
  • ステージング環境で、悪意のあるペイロードではなく、無害な入力をシミュレートする手動テストを実施します。例えば、制御されたフィールドにHTMLタグを入力して、適切なエスケープを確認します。.
  • テスト前にリクエストパターンを追跡するためにログ記録と可視性を使用します。スキャナーがすでにあなたのサイトを調査している場合は、アクティブなテストよりも監視とブロックを優先してください。.
  • パッシブチェックのみを実行するスキャナーを使用するか、ライブエクスプロイトではなく、出力がエスケープされていないかを探すターゲットコンテンツ検索を実行します。.

ハードニングチェックリスト(推奨される継続的なコントロール)。

このチェックリストを使用して、この1つの問題に対処するだけでなく、将来の露出を減らします:

  • WordPressコア、テーマ、およびプラグインを更新し、本番環境の前にステージング環境で更新を実行します。.
  • 管理者に対して強力でユニークなパスワードと2FAを強制します。.
  • 使用していないテーマとプラグインを削除または制限します。.
  • 組み込みのテーマおよびプラグインエディタを無効にします(。'DISALLOW_FILE_EDIT' を true で定義します。).
  • ログイン試行を制限し、可能な場合はIPホワイトリストでwp-login.phpおよびwp-adminを保護します。.
  • すべての場所でSSL/TLSを使用し、安全なクッキーのフラグを有効にします(。セキュア, 18. フラグが欠如している場合)、または認証された管理者の代理で特権アクションを実行するブラウザ起動リクエストをトリガーするクライアントサイドコードを埋め込むことができます(CSRFスタイル)。, SameSite).
  • 定期的なバックアップをスケジュールし、復旧手順をテストします。.
  • WAFとエンドポイントスキャンを使用して、進行中の攻撃と侵害後のアーティファクトをキャッチします。.
  • 不正な変更を早期に検出するためにファイル整合性監視を実装します。.
  • ホスティング、データベース、およびサードパーティ統合全体で最小特権の原則を適用します。.
  • インシデントレスポンス計画と最近の検証済みのクリーンバックアップを維持します。.

更新後の検証を提案します(パッチ適用後に確認すること)

Kapee 1.7.1テーマの更新を適用した後、以下を確認してください:

  • 外観 → テーマでテーマバージョンが1.7.1と表示され、テーマヘッダーにも表示されます。.
  • サイトの機能(ショッピング、検索、ウィジェット、フォーム)が期待通りに動作するか確認します — スモークテストを実行します。.
  • オフライン/ホスティングスキャナーでサイトを再スキャンして、残存する注入ペイロードがないことを確認します。.
  • パッチ適用前後のログをチェックして、持続性がないことを確認します。.
  • バックアップが最新であり、オフサイトに保存されていることを確認します。.

よくある質問

Q: ライブサイトで1.7.1に安全に更新できますか?
A: ほとんどの場合、はい — ただし、最初にバックアップを実行してください。Kapeeテーマにカスタム編集がある場合(子テーマではなく)、アップグレードがカスタム変更を上書きする可能性があるため、ステージングで更新をテストしてください。ベストプラクティス:カスタマイズには子テーマを使用します。.

Q: 私のサイトは大幅にカスタマイズされたKapee子テーマを使用しています — それでも更新する必要がありますか?
A: はい。修正は通常、親テーマのコードパスにあります。親テーマを1.7.1に更新し、子テーマがステージングで正しく動作することを確認してください。カスタマイズによってエスケープが追加または削除されたテンプレート出力が変更された場合は、安全なエスケープのためにそれらの場所を確認してください。.

Q: 脆弱性は実際に悪用されていますか?
A: XSSバグは攻撃者にとって魅力的で、多くのサイトをターゲットにすることがよくあります。公に報告された広範な悪用が確認されていなくても、悪用の試みが行われると仮定し、それに応じて対応してください。.


インシデントレスポンステンプレート(クイックプレイブック)

  1. Kapee < 1.7.1を実行している影響を受けたサイトを特定します。.
  2. すぐにファイルとデータベースをバックアップします。.
  3. パッチを適用します(1.7.1に更新)。不可能な場合は、WAFルールを強制し、疑わしいエクスプロイトベクターをブロックします。.
  4. 管理者の資格情報をローテーションし、すべての管理者アカウントに2FAを有効にします。.
  5. 注入されたコンテンツやバックドアをスキャンしてクリーンアップします。分析のための証拠を保存します。.
  6. 管理ページへのアクセスを強化し、不必要な権限を削減します。.
  7. 持続性と情報漏洩の試みについてトラフィックとログを監視します。.
  8. 利害関係者とコミュニケーションを取り、必要に応じて法的義務に従って開示します。.

レイヤー化されたセキュリティが重要な理由 — 専門家の視点

単一のコントロールは完璧ではありません。テーマのパッチ適用は不可欠ですが、パッチ管理、管理されたWAF、強力なアクセス制御、および迅速な検出ワークフローを組み合わせることでリスクが大幅に減少します。攻撃者は自動化を利用します — 大量スキャナーは、悪用するために古いテーマやプラグインを探します。アドバイザリーと攻撃者が脆弱なインスタンスをスキャンする間の短いウィンドウは、パッチの迅速な適用と仮想パッチ(WAFルール)の使用を重要にします。.

WP‑Firewallでは、次のことを優先します:

  • 重要な公開アドバイザリーのための迅速で管理されたルールの展開。.
  • 隠蔽されたペイロードをカバーするための継続的なシグネチャ更新。.
  • 管理ワークフローの保護を確保しながら、最小限の誤検知。.
  • サイト所有者が環境をアップグレードし、強化できるように教育とサポートを提供します。.

WP‑Firewallで今日からサイトを保護し始めましょう — 無料の管理保護

テーマを更新し、クリーンアップを行っている間に管理された保護レイヤーを即座に追加したい場合、WP‑Firewallは基本的な保護を提供する無料プランを提供しています:

  • 悪意のあるリクエストや一般的な攻撃パターンをブロックするための管理されたファイアウォールとWAF
  • フィルタリングレイヤーを通じて無制限の帯域幅
  • 疑わしいファイルや注入されたサイトコンテンツを検出するためのマルウェアスキャナー
  • OWASPトップ10リスクの軽減範囲

ほとんどの小規模および中規模サイトにとって、私たちの無料基本プランは優れた第一歩です — ベンダーパッチを計画して適用する間に、管理されたWAFとスキャンを提供して露出を減少させます。詳細を学ぶか、ここでサインアップしてください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(より自動化された応答と深い機能が必要な場合、私たちは自動マルウェア除去、IPブラックリスト/ホワイトリスト制御、月次セキュリティ報告、自動仮想パッチ適用、プレミアムアドオンを含む有料プランも提供しています。しかし、無料プランから始めることは、更新中の即時かつ効果的な防御です。)


実用的な例 — データベースとファイルチェックで探すべきこと

サイトをスキャンする際は、これらの特定の領域をチェックしてください(これは手動またはスクリプトで実行できる検出チェックリストです):

  • データベース:
    • wp_posts: post_content内を検索 <script, document.write(, 評価(, または奇妙なbase64文字列。.
    • wp_オプション: インラインJavaScriptや予期しないコンテンツのオプションを確認する サイドバーウィジェット またはテーマオプション。.
    • wp_postmeta: プラグインやテーマ機能によって保存された疑わしい値を探す。.
  • ファイル:
    • /wp-content/themes/kapee/: 変更を検出するために、1.7.1のクリーンコピー(または上流リポジトリ)とファイルを比較する。.
    • /wp-content/アップロード/: 検索する .php uploads内のファイルを検索する(通常は期待されない)。.
    • wp-config.php とmu-plugins: 不正な編集をチェックする。.
  • アクセスログ:
    • 異常に長いパラメータやエンコードされたペイロードを持つ繰り返しのPOSTリクエストやGETを探す。.
    • 最も古い疑わしい変更が発生した時間帯を特定し、その時間帯のリクエストを調査する。.

疑わしいアーティファクトを検出した場合は、何かを削除する前にフォレンジックスナップショット(ファイルとデータベースのコピー)を作成し、インシデントレスポンスまたはセキュリティプロバイダーと調整する。.


最後に

XSS脆弱性は、コンテンツ管理システムにとって常にリスクであり、サイトを支える基本的な柔軟性を悪用します:ユーザーコンテンツを受け入れ表示する能力。KapeeテーマのXSS(CVE-2026-41557)は、中程度の深刻度の問題であり、迅速な対応が必要です — 最も効果的なステップは、すぐにKapee 1.7.1に更新することです。すぐに更新できない場合は、補償措置を適用してください:管理されたWAFを有効にし、管理者アクセスを強化し、注入されたコンテンツと持続性をスキャンします。.

層状の防御 — パッチ適用、WAF、強力な認証、監視、バックアップ — はサイトを弾力的に保ちます。トリアージとパッチ適用中に迅速で管理された保護層が必要な場合、WP-Firewallの無料基本プランは、管理されたファイアウォール、WAF、マルウェアスキャン、およびOWASP Top 10の緩和策を提供し、時間を稼ぎリスクを減少させます。.

安全を保ち、ステージングでテストし、覚えておいてください:タイムリーなパッチ適用と層状の保護は、侵害の可能性を大幅に減少させます。.


この投稿から持ち帰るための簡潔なチェックリストが必要な場合、こちらです:

  • 今すぐバックアップを取ってください。.
  • Kapeeを1.7.1に更新してください。.
  • 一時的に管理されたWAFルールを適用してください。.
  • 悪意のあるスクリプトやファイルをスキャンしてください。.
  • 2FAを強制し、管理者の資格情報をローテーションしてください。.
  • 管理者エンドポイントを強化し、未使用のテーマ/プラグインを削除してください。.
  • パッチ適用後に不審な活動のためにログを監視してください。.

そして再度 — 更新とクリーンアップ中に即時の管理された保護が必要な場合は、WP‑Firewallの無料基本プランにサインアップしてください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


wordpress security update banner

WP Security Weeklyを無料で受け取る 👋
今すぐ登録
!!

毎週、WordPress セキュリティ アップデートをメールで受け取るには、サインアップしてください。

スパムメールは送りません! プライバシーポリシー 詳細については。