SQLインジェクションに対するTutor LMSのセキュリティ強化//公開日 2026-04-17//CVE-2026-6080

WP-FIREWALL セキュリティチーム

Tutor LMS Vulnerability

プラグイン名 チュータLMS
脆弱性の種類 SQLインジェクション
CVE番号 CVE-2026-6080
緊急 高い
CVE公開日 2026-04-17
ソースURL CVE-2026-6080

Tutor LMS <= 3.9.8 SQLインジェクションの理解と緩和(CVE-2026-6080) — WP‑Firewallの視点

2026年4月17日に、Tutor LMS(バージョン <= 3.9.8)に影響を与える脆弱性が公開されました:認証された(管理者)SQLインジェクションが 日付 パラメータを介して発生しました。この問題にはCVE‑2026‑6080が割り当てられ、Tutor LMS 3.9.9で修正されました。パッチ作成者は、この問題をCVSS 7.6と評価しました — データベース操作の可能性によって主に引き起こされる深刻なスコアですが、文脈が重要です:悪用には管理者権限を持つアカウントが必要です。.

WP‑Firewall(WordPressウェブアプリケーションファイアウォールおよびセキュリティサービス)のチームとして、私たちはこの種の問題を2つの視点からレビューします:(1)どのように悪用されるか、サイト所有者にとっての実際の影響は何か、(2)リスクを軽減し、サイトを強化するために直ちに取ることができる実践的な手順は何か。以下に、技術的な説明、検出指標、対応プレイブック、WAF/仮想パッチ設定ガイダンス(一般的およびベンダーに依存しない)、およびサイト所有者とプラグイン開発者の両方に向けた予防ガイダンスを提供します。.

このガイドは、WordPressサイトを管理するサイト管理者、開発者、およびセキュリティ実務者のために書かれています。悪用コードを避け、検出、緩和、安全な運用慣行に焦点を当てています。.


エグゼクティブサマリー

  • 脆弱性:認証された管理者が制御するTutor LMSにおけるSQLインジェクション 日付 パラメータ。
  • 影響を受けるバージョン:Tutor LMS <= 3.9.8。.
  • 修正されたバージョン:Tutor LMS 3.9.9。.
  • CVE:CVE‑2026‑6080。.
  • リスクコンテキスト:脆弱な機能を呼び出すには管理者権限が必要です。これにより、大規模なリモート悪用は制限されますが、管理者アカウントが侵害されると攻撃面が劇的に増加します。.
  • 直ちに取るべき行動:3.9.9(またはそれ以降)に更新します。更新を直ちに適用できない場合は、補償措置を講じます:仮想パッチ(WAF)、管理者アクセスの制限、強力な認証の強制、疑わしい活動の監査ログ。.

SQLインジェクションとは何か、なぜこれが重要なのか

SQLインジェクション(SQLi)は、攻撃者がデータベースクエリへの入力を操作し、意図しないSQLコマンドが実行される場合に発生します。脆弱なクエリに応じて、攻撃者は機密データを読み取ったり、データを変更したり、スキーマオブジェクトを変更したりすることができます。.

このTutor LMSの脆弱性では、管理者専用のエンドポイントが 日付 SQLクエリで安全に使用されないパラメータを受け入れました。このアクションは管理者のコンテキストで発生するため、攻撃者はまず管理者の資格情報を取得するか、管理者セッションを利用する必要があります。この要件により、機会主義的な大規模悪用の可能性は低下しますが、管理者アカウントが侵害された場合や悪意のある内部者が権限を乱用した場合の影響は依然として深刻です。.

影響には(ただしこれに限定されない):

  • WordPressデータベースからの機密データの抽出(ユーザー、メールアドレス、コースの進捗、支払いメタデータ)。.
  • データベーステーブルへの持続的な悪意のあるコンテンツの注入(投稿内容、オプション)により、さらなる悪用を可能にします。.
  • 新しい管理ユーザーの作成または、クエリが関連するテーブルを変更する場合の既存アカウントの修正。.
  • プラグインの更新時にクリーンアップされない場合に生き残るバックドア(悪意のあるオプション、変更されたプラグイン/テーマファイル)を植え付けることによる横移動と持続性。.

なぜCVSS 7.6なのか — そしてそれが実際に意味すること。

CVSSベーススコアは、特定の環境的緩和策に依存せず、脆弱性の技術的深刻度を反映しています。7.6は、主にデータベースの侵害の可能性があるため、高い技術的深刻度を示します。.

重要な文脈ポイント:

  • 攻撃ベクター:管理インターフェースへのローカル(匿名のリモートではない)。.
  • 必要な特権:管理者(高い特権が必要)。.
  • スコープ:悪用はデータベースの機密性と完全性に影響を与える可能性があります。.
  • 現実の世界:管理者特権が必要なため、脅威モデルは主に侵害された管理者アカウント、悪意のある管理者、または管理セッションが盗まれる可能性のあるサイト(例:盗まれたクッキー、フィッシング)に関するものです。.

したがって、脆弱性は技術的には深刻ですが、多くのサイトでは本当に認証されていないRCEよりも大規模に悪用される可能性は低いです。それでも、SQLインタラクションを許可する脆弱性は緊急の注意を要します。.


攻撃者がこれをどのように悪用するか(高レベル、悪用コードなし)。

攻撃フロー:

  1. 攻撃者は管理者の資格情報を取得するか、管理者セッションをハイジャックします(フィッシング、資格情報の詰め込み、ブルートフォース、侵害されたローカルマシン)。.
  2. 攻撃者は、受け入れる管理エンドポイントにアクセスします。 日付 パラメータ(例えば、分析、レポート、またはエクスポートルーチン)。.
  3. 日付 パラメータは、十分なパラメータ化やサニタイズなしにSQLステートメントに供給されます。作成された入力はSQL実行を操作してデータを明らかにしたり、データを変更したりします。.
  4. 攻撃者はデータを抽出し、持続メカニズムを植え付け、新しい管理ユーザーを作成するか、足跡を隠すためにテーブルを破損させます。.

これは管理者のステップを必要とするため、この脆弱性は特定の高価値サイトに対する標的攻撃でよく使用されます — 例:有料コースのためにTutor LMSを使用している機関、会員サイト、またはPIIを保存しているサイト。.


侵害の兆候(IoCs)を探すべきです。

ログやデータベースでこれらの兆候を探してください。どれも単独では決定的ではありませんが、一緒に悪意のある活動に関連するSQLiを示す可能性があります。.

  1. Web サーバー ログ:
    • Tutor LMS管理ルートへの管理ユーザーによるPOST/GETリクエストで、 日付 または他のパラメータに異常な文字列や通常より長いペイロードが含まれています。.
    • 単一のIPからの繰り返しの試行やパラメータの変動を伴うリクエスト。.
  2. WordPressログ:
    • ユーザーアカウントの突然の変更(新しい管理者が迅速に作成される)。.
    • 予期しないパスワードのリセットや変更、または異常なアカウントの作成。.
    • 変更 wp_オプション 疑わしいと思われるもの(不明な自動読み込みオプション、追加されたプラグイン/テーマのエントリ)。.
  3. データベースの異常:
    • タイムスタンプやコンテンツが予期されなかった重要なテーブル(wp_users、wp_posts)に新しい行。.
    • information_schemaに対するUNIONを反映した予期しないSELECTクエリや長時間実行されるクエリ。.
  4. サイトの挙動:
    • 奇妙なページの出現、スパムコンテンツ、リダイレクトされた訪問者。.
    • 疑わしいファイルの変更に関するホストやスキャンツールからの通知。.
  5. セキュリティ/スキャンツール:
    • 改変されたプラグイン/テーマファイルをフラグ付けするマルウェアスキャナー。.
    • Tutor LMSプラグインに関連する繰り返しの警告。.

これらの指標のいずれかを見つけた場合、他に証明されるまでサイトを潜在的に侵害されたものとして扱い、封じ込めおよび修復プロセスを開始してください。.


直ちに実施すべき緩和策(運用チェックリスト)

Tutor LMSを使用している1つ以上のWordPressサイトを管理している場合は、これらの即時の手順を実行してください。.

  1. プラグインを更新する
    • 主な緩和策:できるだけ早くTutor LMSをバージョン3.9.9以上にアップグレードしてください。.
  2. すぐに更新できない場合:補償コントロールを適用する
    • WAFによる仮想パッチ:ターゲットとなる疑わしいペイロードをブロックするためにWAFルールを展開します 日付 パラメータおよびその他の管理エンドポイント(以下のWAFガイダンスを参照)。.
    • アクセス制限:管理ページへのIPによる管理アクセスを制限する(可能であれば)か、VPNを介して制限します。.
    • プラグインを無効にする(一時的):脆弱な機能が必要ない場合、パッチが適用されるまでTutor LMSプラグインを無効にすることを検討してください。.
    • 権限を削減する:管理者アカウントを監査し、未使用の管理者を削除し、すべてのアクティブな管理者の資格情報をローテーションします。.
  3. 認証を強化する
    • 強力なパスワードとユニークな認証情報を強制します。.
    • すべての管理者アカウントに対して二要素認証(2FA)を実装します。.
    • 大規模な組織にはシングルサインオンまたは他のエンタープライズレベルの認証を検討してください。.
  4. 監査と監視
    • 不審な管理者リクエストのためにウェブサーバーログとWordPressアクティビティログを確認します。.
    • サイト全体のマルウェアと整合性スキャン(ファイルとデータベース)を実行します。.
    • コア、プラグイン、およびテーマファイルの最近の変更を確認します。.
  5. 資格情報のローテーション
    • 侵害の疑いがある場合は、データベースの資格情報(安全にホストする)やAPIキー、管理者パスワードをローテーションします。.
    • サイトの資格情報を使用する保存された接続(外部サービス)を更新します。.
  6. バックアップ
    • 最近のクリーンバックアップがあることを確認します。侵害の疑いがある場合は、疑いのある侵害の前に作成されたバックアップを隔離します。.
  7. 関係者に通知する
    • 必要に応じてホスティングプロバイダー、セキュリティ担当者、および利害関係者に通知します。.

WP‑Firewall特有の緩和推奨事項

WP‑Firewallでは、このような問題を防止し、緩和するのに役立つ層状の保護を提供しています。管理されたファイアウォールまたはWAF(当社のものを含む)を使用している場合は、展開するための実用的なWAF/仮想パッチ制御を以下に示します:

  1. 仮想パッチ(パラメータによるブロック)
    • Tutor LMS管理エンドポイントでの 日付 パラメータをブロックまたは検証します。安全な日付形式(例:YYYY-MM-DD)のみを許可し、SQLキーワードや数字、ハイフン、スラッシュを超える特殊文字を含むものは拒否します。.
    • 日付入力に対して厳格な長さ制限(例:10〜20文字)を適用します。.
    • 単一引用符、セミコロン、またはSQLペイロードに典型的なコメントのパーセントエンコーディングを含む入力を拒否します。.
  2. パターンベースのブロッキング
    • SQLメタ文字やキーワードを含むクエリパラメータをブロックします。.
    • 同じIPからの繰り返しパラメータ変更試行に対してレート制限を行います。.
  3. 認証および権限チェック
    • 管理エンドポイントは、可能な限り確認済みの管理者セッションおよび既知の管理者IP範囲からのみアクセスできるようにします。.
    • 新しい地理的場所から使用される管理者セッションを監視します。.
  4. 異常検出
    • プラグインエンドポイントから発生するデータベースクエリ時間の急増や新しい長時間実行されるクエリを監視します。.
  5. 仮想パッチテンプレート(擬似ルール)
    • 以下は、あなたのWAFにマッピングできるベンダーに依存しない概念的なWAFルールです:
      • 対象:‘/tutor/’を含む管理ルートへのリクエストまたは既知のTutor LMS管理エンドポイント。.
      • 条件A:パラメータ 日付 存在し、正規表現と一致しない ^\d{4}(-\d{2}(-\d{2})?)?$ (yyyyまたはyyyy-mmまたはyyyy-mm-ddを許可)。.
      • 条件B:パラメータが0-9、-、/以外の文字を含む(ブロック)。.
      • 条件C:パラメータがSQLキーワードを含む(大文字小文字を区別しない):SELECT、UNION、INFORMATION_SCHEMA、DROP(ブロック)。.
      • アクション:リクエストをブロックし、法医学的レビューのために完全なヘッダー/ペイロードをログに記録します。.
    • 注意:正当なテキスト入力にこれらの単語が含まれる可能性があるユーザー向けエンドポイントに対して、過度に広範なSQLキーワードブロックを適用しないでください。管理者/プラグイン特有のエンドポイントに制限してください。.
  6. ポジティブフィルタリング(ホワイトリスト)による仮想パッチ
    • 可能な限り、ブロックリストよりもホワイトリスト(厳密な日付形式のみを許可)を優先します。ホワイトリストは回避に対してより耐性があります。.
  7. WP-Firewallが強化を強制または支援する推奨事項:
    • すべての管理者アカウントに2FAを強制します。.
    • wp-login と wp-admin を追加のアクセス制御(IP制限またはキャプチャ)を使用して保護します。.
    • 頻繁な自動スキャンとファイル整合性チェックを有効にします。.
    • 繰り返し疑わしい管理活動を行うIPを自動的にブロックします。.

WP‑Firewallの無料ユーザーの場合、当社の管理ファイアウォールには基本的なWAFルールとマルウェアスキャンが含まれており、プラグインの更新を調整している間の最初の緩和層として効果的です。.


インシデント対応プレイブック(ステップバイステップ)

もし悪用の疑いがある場合や確認した場合は、このエスカレーション手順に従ってください。.

  1. コンテイン
    • データが敏感な場合は、サイトをオフラインにするか、メンテナンスモードにします。.
    • ユーザーにとって実行可能で安全であれば、脆弱なプラグイン(Tutor LMS)を一時的に無効にします。.
    • ファイアウォールで疑わしい攻撃者のIPアドレスをブロックします。.
  2. 証拠を保存する
    • ウェブサーバーとデータベースのログを保存し、安全なコピーを作成します。.
    • ホストがサポートしていて、インシデントが深刻な場合は、メモリスナップショットをキャプチャします。.
  3. 調査する
    • 管理エンドポイントへのアクセスと疑わしい悪用の時間帯周辺の異常をログで検索します。.
    • 作成または変更された管理ユーザー、予期しないデータベース書き込み、または新しいスケジュールされたタスクを探します。.
    • 最近変更されたまたは新しいPHPファイル、疑わしいコード、またはウェブシェルのファイルをスキャンします。.
  4. 撲滅
    • バックドアと疑わしいファイルを削除します。.
    • 信頼できるソースから侵害されたコンポーネントをクリーンまたは再構築し、セキュリティ更新を再適用します。.
    • 管理ユーザー、データベースアカウント、およびトークンのすべての資格情報をローテーションします。.
  5. 回復する
    • 必要に応じて、既知の良好なバックアップから復元します。.
    • 健康を確認した後にのみ、更新を再適用し、プラグインを再有効化します。.
  6. レビューと報告
    • ルート原因、タイムライン、および影響を特定するために、インシデント後のレビューを実施します。.
    • 学んだ教訓を文書化し、検出および予防コントロールを改善します。.
  7. 利害関係者への通知
    • 法的または契約上の義務に応じて、ユーザーデータが露出した場合は、顧客および規制当局に通知します。.

検出と監視 — 実用的なクエリと検索

以下は、疑わしい活動を検出するための安全で実用的な検索です。これは特定のC2インジケーターではなく、高レベルのヒントです:

  • 管理ルートへのリクエストを含むウェブサーバーアクセスログを検索します。 日付= または類似のパラメータ。頻度と異常でソートします。.
  • WordPressのアクティビティログで確認すること:
    • 短期間に管理者ロールの新しいユーザー作成。.
    • 管理者アカウントのパスワードリセットリクエストとメール変更。.
  • データベースクエリログを監視する(または一般的なクエリログを一時的に有効にする)し、以下を検索します:
    • INFORMATION_SCHEMA、UNION、または/*のようなキーワードを含むクエリ — これらはSQLiの試行にしばしば存在します。.
    • 機密データを保持するテーブルに対する長時間実行される新しいタイプのクエリ。.
  • ファイル整合性監視を使用して、変更されたプラグインまたはテーマファイルを検出します(元のパッケージのチェックサムと比較)。.

これらのチェックが潜在的な侵害を示す場合は、上記のインシデントレスポンスプレイブックにエスカレーションします。.


プラグイン開発者がこれを防ぐべきだったこと

この脆弱性は一般的なセキュアコーディングの省略を浮き彫りにします。プラグイン開発者である場合は、これらの実践に従ってください:

  1. データのサニタイズとパラメータ化
    • 常にパラメータ化されたクエリを使用します(WordPressの場合、$wpdb->prepareまたはデータベース抽象を使用した準備済みステートメント)。.
    • 生の入力をSQL文字列に連結することを避けます。.
  2. 入力検証
    • 入力に対して厳格なサニタイズとバリデーションを使用し、特に既知のフォーマットに従うべきパラメータに対して行います(例:正規表現やWPサニタイズ関数を使用)。.
    • WordPress REST APIスキーマを使用してパラメータタイプを定義し、強制します。.
  3. 能力チェック
    • 敏感なクエリを実行する前に、能力チェック(例:current_user_can())を使用してユーザーの能力を確認します。.
    • 管理コンテキストで実行されるアクションは、必要な最小限の権限を要求することを確認します。.
  4. ノンスと CSRF 保護
    • 適切なノンスと能力チェックで管理アクションとAJAXエンドポイントを保護します。.
  5. ロギングとモニタリング
    • 検討のために疑わしいまたは不正な入力試行をログに記録します。.
    • 敏感なデータの過剰なログ記録を避けます(ユーザーのプライバシーを保護)。.
  6. セキュリティレビューとファジング
    • リリースパイプラインにセキュリティテストを含めます(静的分析、動的スキャン、ユーザー入力のファジング)。.

サイトオーナーのための長期的な予防策

  • 厳格なプラグインライフサイクルを維持します:未使用のプラグインを削除し、すべてを最新の状態に保ちます。.
  • 管理者の数を制限します:日常業務に必要な最小限の能力を持つ役割を使用します。.
  • すべての管理レベルのアカウントに対して2FAと強力なパスワードポリシーを強制します。.
  • オフサイトに保存された自動バックアップを有効にし、定期的に復元をテストします。.
  • 本番展開前にプラグインの更新をテストするためにステージング環境を使用します。.
  • 定期的なセキュリティレビューと脅威モデリングをスケジュールします。特に、サイトが支払い、学生データ、またはPIIを扱う場合は重要です。.
  • セキュリティインシデントのプレイブックと連絡先(ホストサポート、セキュリティ専門家)を保持します。.

エクスプロイトが管理者の資格情報を必要とする場合でも、迅速なパッチ適用が重要な理由

管理者の資格情報を必要とする脆弱性は、依然として高い影響リスクとなる可能性があります。管理者アカウントは、フィッシング、資格情報の再利用、侵害された開発者のマシン、脆弱なサードパーティの統合、セッションハイジャックを通じて取得される可能性があります。攻撃者はしばしば脆弱性を連鎖させます — たとえば、別のバグで低権限のアカウントを侵害し、その後管理者専用の弱点を介してエスカレートすることがあります。パッチ適用は、攻撃者がそのような連鎖で依存するステップの1つを取り除きます。.

さらに、防御者は既知の脆弱なベクトルを閉じ、補償コントロールを適用することで、攻撃者が最初から持続性を確立するのを防ぐことができます。.


サンプルWAFルールの考慮事項(実用的、ベンダーに依存しない)

  • ルールをTutor LMS管理エンドポイントのみにスコープする(偽陽性を減らす)。.
  • 有効なホワイトリスト 日付 フォーマットのみ(例:yyyy、yyyy-mm、yyyy-mm-dd)。.
  • 次を含むペイロードは拒否またはサニタイズする:
    • シングルクォート(‘)、ダブルダッシュ(–)、セミコロン(;)、URLエンコードされたシングルクォート() — 特にそれらが出現する場合。 日付 パラメータ。
    • パラメータ内のSQLキーワード(INFORMATION_SCHEMA、UNION、SELECT、DROP)に現れる場合。.
    • 予想されるトークンサイズを超える過剰な長さ。.
  • ブロックされたリクエストをログに記録し、サイト管理者にレビューのためのアラートをトリガーする。.
  • 高リスクウィンドウ中に感度を高める一時的なルールを追加する(例:ハイプロファイルのローンチ)。.

覚えておいてください:最も堅牢なアプローチは、ブラックリストではなく有効なフォーマットのホワイトリストです。.


緩和後の検証チェックリスト

  • Tutor LMSがすべての環境で3.9.9以上に更新されている。.
  • WAFルールが展開され、テストされている(正当な管理活動をブロックしないことを確認する)。.
  • 管理者アカウントには2FAが有効で、未使用の管理者が削除されている。.
  • 妥協が疑われる場合、データベースの資格情報がローテーションされている。.
  • ファイル整合性チェックに不正な変更がないことが示されている。.
  • バックアップは良好であり、復元がテストされている。.
  • 管理エンドポイントの異常に対する監視/アラートが稼働している。.

実際のシナリオとガイダンス

  • 小規模サイト (単一管理者、低トラフィック):プラグインを迅速に更新し、2FAを有効にし、マルウェア/ファイル整合性スキャンを実行します。パッチを適用している間、WP‑Firewallの管理された無料プランの保護を使用することを検討してください。.
  • 中規模サイト (複数の管理者、有料コース):メンテナンスウィンドウを調整し、使用している場合はマルチサイトインスタンス全体でプラグインを更新し、資格情報をローテーションし、データベースとユーザーアカウントの徹底的な監査を実行します。.
  • エンタープライズ (カスタム統合、LMS統合者):インシデント対応を行い、必要に応じてサイトをオフラインにし、ログを保存し、環境全体で開発者の修正を展開しながら周辺で仮想パッチを適用します。.

WP‑Firewallからの実用的でフレンドリーな言葉

セキュリティは後回しにできないことを私たちは知っています — それは更新ウィンドウ、ビジネススケジュール、顧客のコミットメントに適合する必要がある運用作業です。Tutor LMS SQLiのような脆弱性は、層状の防御と運用の準備が重要である理由を強調しています。プラグインを頻繁に更新し、管理者アクセスを制限し、緊急のパッチが必要なときに時間を稼ぐために強力な周辺保護を使用してください。.


今日からサイトを保護し始めましょう — WP‑Firewall Basic(無料)プラン

タイトル: WP‑Firewall Basic(無料)で迅速にWordPressを保護

更新と強化を調整している間に即時の無償保護が必要な場合、WP‑FirewallのBasic(無料)プランは、複雑さなしに基本的なセキュリティ機能を提供します。無料プランには、管理されたファイアウォール、ウェブアプリケーションファイアウォール(WAF)カバレッジ、無制限の帯域幅、マルウェアスキャナー、OWASP Top 10リスクの軽減が含まれており、Tutor LMS SQLインジェクションのような脆弱性に対する実用的な第一層の防御となります。サインアップして、保護ルールとスキャンを迅速に実行してください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

さらに機能が必要な場合、私たちのStandardおよびProプランは、成長するサイトやビジネスに合わせた自動修復と専門サービスを追加します。.


最終的な感想

CVE‑2026‑6080は、管理者専用の脆弱性でさえ重大な結果をもたらす可能性があることを明確に思い出させます。最も迅速でクリーンな修正は、プラグインを3.9.9以降に更新することです。すぐに更新できない場合は、仮想パッチを適用し、管理者アクセスを制限し、認証を強化し、疑わしい活動のためにログを監視してください。これらを長期的な実践 — 厳格なプラグイン衛生、限られた管理者役割、継続的な監視 — と組み合わせることで、侵害のリスクを大幅に減少させることができます。.

仮想パッチの実装、WAFルールの微調整、またはインシデント監査の実施に関して支援が必要な場合、WP‑Firewallチームがサポートします。セキュリティはチームスポーツです:タイムリーな検出、迅速な封じ込め、フォローアップの強化が、単一の時点での修正よりも重要です。.


付録 — クイックリファレンス

  • 影響を受けた:Tutor LMS <= 3.9.8
  • パッチ適用済み:Tutor LMS 3.9.9+
  • CVE:CVE‑2026‑6080
  • CVSS:7.6
  • 必要な特権:管理者(認証済み)
  • 直ちに行動:プラグインを3.9.9+に更新し、2FAを有効にし、ホワイトリストにWAFルールを適用 日付 フォーマット、管理者アカウントとログをレビューします。.

ご希望であれば、WP‑Firewallはあなたのサイトのために短いカスタマイズされたチェックリスト(IP強化の提案、ホスティングスタックに合わせたWAFルールの例、段階的な更新計画)を提供できます。どの環境で運用しているか(単一WP、マルチサイト、管理ホスト)をお知らせいただければ、簡潔なアクションプランを準備します。.


wordpress security update banner

WP Security Weeklyを無料で受け取る 👋
今すぐ登録
!!

毎週、WordPress セキュリティ アップデートをメールで受け取るには、サインアップしてください。

スパムメールは送りません! プライバシーポリシー 詳細については。