WordPress SEO SchemaプラグインにおけるXSS脆弱性//公開日: 2026-05-12//CVE-2026-3604

WP-FIREWALL セキュリティチーム

WP SEO Structured Data Schema Vulnerability

プラグイン名 WP SEO 構造化データスキーマ
脆弱性の種類 クロスサイトスクリプティング (XSS)
CVE番号 CVE-2026-3604
緊急 低い
CVE公開日 2026-05-12
ソースURL CVE-2026-3604

WP SEO 構造化データスキーマにおける認証済み寄稿者の保存された XSS (CVE-2026-3604) — WordPress サイトオーナーが知っておくべきこと

要約 — 保存されたクロスサイトスクリプティング (XSS) 脆弱性 (CVE-2026-3604) が、バージョン 2.8.1 までの「WP SEO 構造化データスキーマ」プラグインに影響を与えることが明らかになりました。寄稿者権限を持つ認証済みユーザーは、後に特権の高いユーザーまたは他の訪問者が影響を受けたページを表示したときに実行される悪意のあるスクリプトを保存できます。この問題は CVSS 相当の重大度 6.5 を持ち、成功した悪用にはユーザーの操作が必要です。開示時には公式のパッチは利用できませんでした。このプラグインを実行している場合は、以下の緩和策を直ちに実施してください。.


なぜこれが重要なのか(短い説明)

保存された XSS は、悪意のあるペイロードがサイト (データベース、オプション、ポストメタ) に持続的に保存され、感染したコンテンツを表示する誰のブラウザでも実行されるため、最も危険なクライアントサイドの脆弱性の一つです。寄稿者 — コンテンツを作成できるが、生の HTML を含めることが信頼されないことが多いユーザー — が、後に管理者や編集者にレンダリングされるスクリプトを注入できる場合、妥協は迅速にエスカレートする可能性があります:セッションハイジャック、悪意のある管理者の作成、設定の変更、バックドアのインストール、SEO スパム、またはマルウェアの大量配布。.


脆弱性スナップショット

  • 脆弱性: 認証済み(寄稿者+)ストレージ型クロスサイトスクリプティング (XSS)
  • 影響を受けるソフトウェア: WP SEO 構造化データスキーマプラグイン
  • 影響を受けるバージョン: <= 2.8.1
  • 脆弱性: CVE-2026-3604
  • 公開日: 2026年5月11日
  • 必要な権限: 貢献者(またはそれ以上)
  • CVSSのような深刻度: 6.5 (中程度/中)
  • 悪用: 寄稿者アカウントと特権ユーザーの操作 (例:管理者またはフロントエンドで保存されたペイロードを表示または操作する) の存在が必要です
  • 開示時のパッチ状況: 公式のパッチは利用できません (サイトオーナーは緩和策を適用する必要があります)

この文脈における保存された XSS の動作

保存された XSS 脆弱性は、ユーザー提供の入力がサイトに保存され、後に適切なサニタイズやエスケープなしに出力されることを意味します。対象のプラグインでは、寄稿者が入力できる特定のフィールド (例えば構造化データスニペット、メタフィールド、またはカスタムスキーマエントリ) が十分にフィルタリングされていません。寄稿者アカウントを持つ攻撃者は、データベースに保存される HTML/JavaScript ペイロードを挿入できます。管理者/編集者 (またはサイト訪問者) がそのコンテンツを出力するページまたはプラグインの管理ビューを読み込むと、悪意のあるスクリプトがそのユーザーのブラウザのコンテキストで実行されます。.

スクリプトが被害者の特権でブラウザ内で実行されるため、結果には以下が含まれます:

  • 認証クッキーやセッショントークンの盗難 (アカウント乗っ取りにつながる)。.
  • リクエストを偽造して管理者アクションを実行する (CSRF のようなフロー)。.
  • 永続的なバックドア、管理者アカウント、または悪意のあるプラグインの変更を注入する。.
  • SEO コンテンツを変更したり、評判を低下させるスパムリンクを挿入する。.
  • 訪問者のためにリダイレクトまたはドライブバイマルウェアを読み込む悪意のある JavaScript を提供する。.

初期の攻撃者はContributorアカウント(権限の低い役割)を保持する必要がありますが、保存されたXSSは、管理者が保存されたペイロードと対話することで、完全なサイトの侵害へのエスカレーションベクトルになる可能性があります。.


誰が危険にさらされているのか?

  • WP SEO Structured Data Schemaプラグインがインストールされ、有効になっているサイトで、バージョン2.8.1またはそれ以前のもの。.
  • 外部ユーザーがContributor(またはそれ以上)の役割を登録または取得できるサイト。.
  • Contributorsが構造化データを生成したり、後で管理画面やフロントエンドテンプレートに表示されるプラグイン管理フィールドを埋めるマルチ著者ブログ。.
  • 管理者や編集者が追加のサニタイズなしで管理インターフェースでコンテンツを直接頻繁にレビューするサイト。.

プラグインを使用していない場合やアクティブでない場合は、影響を受けません。プラグインをホストしているが更新または削除していない場合は、評価と緩和のために高優先度として扱ってください。.


実際の悪用シナリオ

  1. Contributor → ソーシャルエンジニアリング → 管理者

    • Contributorアカウントを持つ攻撃者が、隠れたスクリプトを含む無害に見えるペイロードを含む構築されたスキーマスニペットまたはメタフィールドを保存します。.
    • 編集者/管理者がプラグインの設定ページを開くか、管理プレビューで投稿を表示すると、スクリプトが彼らのブラウザで実行されます。.
    • スクリプトは管理者の認証されたクッキーを使用して、管理者権限のあるAJAXエンドポイントを介してアクションを実行します(新しい管理者を作成、悪意のあるプラグインをインストール、サイトのメールを変更など)。.
  2. Contributor → フロントエンド実行 → 訪問者

    • プラグインは、エスケープなしでフロントエンドページに構造化データまたはスキーママークアップを出力します;訪問者のブラウザがペイロードを実行します。.
    • スクリプトは、第三者の悪意のあるコード(マルバタイジング、フィッシング)を読み込むか、ブラウザの脆弱性を利用して訪問者のマシンに持続し、評判を損ない、訪問者をさらします。.
  3. 保存されたペイロード + スケジュールされたタスク

    • ペイロードは、特権ユーザーによってcronまたはスケジュールされたメンテナンスページが訪問されたときにアクションをトリガーし、クリーンアップに抵抗する持続性を自動化します。.

重要な要素は、ペイロードが保存されており、権限の高いユーザーがコンテンツと対話する際にトリガーされる可能性があることです。.


取るべき即時のステップ(24時間以内)

  1. インベントリを作成し、評価する

    • WP SEO Structured Data Schemaプラグインがインストールされているか確認し、そのバージョンを特定します。.
      • WP-CLI: wp プラグイン wp-seo-structured-data-schema を取得 --field=version
      • WordPress管理: プラグイン → インストール済みプラグイン → バージョンを確認
    • プラグインがアクティブでバージョンが≤ 2.8.1の場合、今すぐ緩和措置を講じてください。.
  2. パッチを適用できない場合(公式パッチが利用できない場合):

    • 可能であれば、プラグインを直ちに無効化してください。無効化は最も安全な即時の緩和策です。.
      • WP-CLI: wp プラグイン deactivate wp-seo-structured-data-schema
    • 無効化できない場合(ビジネス上の理由)、露出を制限してください:
      • IPによってプラグイン管理ページへのアクセスを制限します(ホスティングコントロールまたはWAFを使用)。.
      • プラグインによって管理されるフィールドを作成または編集する能力を寄稿者に一時的に無効にします。.
      • コンテンツが公開される前に、エディターによる手動レビューを要求します。.
  3. ユーザー権限を制限します。

    • 信頼できない寄稿者アカウントを削除または降格します。.
    • 管理者とエディターのために強力なパスワードを強制し、資格情報をローテーションします。.
    • 必要でない場合は新規ユーザー登録を無効にします。.
  4. 検査とクリーンアップ

    • コンテンツおよびプラグイン関連ストレージ内の疑わしいスクリプトや注入されたタグを検索します(下記の検出セクションでクエリを参照)。.
    • 発見された悪意のあるスクリプト、悪質なユーザー、または注入された管理者アカウントを削除します。.
    • ファイルに持続的な変更が見つかった場合は、クリーンバックアップから復元します。.
  5. ログとトラフィックを監視する

    • サーバーおよびアプリケーションログをチェックして、疑わしいPOSTリクエストや異常な管理ページのビュー、または活動の急増を探します。.
    • マルウェアによるビーコニングを示す可能性のある未知のホストへの新しい接続のために、外向きのトラフィックを監視します。.
  6. WAF/仮想パッチを適用する

    • 影響を受けたプラグインエンドポイントで典型的なXSSペイロードをブロックするためにWebアプリケーションファイアウォール(WAF)ルールを展開し、ブロックするための署名を追加します。 、)パンくずリストをレンダリングするページや既知のプラグインエンドポイントの下にあるページをターゲットにします。 (および他の疑わしいパターン)スキーマ関連エンドポイントへの送信において、寄稿者エンドポイントからの悪意のあるPOSTをブロックします。.
    • WP-Firewallを使用している場合は、仮想パッチを有効にし、このプラグインのエンドポイントと典型的なXSSパターンを対象とするルールセットを構成してください。.
  7. 修正計画を立てる

    • セキュリティリリースのために公式プラグインチャンネルを注視してください。公式パッチが公開されたら、すぐにステージング環境に適用し、テストしてから本番環境にプッシュします。.

検出: 可能なエクスプロイトアーティファクトを見つける方法

攻撃者が投稿コンテンツ、投稿メタ、オプション、またはカスタムテーブルにスクリプトを保存していると仮定します。疑わしいアーティファクトを特定するために以下のアプローチを使用してください。.

コンテンツ内のスクリプトタグまたはon-event属性を検索します:

  • WP-CLIの例:
    • 投稿を検索する 、)パンくずリストをレンダリングするページや既知のプラグインエンドポイントの下にあるページをターゲットにします。 タグ:
      wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%';"
    • postmetaを検索:
      wp db query "SELECT meta_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%<script%';"
  • 直接SQL(異なる場合はテーブルプレフィックスを置き換えます):
    • SELECT ID, post_title FROM wp_posts WHERE post_content REGEXP '<[[:space:]]*script';
    • SELECT post_id, meta_key FROM wp_postmeta WHERE meta_value REGEXP '<[[:space:]]*script';

XSSペイロードで一般的に使用される疑わしいHTML属性を探します:
onerror=, オンロード=, onclick=, ジャバスクリプト:, ドキュメント.cookie, window.location, 評価(

サイトオプションおよびプラグイン関連フィールドを検索します:

SELECT option_name FROM wp_options WHERE option_value LIKE '%

ファイルとアップロードを検索します:

  • 最近追加されたPHPファイルや疑わしいJSファイルのためにファイルディレクトリをスキャンします。.
  • 使用 grep 注入された文字列を見つけるために:
    grep -R --exclude-dir=uploads 'document.cookie' .
    grep -R --exclude-dir=wp-content/uploads '<script' wp-content/plugins/

ユーザーアカウントを確認します:

  • Contributor+権限を持つアカウントとその最終ログイン時間のリストを作成します。.
    wp user list --role=contributor --fields=ID,user_login,user_email,user_registered,last_login
  • 注記: 最終ログイン ログインを記録するプラグインが必要な場合があります。それ以外の場合は、サーバーの認証ログを確認してください。.

注入されたコンテンツを見つけた場合は、スクリーンショットを取り、記録をエクスポートし、クリーンアップする前に法医学的分析のために保存してください。.


インシデント対応チェックリスト(詳細)

  1. 隔離する
    • 脆弱なプラグインを直ちに無効化するか、その管理ページへのアクセスを制限してください。.
    • アクティブな侵害が疑われる場合は、サイトをメンテナンスモードにし、一時的に公共アクセスをブロックすることを検討してください。.
  2. 保存してください
    • 完全なバックアップ(データベース + ファイル)を作成し、法医学的目的のためにオフラインでコピーを保存してください。.
  3. 識別する
    • 上記の検出クエリを実行してください。.
    • 新しい管理ユーザー、無許可のプラグイン、変更されたコアファイル、または予期しないスケジュールされたタスク(wp_cron)を探してください。.
  4. 取り除く
    • 投稿/postmeta/optionsから注入されたスクリプトを削除してください。.
    • 不正なユーザーを削除し、編集者と管理者のパスワードをリセットしてください。.
    • 無許可のプラグインやテーマを削除し、信頼できるバックアップから変更されたファイルを元に戻してください。.
  5. 回復する
    • 知られている良好なソースからコアファイルとプラグインファイルを復元してください。.
    • プラグインのセキュリティアップデートがリリースされた際には、利用可能なものを適用してください。公式なパッチがまだない場合は、仮想パッチとその他の緩和策を続けてください。.
  6. レビューと強化
    • ユーザーロールと権限を監査してください。.
    • すべての管理者と編集者に対して二要素認証(2FA)を確保してください。.
    • 将来の悪用を早期に発見するために、ログ記録と監視の実践を見直してください。.
    • コンテンツレビューのワークフローを実装してください:寄稿者は編集者のレビューをバイパスするコンテンツを公開してはいけません。.
  7. 通知する
    • 影響を受けた利害関係者(サイト所有者、管理者)に通知してください。.
    • 顧客データが露出したり、サイトの整合性が影響を受けた場合は、適用される規制義務に従ってください。.
  8. 事後分析
    • 根本原因、取られた手順、および再発を防ぐための改善を文書化してください。.

緩和戦略 — 開発者とサイト管理者向けの技術ガイダンス

以下は、脆弱性を緩和し、将来のリスクを減少させるために取ることができる実用的な防御手順です。.

  1. 最小権限の原則
    • ユーザーの能力を制限してください。寄稿者は生のHTMLやスクリプトを注入する能力を持ってはいけません。.
    • 適切な場合は、ユーザーをさらに厳しい機能を持つカスタムロールに移動することを検討してください。.
  2. 入力をサニタイズし、出力をエスケープします。
    • プラグインコードは、受け入れ時に入力をサニタイズし、出力時にデータをエスケープする必要があります。.
    • WordPress APIを使用する:
      • 入力時にサニタイズします: wp_kses_post(), テキストフィールドをサニタイズする(), wp_strip_all_tags() 期待されるコンテンツに応じて。.
      • 出力時にエスケープします: esc_html(), esc_attr(), wp_kses_post() 必要に応じて。
  3. コンテンツセキュリティポリシー(CSP)
    • 不正なソースからのスクリプト実行のリスクを制限するためにCSPヘッダーを適用します。.
    • 例のヘッダー(制限的に開始し、その後調整):
      Content-Security-Policy: default-src 'self'; script-src 'self' 'unsafe-inline' 'nonce-'; object-src 'none';
    • CSPはXSSの影響を制限するのに効果的ですが、サイトの機能を壊さないように慎重に実装する必要があります。.
  4. 信頼できないロールに対してフィルタリングされていないHTMLを無効にします。
    • WordPressは特定のロールに対してunfiltered_html機能を許可します。寄稿者がこの機能を持たないことを確認してください。.
    • 寄稿者ロールからunfiltered_htmlを削除するために、機能管理プラグインまたはコードスニペットを使用します:
      function wpf_remove_unfiltered_html_from_contributors() {;
              
  5. REST APIとAJAXエンドポイントを強化します。
    • 構造化データを受け入れるエンドポイントが機能とノンスを確認することを確認します。.
    • スキーマやプラグイン設定を管理するエンドポイントにPOSTできる人を制限します。.
  6. WAFによる仮想パッチ。
    • プラグイン特有のエンドポイントでXSSペイロードを検査するPOSTデータに対してWAFルールを展開します。.
    • ブロックするための一般的なWAFパターンの例:
      • 14. 認証されていないクライアントによって行われたリクエストをブロックします。 <script スキーマエンドポイントに向けられたパラメータ内。.
      • ブロック onerror=, オンロード=, ジャバスクリプト: フォームフィールドに現れる。.
    • WP-Firewallを使用している場合は、WAFを有効にし、管理者およびプラグインエンドポイントでスクリプトタグまたは疑わしいイベント属性に一致するペイロードにトリガーされるルールを構成します。.
  7. 入力検証レイヤー
    • 構造化データが期待される場所(例:JSON-LD)では、受信した文字列が期待されるJSON形式および許可されたキーと一致することを検証します。.
    • 予期しないHTMLおよび属性は拒否またはサニタイズします。.
  8. プラグインの更新とベンダーのコミュニケーションを確認します。
    • ベンダーのセキュリティ発表に登録し、修正がリリースされた際には迅速に更新します。.

WP-Firewall特有の保護(私たちの支援方法)

WordPressファイアウォールプロバイダーとして、WP-Firewallは層状防御で保護までの時間を短縮するように設計されています:

  • 管理されたWAFと仮想パッチ:公式リリースを待っている間に、脆弱なプラグインエンドポイントを狙った既知のXSSペイロードパターンをブロックするルールを追加できます。.
  • マルウェアスキャナーと評判チェック:注入されたスクリプトや変更されたファイルをスキャンします。.
  • 役割ベースのブロッキング:IPによって敏感な管理ページへのアクセスを制限するか、プラグインエンドポイントへの特定のHTTPリクエストを拒否します。.
  • ログとアラート:プラグインページへの疑わしい送信や同じIPからの繰り返しの試行に対して詳細なアラートを提供します。.
  • 迅速な緩和オプション:即時のプラグイン更新を必要とせずに脆弱性を無効化する一時的な仮想パッチ。.

以下は、ホスト/WAFプロバイダーから有効にするかリクエストできる保護の例です:

  • プラグインエンドポイントへのリクエストに対してHTTP POSTブロッキングルールを作成します。 <script, onerror=, オンロード=, ドキュメント.cookie, window.location、 または 評価(.
  • いかなるContent-Typeの不一致も拒否またはサニタイズします(例:, application/json 期待されるが テキスト/HTML 提出された)。.
  • 貢献者レベルのPOSTに対してレート制限とIP評判チェックを追加します。.

これらのWAF対策をサーバーレベルの強化(CSP、ファイル編集の無効化、安全なクッキー)およびアカウントの衛生と組み合わせることをお勧めします。.


実用的な緩和の例(自分でやってみる)

管理者がすぐに適用できる具体的なアクションをいくつか紹介します:

  1. プラグインを無効化:
    wp プラグイン deactivate wp-seo-structured-data-schema

    (無効化が許可されている場合)

  2. 投稿の提出を一時的に防ぐ:
    • メンバーシップまたは役割管理プラグインを使用して、寄稿者の能力を変更するか、コンテンツのモデレーションを要求します。.
  3. 簡単なサーバーサイドフィルターを追加する(例:muプラグイン)
    <?php
        

    注意:これは防御的な応急処置です。プラグインコードでの適切なサニタイズが正しい修正です。.

  4. 明らかなペイロードを含む提出をウェブサーバーレベルでブロックします(nginxの例)
    • プラグインエンドポイントへのリクエストボディ検査ルールを追加し、拒否します。 <script フォームデータに含まれるリクエストをプラグインエンドポイントに送信します。実装の詳細についてはホストに相談してください。.

長期的な強化 — 学んだ教訓

  • 管理画面で再レンダリングされるコンテンツは、フロントエンドコンテンツと同じ注意を払って扱います。管理者はターゲットです;ユーザーコンテンツを管理ページに出力するコードはエスケープする必要があります。.
  • レビューなしでコンテンツを作成できるユーザーの数を制限します。構造化データや生のマークアップを含むコンテンツには、エディターレビューのステップを強制します。.
  • レイヤードアプローチを使用します:セキュアコード、WAF保護、監視、回復計画。.
  • 定期的な検証とオフサイトコピーを含む最新のバックアップと回復計画を維持します。.
  • 2FAを展開し、すべての特権アカウントに強力なパスワードを強制します。.

検出クエリとフォレンジックチートシート

  • プラグインバージョンをリスト:
    wp プラグイン wp-seo-structured-data-schema を取得 --field=version
  • 含まれる投稿を見つける <script:
    wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%';"
  • スクリプトを含むpostmetaを見つける:
    wp db query "SELECT meta_id, post_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%<script%';"
  • 検索オプション:
    wp db query "SELECT option_name FROM wp_options WHERE option_value LIKE '%<script%';"
  • 寄稿者アカウントのリスト:
    wp ユーザーリスト --role=contributor --fields=ID,user_login,user_email,user_registered
  • 現在のアクティブなプラグインを確認:
    wp プラグインリスト --status=active

証拠を保持するために、クリーンアップの前に影響を受けた行のコピーを必ず作成してください。.


すでに侵害の兆候が見られる場合はどうしますか?

  1. すぐにすべての管理者資格情報を変更し、アプリケーションシークレット(APIキー、OAuthトークンなど)をローテーションしてください。.
  2. さらなるユーザーへの被害を防ぐために、サイトをメンテナンス/オフラインモードにしてください。.
  3. バックアップが感染していないことを確認した後、侵害前のクリーンバックアップから復元してください。.
  4. 根本原因を特定できない場合や攻撃者が持続性を維持している場合は、セキュリティ専門家に相談してください。.

WP-Firewall Basicプランで即時の無料保護を受け取ってください。

タイトル: WP‑Firewall Basicで即時の無料サイト保護を受け取る

この脆弱性を調査し修正している間に即時の管理された保護が必要な場合は、WP‑Firewall Basic(無料)プランにサインアップしてください。 https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Basic(無料)プランが今すぐ役立つ理由:

  • 必要な保護: 受信トラフィックをスクリーニングし、一般的なウェブ攻撃をブロックする管理されたファイアウォール。.
  • 無制限の帯域幅: トラフィックに基づく中断なしのWAF保護。.
  • 悪意のあるペイロード検出: スキャナーが注入されたスクリプトや疑わしいファイルにフラグを立てます。.
  • OWASP Top 10の緩和: XSSのような一般的なウェブ脆弱性の影響を減らすために調整されたルール。.

より迅速な対応や自動クリーンアップが必要な場合は、標準またはプロにアップグレードして自動マルウェア除去、カスタムIPリスト、月次セキュリティレポート、仮想パッチを利用することを検討してください。しかし、CVE-2026-3604を調査している間の即時防御のために、無料プランでは管理されたWAFとスキャンを利用してさらなる悪用の可能性を減らします。ここにサインアップしてください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


最終的な推奨事項 — 優先順位の付けられたアクション

  1. インベントリ: 脆弱なプラグインがインストールされているかアクティブかを確認してください — 今すぐこれを行ってください。.
  2. 無効化または制限: インストールされていて脆弱な場合は、プラグインを無効化するか、そのページやエンドポイントへのアクセスを制限してください。.
  3. アカウントのロックダウン: 信頼できない寄稿者アカウントを削除し、特権ユーザーのパスワードを強制的にリセットしてください。.
  4. スキャンとクリーン: マルウェアスキャンを実行し、投稿/ポストメタ/オプションを検査し、注入されたスクリプトを削除してください。.
  5. WAF/仮想パッチ: プラグインエンドポイントの既知のXSSパターンをブロックするためにWAFルールを展開してください(WP‑Firewallの顧客は管理されたルールを使用できます)。.
  6. 監視と回復: 高度な監視を維持し、必要に応じてクリーンバックアップを復元してください。.
  7. パッチが利用可能な場合:公式プラグインの更新がリリースされた瞬間に適用し、再アクティブ化する前にテストしてください。.

リソースと参考文献

  • CVE参照
  • 研究者のクレジット:ムハンマド・ユダ – DJ(開示は公的アドバイザリーの研究者に帰属)

この種の脆弱性が不安を引き起こすことは理解しています — ストレージ型XSSは、攻撃者が低権限のアカウントを使用して過大な損害を引き起こすことを可能にします。露出の評価や仮想パッチおよびWAF保護の即時展開について支援が必要な場合、WP-Firewallは修正中のリスクウィンドウを縮小するのに役立ちます。基本(無料)プランにサインアップして、即時の管理されたWAF保護を受けてください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

お好みで、上記の検出クエリとインシデントチェックリストを実行し、アクティブな悪用の証拠を見つけた場合は、ホスティングプロバイダーまたはセキュリティチームに連絡してください。セキュリティは層状です:コード修正、役割の衛生、周辺保護を組み合わせて、サイトとユーザーを安全に保ちましょう。.


wordpress security update banner

WP Security Weeklyを無料で受け取る 👋
今すぐ登録
!!

毎週、WordPress セキュリティ アップデートをメールで受け取るには、サインアップしてください。

スパムメールは送りません! プライバシーポリシー 詳細については。