ドキュメント / Sentinel Security / 機能

REST API診断

REST API診断

REST API診断は、WordPress REST API の各エンドポイントのアクセス制御状態を検査し、情報漏洩リスクをスコアリングする機能です。

なぜREST APIの診断が必要なのか

WordPress の REST API はデフォルトで有効化されており、多くのエンドポイントが認証なしでアクセスできます。これにより以下のリスクが生じます。

  • ユーザー情報の漏洩: /wp-json/wp/v2/users で管理者のユーザー名を取得される
  • 投稿データの漏洩: 下書き記事や非公開情報がAPIで読めてしまう
  • プラグイン情報の露出: インストールされたプラグインのバージョンが特定される
  • 攻撃の足がかり: 取得した情報をもとに、ブルートフォース攻撃やゼロデイ攻撃が行われる
特に /wp-json/wp/v2/users エンドポイントはユーザー名列挙攻撃に悪用されやすく、ブルートフォース攻撃の第一歩となります。

診断項目(18項目)

ユーザー情報系(5項目)

チェック項目リスク内容危険度
/wp/v2/users エンドポイントユーザー一覧取得可否🔴 高
?author=N 列挙Author IDでのユーザー名特定🔴 高
oEmbed によるユーザー露出著者名がoEmbedレスポンスに含まれるか🟠 中
ユーザーメタデータユーザーのカスタムフィールド露出🟡 低
ユーザーロール露出ユーザーのロール(権限)情報🟡 低

コンテンツ系(5項目)

チェック項目リスク内容危険度
/wp/v2/posts 非認証アクセス投稿データの詳細取得🟡 低
/wp/v2/pages 非認証アクセスページデータの詳細取得🟡 低
/wp/v2/media ファイル一覧メディアファイルの一覧取得🟠 中
/wp/v2/comments 全公開コメントデータと投稿者メール🟠 中
下書き・非公開投稿の露出未公開コンテンツへのアクセス🔴 高

システム情報系(4項目)

チェック項目リスク内容危険度
REST API ルート一覧利用可能な全エンドポイントの露出🟠 中
/wp/v2/pluginsプラグイン情報の露出🔴 高
/wp/v2/themesテーマ情報の露出🟠 中
WordPress バージョン露出APIレスポンスでのバージョン情報🟠 中

XML-RPC系(4項目)

チェック項目リスク内容危険度
xmlrpc.php 有効XML-RPC経由のブルートフォース🔴 高
system.listMethods利用可能なXML-RPCメソッド一覧🟠 中
pingback.pingDDoS増幅攻撃への悪用🔴 高
wp.getUsersBlogsユーザー認証テスト可能🟠 中

スコア計算方式

各項目は「重み」を持ち、検出された問題の重大度に応じてスコアが減点されます。

  • 🔴 高危険度: -10〜-15点
  • 🟠 中危険度: -5〜-8点
  • 🟡 低危険度: -2〜-3点
満点(100点)から減算されたスコアが最終評価となります。
スコア評価
90〜100優秀: ほぼすべてのリスクが対策済み
70〜89良好: 主要なリスクは対策済み
50〜69要改善: いくつかの重要なリスクが残っている
0〜49危険: 早急な対策が必要

診断の実行方法

  1. SentinelSecurityREST API 診断 を開きます
  2. 今すぐ診断 ボタンをクリックします
  3. 各チェック項目の結果がカード形式で表示されます

診断結果の活用

診断結果で指摘された問題は、プロ版の API保護 機能で一括して対策できます。無料版では以下の手動対策が必要です。

応急的な対策(手動)

ユーザー列挙の防止(functions.phpに追加):

// REST APIでのユーザー列挙を無効化
add_filter('rest_endpoints', function($endpoints) {
    unset($endpoints['/wp/v2/users']);
    return $endpoints;
});

XML-RPCの無効化:

add_filter('xmlrpc_enabled', '__return_false');

プロ版での対策

API保護 機能を有効にすることで、管理画面から必要なエンドポイントだけを選択的にブロックできます。詳しくは「API保護」のドキュメントをご参照ください。