脆弱性診断
WordPress環境を7カテゴリ・20項目で包括的にスキャン。 CVEデータベース照合、設定の安全性チェック、 コンポーネントEOL検証をワンストップで。
脆弱性は攻撃者の主要な侵入口
WordPressに関連する脆弱性は毎年数千件報告されています。古いバージョンや脆弱なプラグインを放置するとサイトは格好のターゲットに。
チェック項目
環境カバレッジ
検知時
見えない脆弱性がサイトを脅かしています
プラグインの脆弱性
WordPress攻撃の56%はプラグイン経由です。古いまたは放棄されたプラグインが標的になります。
ゼロデイ攻撃
脆弱性公開から24時間以内に攻撃が始まる可能性があります。早期発見が重要です。
無効化プラグイン
未使用のプラグインも攻撃対象になり得ます。無効化されていても脆弱性は悪用される可能性があります。
CVEデータベース連携でワンクリックで既知の脆弱性を検出。
包括的スキャン:7カテゴリ・20項目
設定の安全性チェックからCVE/EOL検出まで、WordPress環境全体を包括的にチェック。
基本セキュリティ設定(6項目)
デバッグモード
WP_DEBUGが有効だとエラー情報が外部に漏洩する可能性があります。
ファイル編集
管理画面からのファイル編集は無効にすべきです。
テーブルプレフィックス
デフォルトの"wp_"プレフィックスはSQLインジェクション攻撃のリスクを高めます。
セキュリティキー
8つのセキュリティキーのいずれかが欠落または脆弱な場合に警告。
HTTPS強制
管理画面のHTTPS強制設定をチェック。
XML-RPC
XML-RPCが有効な場合、ブルートフォース攻撃への脆弱性が高まります。
重要セキュリティ項目(6項目)
wp-config.php パーミッション
wp-config.phpのパーミッションが400/440/600でない場合に警告。
.htaccess パーミッション
書き込み可能な.htaccessファイルは改ざんのリスクがあります。
不審なDBテーブル
backup、tmp、oldなどの不審なテーブル名を検出。
デフォルト管理者ユーザー名
「admin」ユーザーが存在する場合に警告。
管理者数
管理者が5人以上いる場合に警告。
ユーザー列挙
?author=1やREST APIによるユーザー列挙を検出。
コンポーネントセキュリティ(4項目)
無効化プラグイン
無効化されたプラグインも攻撃対象になり得ます。
古いプラグイン
プラグインのアップデートが利用可能な場合に警告。
古いテーマ
テーマのアップデートが利用可能な場合に警告。
未使用テーマ
未使用テーマが3つ以上ある場合に警告。
既知の脆弱性とEOLチェック(4項目)
PHP CVE/EOL
PHPバージョンのCVE脆弱性とサポート終了状態をチェック。PHP 7.4以前では重大な警告を表示。
WordPress CVE/EOL
WordPress本体の既知CVE脆弱性と古いバージョンのセキュリティリリース状態をチェック。
jQuery CVE
jQueryバージョンに基づく既知CVE脆弱性(XSS、DoS等)を特定。
MySQL/MariaDB EOL
サポート終了のデータベースバージョン(MySQL 5.7以前、MariaDB 10.3以前)を検出。