ヘルプ
脆弱性診断
診断結果一覧 2025年02月01日 12:00

絞り込み検索

実施日時2025年02月01日 12:00

報告件数26件

診断項目 検知概要
WordPress診断

WordPressの脆弱性を検知しました

診断対象:WordPress 6.4.3
情報漏えい
不正アクセス
データ改ざん
サービス停止
リスクについて
  • WordPress Coreは、バージョン6.4.3までの間に、redirect_guess_404_permalink関数を通じて機密情報が露出する脆弱性があります。これにより、認証されていない攻撃者が、「publicly_queryable」ポストステータスが「false」に設定されたカスタムポストのスラッグを露出させることが可能になります。
    提供元
  • WordPress Coreは、バージョン6.5.5までのさまざまなバージョンにおいて、テンプレートパートブロックを通じてストレージ型クロスサイトスクリプティング(XSS)に対して脆弱です。これは、'tagName'属性に対する入力のサニタイズ(無害化)と出力のエスケープが不十分なためです。このため、認証された攻撃者がContributorレベル以上のアクセス権を持っている場合、ユーザーがアクセスするたびに実行される任意のウェブスクリプトをページに注入することが可能になります。CVE-2024-37492は重複したCVEの割り当てです。
    提供元
  • WordPress Coreは、Template Partブロックを介して6.5.5までのさまざまなバージョンでディレクトリトラバーサルの脆弱性があります。これにより、Contributorレベル以上のアクセス権を持つ認証済みの攻撃者が、Windowsで動作しているサイトに任意のHTMLファイルを含めることが可能になります。
    提供元
  • WordPress Coreは、6.5.5以前のさまざまなバージョンにおいて、HTML APIを介したストレージ型クロスサイトスクリプティング (XSS) の脆弱性があります。これは、URLの入力サニタイズと出力エスケープが不十分なためです。このため、認証された攻撃者(Contributorレベル以上のアクセス権を持つ)が、ユーザーがインジェクトされたページにアクセスするたびに実行される任意のウェブスクリプトをページに注入することが可能になります。
    提供元
推奨される対策

最新バージョンへのアップデートを推奨いたします。

WordPress診断

WordPressプラグインの脆弱性を検知しました

診断対象:Contact Form 7 5.9
情報漏えい
不正アクセス
データ改ざん
サービス停止
リスクについて
  • WordPressのContact Form 7プラグインは、5.9までのすべてのバージョンで、‘active-tab’パラメータを介して反射型クロスサイトスクリプティングに対して脆弱です。これは、入力のサニタイズと出力のエスケープが不十分なためです。この脆弱性により、認証されていない攻撃者が、ユーザーをリンクをクリックするなどの行動に誘導することに成功すれば、任意のウェブスクリプトをページに注入することが可能になります。
    提供元
  • WordPressのContact Form 7プラグインは、5.9.4を含むすべてのバージョンでオープンリダイレクトの脆弱性があります。これは、偽のページを介してコンタクトフォームにアクセスすることで提供されたリダイレクトURLの検証が不十分であるためです。このため、認証されていない攻撃者が、ユーザーを悪意のあるサイトにリダイレクトすることが可能になります。攻撃者は、ユーザーを騙して特定のアクションを実行させることができれば、リダイレクトを成功させることができます。
    提供元
推奨される対策

最新バージョンへのアップデートを推奨いたします。

WordPress診断

XSS(クロスサイトスクリプティング)を検知しました

診断対象:http://example.com/page01.php?userId=sample&message=hello
情報漏えい
不正アクセス
データ改ざん
検知したパラメータ

タイプ:GET パラメータ名:userID-1

タイプ:POST パラメータ名:userID-2

リスクについて

XSS(クロスサイトスクリプティング)が検知されると、悪意あるプログラムが埋め込まれ入力内容が盗まれたり、不正利用される可能性があります。

推奨される対策

入力内容はそのまま表示せず、別の文字列(「<」や「&」など)に変換して、プログラムが実行されないように対策することを推奨いたします。

SQLインジェクション診断

SQLインジェクションを検知しました

診断対象:http://example.com/page01.php?userId=1
情報漏えい
不正アクセス
データ改ざん
サービス停止
検知したパラメータ

タイプ:GET パラメータ名:userId

リスクについて

SQLインジェクションが検知されると、データベースに保存されている情報が盗まれたり、データの改ざんなど様々な被害を受ける可能性があります。

推奨される対策

特殊な意味を持つ文字を無害な文字(「'」を「”」など)に変換する処理を行ったり、詳細なエラーを表示しないように対策することを推奨いたします。

SSL証明書診断

SSL証明書の有効期限が切れています

診断対象:2023年11月07日(月) 11:05 ~ 2024年11月06日(水) 11:05
信頼性低下
サービス停止
リスクについて

SSL証明書の有効期限が切れると、暗号化が無効となり通信内容が盗聴される可能性があります。

推奨される対策

SSL証明書の有効期限を更新することを推奨いたします。

WordPress診断

メディアファイルが第三者に特定される可能性があります

診断対象:http://example.com/wp5_9_1/wp-content/2024/03
情報漏えい
検知したメディアファイル

http://example.com/wp5_9_1/wp-content/2024/03/20241203-1.jpg

http://example.com/wp5_9_1/wp-content/2024/03/20241203-2.jpg

http://example.com/wp5_9_1/wp-content/2024/03/20241203-3.jpg

リスクについて

WordPressのメディアファイルが特定されると、画像や動画にアクセスされ、個人情報が漏えいする可能性があります。

推奨される対策

メディアファイルへのアクセス制限を設けることを推奨いたします。

WordPress診断

機密ファイル(wp-config.php)が第三者にアクセスされる可能性があります

診断対象:http://example.com/wp-config.php
情報漏えい
不正アクセス
リスクについて

wp-config.phpが第三者にアクセスされると、データベース接続情報や認証情報が漏えいする可能性があります。

推奨される対策

wp-config.phpへのアクセス制限を設けることを推奨いたします。

WordPress診断

機密ファイル(wp-config.phpのバックアップファイル)が第三者にアクセスされる可能性があります

診断対象:http://example.com/wp-config.php
情報漏えい
不正アクセス
リスクについて

wp-config.phpのバックアップファイルが第三者にアクセスされると、データベース接続情報や認証情報が漏えいする可能性があります。

推奨される対策

バックアップファイルの削除や移動、アクセス制限を設けることを推奨いたします。

WordPress診断

機密ファイル(データベースのバックアップファイル)が第三者にアクセスされる可能性があります

診断対象:http://example.com/wp5_9_1/index.html
情報漏えい
不正アクセス
リスクについて

データベースのバックアップファイルが第三者にアクセスされると、中身が漏えいし、サイトが不正利用される可能性があります。

推奨される対策

バックアップファイルへのアクセス制限を設けたり、安全な場所で保管することを推奨いたします。

WordPress診断

機密ファイル(debug.log)が第三者にアクセスされる可能性があります

診断対象:http://example.com/debug.log
情報漏えい
リスクについて

debug.logが第三者にアクセスされると、エラーや警告などの詳細なログが漏えいし、攻撃者に利用される可能性があります。

推奨される対策

debug.logへのアクセス制限を設けたり、ブラウザから直接アクセスできない場所に移動させることを推奨いたします。

WordPress診断

機密ファイル(readmeファイル)が第三者にアクセスされる可能性があります

診断対象:http://example.com/readme.txt
情報漏えい
リスクについて

readmeファイルが第三者にアクセスされると、サイト構成やバージョン情報が漏えいし、攻撃の糸口となる可能性があります。

推奨される対策

readmeファイルの削除やアクセス制限を設けたり、ファイルを非公開にすることを推奨いたします。

WordPress診断

機密ファイル(wp-cron.php)が第三者にアクセスされる可能性があります

診断対象:http://example.com/wp-cron.php
情報漏えい
不正アクセス
サービス停止
リスクについて

wp-cron.phpが第三者にアクセスされると、スケジュールされたイベントやタスクが漏えいし、攻撃の糸口となる可能性があります。

推奨される対策

wp-cron.phpへのアクセス制限を設けることを推奨いたします。

WordPress診断

WordPressの緊急用パスワード変更ファイル(emergency.php)が第三者にアクセスされる可能性があります

診断対象:http://example.com/emergency.php
不正アクセス
リスクについて

緊急用パスワード変更ファイルが第三者にアクセスされると、管理者のパスワードが変更される可能性があります。

推奨される対策

emergency.phpへのアクセス制限を設けたり、削除や名前変更することを推奨いたします。

WordPress診断

機密ファイル(installer-log.txt)が第三者にアクセスされる可能性があります

診断対象:http://example.com/installer-log.txt
情報漏えい
リスクについて

installer-log.txtが第三者にアクセスされると、ログに含まれる情報が漏えいする可能性があります。

推奨される対策

installer-log.txtの削除や、アクセス制限を設けることを推奨いたします。

WordPress診断

機密ディレクトリ(/wp-content/mu-plugins/)が第三者からアクセスされる可能性があります

診断対象:http://example.com/wp-content/mu-plugins/
情報漏えい
不正アクセス
データ改ざん
リスクについて

mu-pluginsディレクトリが第三者にアクセスされると、プラグインの脆弱性を突いた攻撃を受ける可能性があります。

推奨される対策

不要なプラグインの無効化や、mu-pluginsディレクトリへのアクセス制限を設けることを推奨いたします。

SSL証明書診断

SSL証明書の有効期限がまもなく切れます

診断対象:2023年11月07日(月) 11:05 ~ 2024年11月06日(水) 11:05
信頼性低下
サービス停止
リスクについて

SSL証明書の有効期限切れが近づくと、セキュリティリスクが高まり攻撃を受けやすくなる可能性があります。

推奨される対策

SSL証明書の更新を早期に行い、期限切れを回避することを推奨いたします。

SSL証明書診断

SSL証明書のドメイン名が一致していません

診断対象:example.com
信頼性低下
検知したドメイン名

sample.com

www.sample.com

リスクについて

SSL証明書のドメイン名が一致していないと、通信が盗聴される可能性があります。

推奨される対策

ドメインに一致するSSL証明書を使用することを推奨いたします。

SSL証明書診断

SSL証明書が確認できませんでした

診断対象:example.com
情報漏えい
信頼性低下
リスクについて

SSL証明書が確認できないと、サイトのセキュリティが低く見なされ、信頼性が失われる可能性があります。

推奨される対策

SSL証明書が正しく設定されているか確認することを推奨いたします。

選択したカテゴリで問題は見つかりませんでした。