WooCommerce 関連脆弱性レポート(2025/05/05-2025/05/12)

WordPress サイトのセキュリティを維持するためには、プラグインを常に最新の状態に保つことが重要です。セキュリティ企業の Wordfence が公開した週次脆弱性レポート(2025年5月5日~5月12日)によると、今週も多くのプラグインに脆弱性が発見されました。

この記事では、その中から特に WooCommerce に関連するプラグインの脆弱性情報をピックアップし、日本語で概要と対策をまとめました。ご利用中のプラグインが含まれていないかご確認いただき、迅速な対応をお願いいたします。

Table of Contents

セキュリティ対策 for WooCommerce

顧客情報も売上も守りたいあなたへ。WooCommerceのセキュリティなら、これ一つで。

脆弱性が確認された WooCommerce 関連プラグインと対策

以下に、今回報告された脆弱性情報の中から、WooCommerce に関連するプラグインをピックアップし、その内容と対策をまとめました。


CoinPayments.net Payment Gateway for WooCommerce

  • 影響を受けるバージョン: 1.0.17 以下
  • 脆弱性の種類: 認証されていないPHPオブジェクトインジェクション (Unauthenticated PHP Object Injection)
  • 深刻度 (CVSS): 9.8 (Critical)
  • CVE-ID: CVE-2025-47532
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 認証されていない攻撃者が、特別に細工されたデータを送信することで、サーバー上で任意のPHPオブジェクトをインジェクトし、結果として任意のコード実行につながる可能性があります。
  • 考えられる影響: ウェブサイトの完全な乗っ取り、機密情報の漏洩、マルウェアの設置など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Drag and Drop Multiple File Upload for WooCommerce

  • 影響を受けるバージョン: 1.1.6 以下
  • 脆弱性の種類: upload関数を介した認証されていない任意のファイルアップロード (Unauthenticated Arbitrary File Upload via upload Function)
  • 深刻度 (CVSS): 9.8 (Critical)
  • CVE-ID: CVE-2025-4403
  • 公開日: 2025年5月8日
  • 脆弱性の概要: 認証されていない攻撃者が、特定の関数を利用して任意のファイルをサーバーにアップロードできる可能性があります。
  • 考えられる影響: ウェブサーバー上での任意のコード実行、ウェブサイトの改ざん、バックドアの設置など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

StoreKeeper for WooCommerce [Unpatched]

  • 影響を受けるバージョン: 14.4.4 以下
  • 脆弱性の種類: 認証されていない任意のファイルアップロード (Unauthenticated Arbitrary File Upload)
  • 深刻度 (CVSS): 9.8 (Critical)
  • CVE-ID: CVE-2025-47687
  • 公開日: 2025年5月9日
  • 脆弱性の概要: 認証されていない攻撃者が、任意のファイルをサーバーにアップロードできる可能性があります。
  • 考えられる影響: ウェブサーバー上での任意のコード実行、ウェブサイトの改ざん、マルウェアの感染など。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、代替プラグインの利用を検討してください。

Challan – PDF Invoice & Packing Slip for WooCommerce

  • 影響を受けるバージョン: 3.7.58 以下
  • 脆弱性の種類: クロスサイトリクエストフォージェリ (CSRF) による任意のオプション更新 (Cross-Site Request Forgery to Arbitrary Options Update)
  • 深刻度 (CVSS): 8.8 (High)
  • CVE-ID: CVE-2025-47462
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 攻撃者が細工したリクエストを介して、ログインしている管理者に意図しない操作(この場合はプラグイン設定の変更)を実行させる可能性があります。
  • 考えられる影響: プラグイン設定の不正な変更、意図しない動作の誘発など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Open Close WooCommerce Store – Best Business Schedules Manager [Unpatched]

  • 影響を受けるバージョン: 4.9.5 以下
  • 脆弱性の種類: 認証された(Contributor権限以上)ローカルファイルインクルージョン (Authenticated (Contributor+) Local File Inclusion)
  • 深刻度 (CVSS): 8.8 (High)
  • CVE-ID: CVE-2025-47649
  • 公開日: 2025年5月7日
  • 脆弱性の概要: Contributor以上の権限を持つ攻撃者が、サーバー上の任意のファイルを読み取ることができる可能性があります。
  • 考えられる影響: 設定ファイル(wp-config.phpなど)の読み取りによるデータベース認証情報などの機密情報漏洩。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、信頼できるユーザーのみにContributor以上の権限を付与するなどの運用でリスクを低減し、代替プラグインの利用を検討してください。

SMS Alert Order Notifications – WooCommerce

  • 影響を受けるバージョン: 3.8.1 以下
  • 脆弱性の種類: handleWpLoginCreateUserAction関数を介した認証された(Subscriber権限以上)権限昇格 (Authenticated (Subscriber+) Privilege Escalation via handleWpLoginCreateUserAction Function)
  • 深刻度 (CVSS): 8.8 (High)
  • CVE-ID: CVE-2025-3876
  • 公開日: 2025年5月9日
  • 脆弱性の概要: Subscriber以上の権限を持つ攻撃者が、この脆弱性を利用して自身の権限を昇格させることができる可能性があります。
  • 考えられる影響: より高い権限での不正操作、サイトの乗っ取り。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。影響を受けるバージョン(3.8.1以下)をご利用の場合は、直ちに最新バージョンにアップデートしてください。
  • 影響を受けるバージョン: 3.8.1 以下
  • 脆弱性の種類: sa_verifyショートコードを介した認証された(Contributor権限以上)格納型クロスサイトスクリプティング (Authenticated (Contributor+) Stored Cross-Site Scripting via sa_verify Shortcode)
  • 深刻度 (CVSS): 6.4 (Medium)
  • CVE-ID: CVE-2025-3878
  • 公開日: 2025年5月9日
  • 脆弱性の概要: Contributor以上の権限を持つ攻撃者が、悪意のあるスクリプトを埋め込み、サイト訪問者のブラウザで実行させることができる可能性があります。
  • 考えられる影響: セッション情報の窃取、意図しないリダイレクト、マルウェアの配布など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。影響を受けるバージョン(3.8.1以下)をご利用の場合は、直ちに最新バージョンにアップデートしてください。
  • 影響を受けるバージョン: 3.8.2 以下
  • 脆弱性の種類: 認証されていないSQLインジェクション (Unauthenticated SQL Injection)
  • 深刻度 (CVSS): 7.5 (High)
  • CVE-ID: CVE-2025-47682
  • 公開日: 2025年5月8日
  • 脆弱性の概要: 認証されていない攻撃者が、データベースに対して不正なSQLクエリを実行できる可能性があります。
  • 考えられる影響: データベース内の情報の不正な取得、改ざん、削除など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。影響を受けるバージョン(3.8.2以下)をご利用の場合は、直ちに最新バージョンにアップデートしてください。

Woocommerce Multiple Addresses [Unpatched]

  • 影響を受けるバージョン: 1.0.7.1 以下
  • 脆弱性の種類: 認証された(Subscriber権限以上)権限昇格 (Authenticated (Subscriber+) Privilege Escalation)
  • 深刻度 (CVSS): 8.8 (High)
  • CVE-ID: CVE-2025-4335
  • 公開日: 2025年5月6日
  • 脆弱性の概要: Subscriber以上の権限を持つ攻撃者が、この脆弱性を利用して自身の権限を昇格させることができる可能性があります。
  • 考えられる影響: より高い権限での不正操作、サイトの乗っ取り。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、代替プラグインの利用を検討してください。

Productive Commerce – WooCommerce Wishlist, Compare, Quick View, & MiniCart [Unpatched]

  • 影響を受けるバージョン: 1.1.22 以下
  • 脆弱性の種類: 認証されていないSQLインジェクション (Unauthenticated SQL Injection)
  • 深刻度 (CVSS): 7.5 (High)
  • CVE-ID: CVE-2025-47657
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 認証されていない攻撃者が、データベースに対して不正なSQLクエリを実行できる可能性があります。
  • 考えられる影響: データベース内の情報の不正な取得、改ざん、削除など。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、代替プラグインの利用を検討してください。

Wolmart | Multi-Vendor Marketplace WooCommerce Theme

  • 影響を受けるバージョン: 1.8.11 以下
  • 脆弱性の種類: wolmart_loadmoreにおける認証されていない任意のショートコード実行 (Unauthenticated Arbitrary Shortcode Execution in wolmart_loadmore)
  • 深刻度 (CVSS): 7.3 (High)
  • CVE-ID: CVE-2024-13793
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 認証されていない攻撃者が、特定の機能を通じて任意のショートコードを実行できる可能性があります。ショートコードが悪意のある動作をするように設定されている場合、問題が発生する可能性があります。
  • 考えられる影響: サイトのコンテンツ改ざん、不正なスクリプトの実行など。
  • 推奨される対策: このテーマは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Instantio – WooCommerce Quick Checkout | Direct Checkout, Floating Cart, Side Cart & Popup Cart

  • 影響を受けるバージョン: 3.3.16 以下
  • 脆弱性の種類: 認証された(管理者権限以上)任意のファイルアップロード (Authenticated (Admin+) Arbitrary File Upload)
  • 深刻度 (CVSS): 7.2 (High)
  • CVE-ID: CVE-2025-47550
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 管理者権限を持つ攻撃者が、任意のファイルをサーバーにアップロードできる可能性があります。
  • 考えられる影響: ウェブサーバー上での任意のコード実行、ウェブサイトの改ざん、マルウェアの感染など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Custom Checkout Fields for WooCommerce

  • 影響を受けるバージョン: 1.8.3 以下
  • 脆弱性の種類: 認証された(Contributor権限以上)格納型クロスサイトスクリプティング (Authenticated (Contributor+) Stored Cross-Site Scripting)
  • 深刻度 (CVSS): 6.4 (Medium)
  • CVE-ID: CVE-2025-47504
  • 公開日: 2025年5月7日
  • 脆弱性の概要: Contributor以上の権限を持つ攻撃者が、悪意のあるスクリプトをカスタムチェックアウトフィールドに埋め込み、サイト訪問者や管理者のブラウザで実行させることができる可能性があります。
  • 考えられる影響: セッション情報の窃取、意図しないリダイレクト、マルウェアの配布など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Product Time Countdown for WooCommerce

  • 影響を受けるバージョン: 1.6.2 以下
  • 脆弱性の種類: 認証された(Contributor権限以上)格納型クロスサイトスクリプティング (Authenticated (Contributor+) Stored Cross-Site Scripting)
  • 深刻度 (CVSS): 6.4 (Medium)
  • CVE-ID: CVE-2025-47505
  • 公開日: 2025年5月7日
  • 脆弱性の概要: Contributor以上の権限を持つ攻撃者が、悪意のあるスクリプトを製品のカウントダウンタイマー設定などに埋め込み、サイト訪問者のブラウザで実行させることができる可能性があります。
  • 考えられる影響: セッション情報の窃取、意図しないリダイレクトなど。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Integration for WooCommerce and Salesforce

  • 影響を受けるバージョン: 1.7.5 以下
  • 脆弱性の種類: オープンリダイレクト (Open Redirect)
  • 深刻度 (CVSS): 6.1 (Medium)
  • CVE-ID: CVE-2025-47455
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 攻撃者がユーザーを悪意のある外部サイトにリダイレクトさせることができる可能性があります。
  • 考えられる影響: フィッシング攻撃、マルウェアサイトへの誘導など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

theMarketer – Email marketing, Newsletters, Automation & Loyalty for Woocommerce [Unpatched]

  • 影響を受けるバージョン: 1.4.7 以下
  • 脆弱性の種類: クロスサイトリクエストフォージェリ (CSRF) からの格納型クロスサイトスクリプティング (Cross-Site Request Forgery to Stored Cross-Site Scripting)
  • 深刻度 (CVSS): 6.1 (Medium)
  • CVE-ID: CVE-2025-47655
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 攻撃者が細工したリクエストを介して、ログインしている管理者に意図しない操作(この場合は悪意のあるスクリプトの保存)を実行させ、結果として格納型XSSを引き起こす可能性があります。
  • 考えられる影響: セッション情報の窃取、ウェブサイトの改ざん、マルウェアの配布など。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、代替プラグインの利用を検討してください。

Mail Mint – Email Marketing, Email Automation, Newsletter & Cart Abandonment for WordPress and WooCommerce

  • 影響を受けるバージョン: 1.17.7 以下
  • 脆弱性の種類: 認証されていない機密情報の露出 (Unauthenticated Sensitive Information Exposure)
  • 深刻度 (CVSS): 5.3 (Medium)
  • CVE-ID: CVE-2025-47541
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 認証されていない攻撃者が、特定の情報にアクセスできる可能性があります。
  • 考えられる影響: メールリストなどの機密情報が漏洩する可能性があります。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Cart tracking for WooCommerce

  • 影響を受けるバージョン: 1.0.17 以下
  • 脆弱性の種類: 認証された(管理者権限以上)SQLインジェクション (Authenticated (Administrator+) SQL Injection)
  • 深刻度 (CVSS): 4.9 (Medium)
  • CVE-ID: CVE-2025-47538
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 管理者権限を持つ攻撃者が、データベースに対して不正なSQLクエリを実行できる可能性があります。
  • 考えられる影響: データベース内の情報の不正な取得、改ざん、削除など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Dynamic Pricing With Discount Rules for WooCommerce

  • 影響を受けるバージョン: 4.5.8 以下
  • 脆弱性の種類: 認証された(ショップ管理者権限以上)SQLインジェクション (Authenticated (Shop manager+) SQL Injection)
  • 深刻度 (CVSS): 4.9 (Medium)
  • CVE-ID: CVE-2025-47544
  • 公開日: 2025年5月7日
  • 脆弱性の概要: ショップ管理者以上の権限を持つ攻撃者が、データベースに対して不正なSQLクエリを実行できる可能性があります。
  • 考えられる影響: データベース内の情報の不正な取得、改ざん、削除など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

ELEX Product Feed for WooCommerce [Unpatched]

  • 影響を受けるバージョン: 3.1.2 以下
  • 脆弱性の種類: 認証された(管理者権限以上)SQLインジェクション (Authenticated (Administrator+) SQL Injection)
  • 深刻度 (CVSS): 4.9 (Medium)
  • CVE-ID: CVE-2025-47643
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 管理者権限を持つ攻撃者が、データベースに対して不正なSQLクエリを実行できる可能性があります。
  • 考えられる影響: データベース内の情報の不正な取得、改ざん、削除など。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、信頼できるユーザーのみに管理者権限を付与するなどの運用でリスクを低減し、代替プラグインの利用を検討してください。

PDF Invoices for WooCommerce + Drag and Drop Template Builder (PDF for WooCommerce – ALL in One + Drag And Drop Template Builder)

  • 影響を受けるバージョン: 5.3.8 以下
  • 脆弱性の種類: 認証された(管理者権限以上)SQLインジェクション (Authenticated (Administrator+) SQL Injection)
  • 深刻度 (CVSS): 4.9 (Medium)
  • CVE-ID: CVE-2025-47537
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 管理者権限を持つ攻撃者が、データベースに対して不正なSQLクエリを実行できる可能性があります。
  • 考えられる影響: データベース内の情報の不正な取得、改ざん、削除など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

TrackShip for WooCommerce

  • 影響を受けるバージョン: 1.9.1 以下
  • 脆弱性の種類: 認証された(ショップ管理者権限以上)SQLインジェクション (Authenticated (Shop manager+) SQL Injection)
  • 深刻度 (CVSS): 4.9 (Medium)
  • CVE-ID: CVE-2025-47460
  • 公開日: 2025年5月7日
  • 脆弱性の概要: ショップ管理者以上の権限を持つ攻撃者が、データベースに対して不正なSQLクエリを実行できる可能性があります。
  • 考えられる影響: データベース内の情報の不正な取得、改ざん、削除など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Legal Terms and Conditions Popup for User Login and WooCommerce Checkout – TPUL [Unpatched]

  • 影響を受けるバージョン: 2.0.3 以下
  • 脆弱性の種類: 認証された(管理者権限以上)格納型クロスサイトスクリプティング (Authenticated (Administrator+) Stored Cross-Site Scripting)
  • 深刻度 (CVSS): 4.4 (Medium)
  • CVE-ID: CVE-2025-47592
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 管理者権限を持つ攻撃者が、悪意のあるスクリプトをプラグイン設定などに埋め込み、他の管理者やサイト訪問者のブラウザで実行させることができる可能性があります。
  • 考えられる影響: セッション情報の窃取、意図しないリダイレクトなど。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、信頼できるユーザーのみに管理者権限を付与するなどの運用でリスクを低減し、代替プラグインの利用を検討してください。

Awin – Advertiser Tracking for WooCommerce [Unpatched]

  • 影響を受けるバージョン: 2.0.0 以下
  • 脆弱性の種類: クロスサイトリクエストフォージェリ (CSRF) (Cross-Site Request Forgery)
  • 深刻度 (CVSS): 4.3 (Medium)
  • CVE-ID: CVE-2025-47633
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 攻撃者が細工したリクエストを介して、ログインしている管理者に意図しない操作を実行させる可能性があります。
  • 考えられる影響: プラグイン設定の不正な変更など。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、代替プラグインの利用を検討してください。

Calculate Prices based on Distance For WooCommerce [Unpatched]

  • 影響を受けるバージョン: 1.3.5 以下
  • 脆弱性の種類: 権限チェックの不備 (Missing Authorization)
  • 深刻度 (CVSS): 4.3 (Medium)
  • CVE-ID: CVE-2025-47602
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 特定の操作において適切な権限チェックが行われておらず、権限のないユーザーが意図しない操作を実行できる可能性があります。
  • 考えられる影響: 設定の不正な変更や、意図しない機能の実行など。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、代替プラグインの利用を検討してください。

GS Variation Swatches for WooCommerce

  • 影響を受けるバージョン: 3.0.4 以下
  • 脆弱性の種類: 権限チェックの不備 (Missing Authorization)
  • 深刻度 (CVSS): 4.3 (Medium)
  • CVE-ID: CVE-2025-47526
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 特定の操作において適切な権限チェックが行われておらず、権限のないユーザーが意図しない操作を実行できる可能性があります。
  • 考えられる影響: 設定の不正な変更や、意図しない機能の実行など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Music Player for WooCommerce

  • 影響を受けるバージョン: 1.5.1 以下
  • 脆弱性の種類: 権限チェックの不備 (Missing Authorization)
  • 深刻度 (CVSS): 4.3 (Medium)
  • CVE-ID: CVE-2025-47472
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 特定の操作において適切な権限チェックが行われておらず、権限のないユーザーが意図しない操作を実行できる可能性があります。
  • 考えられる影響: 設定の不正な変更や、意図しない機能の実行など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

Pays – WooCommerce Payment Gateway [Unpatched]

  • 影響を受けるバージョン: 2.6 以下
  • 脆弱性の種類: クロスサイトリクエストフォージェリ (CSRF) (Cross-Site Request Forgery)
  • 深刻度 (CVSS): 4.3 (Medium)
  • CVE-ID: CVE-2025-47648
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 攻撃者が細工したリクエストを介して、ログインしている管理者に意図しない操作を実行させる可能性があります。
  • 考えられる影響: プラグイン設定の不正な変更など。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、代替プラグインの利用を検討してください。

Product Quantity Dropdown For Woocommerce

  • 影響を受けるバージョン: 1.2 以下
  • 脆弱性の種類: クロスサイトリクエストフォージェリ (CSRF) (Cross-Site Request Forgery)
  • 深刻度 (CVSS): 4.3 (Medium)
  • CVE-ID: CVE-2025-47451
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 攻撃者が細工したリクエストを介して、ログインしている管理者に意図しない操作を実行させる可能性があります。
  • 考えられる影響: プラグイン設定の不正な変更など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

PW WooCommerce Bulk Edit

  • 影響を受けるバージョン: 2.134 以下
  • 脆弱性の種類: クロスサイトリクエストフォージェリ (CSRF) (Cross-Site Request Forgery)
  • 深刻度 (CVSS): 4.3 (Medium)
  • CVE-ID: CVE-2025-47473
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 攻撃者が細工したリクエストを介して、ログインしている管理者に意図しない操作を実行させる可能性があります。
  • 考えられる影響: プラグイン設定の不正な変更など。
  • 推奨される対策: このプラグインは既に修正済み(Patched)です。直ちに最新バージョンにアップデートしてください。

워드프레스 결제 심플페이 – 우커머스 결제 플러그인 (WordPress Payment SimplePay – WooCommerce Payment Plugin) [Unpatched]

  • 影響を受けるバージョン: 5.2.11 以下
  • 脆弱性の種類: クロスサイトリクエストフォージェリ (CSRF) (Cross-Site Request Forgery)
  • 深刻度 (CVSS): 4.3 (Medium)
  • CVE-ID: CVE-2025-47661
  • 公開日: 2025年5月7日
  • 脆弱性の概要: 攻撃者が細工したリクエストを介して、ログインしている管理者に意図しない操作を実行させる可能性があります。
  • 考えられる影響: プラグイン設定の不正な変更など。
  • 推奨される対策: このプラグインは**未修正(Unpatched)**です。開発者からの修正パッチが提供されるまでは、プラグインを一時的に無効化するか、代替プラグインの利用を検討してください。

一般的なセキュリティ対策

  • 常に最新の状態を保つ: WordPress本体、テーマ、すべてのプラグインを常に最新バージョンにアップデートしてください。
  • 不要なプラグインの削除: 使用していないプラグインやテーマは削除しましょう。
  • 強力なパスワードの使用: 管理者アカウントには推測されにくい、複雑なパスワードを設定してください。
  • セキュリティプラグインの導入: Wordfenceのようなセキュリティプラグインを導入し、設定を適切に行ってください。
  • 定期的なバックアップ: サイトのデータを定期的にバックアップし、問題が発生した場合に復元できるようにしておきましょう。
  • ユーザー権限の見直し: 各ユーザーアカウントに必要最小限の権限のみを付与してください。

免責事項

この記事は、提供されたWordfenceのレポートテキストに基づいて作成された概要です。脆弱性の詳細や正確な情報については、必ず元のレポートやプラグイン開発元の情報をご確認ください。プラグインのアップデートや削除は、ご自身の責任において実施してください。事前にバックアップを取得することを強く推奨します。