WordPress テーマ・プラグイン 脆弱性情報のまとめ(2026/02/19-2026/02/25)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2026/02/19-2026/02/25 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 1件

プラグイン: BackWPup

対象製品BackWPup
対象バージョン5.0.0から5.6.2までの全てのバージョン
修正バージョン5.6.3
CVSS高 (7.2)
脆弱性概要5.0.0から5.6.2までの全バージョンに、'save_site_option()' 関数において権限チェックが欠落していることによる、データの不正な変更および権限昇格につながる脆弱性が存在します。
level以上 (※原文のまま) の権限を持つユーザーで認証済みの場合に、WordPress サイトの任意のオプションを更新することが可能となる。これにより、新規登録ユーザーのデフォルト権限を管理者に変更し、ユーザー登録を有効化することで、攻撃者が管理者権限を取得することが可能となる。
対応方法5.6.3以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-15041
公開日2026-02-18 00:00:00 (2026-02-20 21:21:38更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/2ab8f440-2910-41a3-8bbc-afb4cafd33b5

他の脆弱性: 10件

プラグイン: WP Activity Log

対象製品WP Activity Log
対象バージョン5.5.4までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済みの場合に、ページへ任意のウェブスクリプトを挿入でき、そのページにアクセスしたユーザーの環境でスクリプトを実行させることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/1144ed12-57bd-4f80-9df8-0aee1fcf6343

プラグイン: Responsive Lightbox & Gallery

対象製品Responsive Lightbox & Gallery
対象バージョン2.7.1までの全てのバージョン
脆弱性概要投稿者以上の権限を持つ認証済みの攻撃者が、Webアプリケーションを起点として任意の宛先にWebリクエストを送信でき、内部サービスの情報を取得・改ざんすることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/44276b28-9509-4f59-936c-fff2ae404076

プラグイン: Popup Builder

対象製品Popup Builder
対象バージョン4.4.2までの全てのバージョン
脆弱性概要認証されていない攻撃者が、被害者のメールアドレスを知っている場合に、配信停止トークンを総当たりで推測することで任意の購読者をメーリングリストから解除することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/62b29721-0580-4e1d-824d-9b8355890248

プラグイン: Breadcrumb NavXT

対象製品Breadcrumb NavXT
対象バージョン7.5.0までの全てのバージョン
脆弱性概要認証されていない攻撃者が、post_idパラメータを改ざんすることで下書きまたは非公開投稿のパンくずリストを列挙・閲覧でき、本来非公開であるべき投稿タイトルや階層情報が露出する可能性がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/62e25985-ac19-41a5-8027-eb053f4a6490

プラグイン: The Events Calendar

対象製品The Events Calendar
対象バージョン6.15.16までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つ認証済みの攻撃者が、REST APIを通じてイベント、主催者および会場情報を更新または削除することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/67351a37-a457-48d6-b40a-95a7e3a0d746

プラグイン: Easy Table of Contents

対象製品Easy Table of Contents
対象バージョン2.0.78までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つ認証済みの攻撃者が、ページへ任意のウェブスクリプトを挿入でき、そのページにアクセスしたユーザーの環境でスクリプトを実行させることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/7205c238-4419-4292-8f9c-4ccf5b69dd60

プラグイン: ElementsKit Elementor Addons

対象製品ElementsKit Elementor Addons
対象バージョン3.7.9までの全てのバージョン
脆弱性概要認証されていない攻撃者が、権限のない操作を実行することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/85025fb9-6e19-4c0f-bf16-4b890ba5f7f5

プラグイン: Advanced Ads – Ad Manager & AdSense

対象製品Advanced Ads – Ad Manager & AdSense
対象バージョン2.0.14までの全てのバージョン
脆弱性概要購読者以上の権限を持つ認証済みの攻撃者が広告配置を更新でき、表示される広告または広告グループを変更することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/a1ad32fb-929e-4181-8789-df50a77a71ef

プラグイン: Ally

対象製品Ally
対象バージョン4.0.2までの全てのバージョン
脆弱性概要認証されていない攻撃者が、権限のない操作を実行することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/bae2bcb6-9d63-4d0b-a1b6-541d2888d110

プラグイン: Post Duplicator

対象製品Post Duplicator
対象バージョン3.0.8までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つ認証済みの攻撃者が、'/wp-json/post-duplicator/v1/duplicate-post' REST APIエンドポイントの'customMetaData' JSON配列パラメータを通じて、複製投稿に'_wp_page_template'や'_wp_attached_file'などの保護された投稿メタキーを任意に挿入することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/e5c86f72-934c-4f3b-ab2a-65df1490ca8a

総括

この期間内に報告された脆弱性11件のうち、4件は認証されていない攻撃者に影響を受ける脆弱性で、7件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。

深刻度が高い脆弱性として、BackWPupにおいて新規登録ユーザーのデフォルト権限を管理者に変更するなどして、管理者権限を取得される可能性がある脆弱性が報告されています。この内容は先週既に報告されていましたが、脆弱性を受ける範囲が5.0.0~5.6.2に拡大されました。修正バージョン5.6.3以降へのアップデートが推奨されます。

そのほかの脆弱性としては、寄稿者以上または投稿者以上の権限を持つ認証済みユーザーによる任意のウェブスクリプトの挿入(XSS)、REST API経由でのイベントや主催者・会場情報の更新・削除、任意の宛先へのWebリクエスト送信による内部サービス情報の取得・改ざん、広告表示内容の変更、保護された投稿メタキーの不正挿入などが確認されています。また、認証を必要としない脆弱性も複数報告されており、配信停止トークンの総当たりによる購読者の解除、post_idパラメータ改ざんによる下書き・非公開投稿情報の露出、権限のない操作の実行などが可能となる問題が含まれています。

全体として、比較的低い権限または未認証の状態から悪用可能な脆弱性が一定数存在しており、情報漏えいや権限昇格、不正な設定変更などにつながるおそれがあります。該当するプラグイン・テーマを利用している場合は、すみやかにアップデートを行い、最新版を維持するようにしてください。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/

超高速CMS実行環境 KUSANAGI
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.