WordPress テーマ・プラグイン 脆弱性情報のまとめ(2026/03/26-2026/04/01)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2026/03/26-2026/04/01 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 4件

プラグイン: Query Monitor

対象製品Query Monitor
対象バージョン3.20.3までの全てのバージョン
修正バージョン3.20.4
CVSS高 (7.2)
脆弱性概要3.20.3までの全バージョンに、$_SERVER['REQUEST_URI'] パラメータにおける入力値のサニタイズおよび出力時のエスケープ処理が不十分であることによる反射型クロスサイトスクリプティング(Reflected Cross-Site Scripting)の脆弱性が存在します。
認証されていない攻撃者が、ユーザーにリンクのクリックなどの操作を行わせることで、ページへ任意のウェブスクリプトを挿入し、そのスクリプトを実行させることが可能となります。
対応方法3.20.4以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-4267
公開日2026-03-30 23:21:22 (2026-03-31 11:29:50更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/0b75cad9-9f76-4839-8eb2-40d84662846d

プラグイン: MW WP Form

対象製品MW WP Form
対象バージョン5.1.0までの全てのバージョン
修正バージョン5.1.1
CVSS高 (8.1)
脆弱性概要5.1.0までの全バージョンに、generate_user_filepath 関数および move_temp_file_to_upload_dir 関数におけるファイルパス検証が不十分であることによる任意のファイル移動の脆弱性が存在します。
認証されていない攻撃者が、サーバー上の任意のファイルを移動させることが可能となり、適切なファイル(例:wp-config.php)が対象となった場合にはリモートコード実行につながる可能性があります。なお、本脆弱性はフォームにファイルアップロードフィールドが追加されており、「Saving inquiry data in database」オプションが有効化されている場合にのみ悪用可能です。
対応方法5.1.1以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-4347
公開日2026-04-01 16:50:15 (2026-04-01 16:50:18更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/194ee4a0-87c3-42e5-9676-8dd355838b78

プラグイン: W3 Total Cache

対象製品W3 Total Cache
対象バージョン2.9.3までの全てのバージョン
修正バージョン2.9.4
CVSS高 (7.5)
脆弱性概要2.9.3までの全バージョンに、情報漏えいの脆弱性が存在します。これは、リクエストのUser-Agentヘッダに「W3 Total Cache」を含めた場合に、プラグインの出力バッファリングおよび処理パイプラインが完全にバイパスされ、mfunc/mcludeによる動的フラグメントのHTMLコメント(W3TC_DYNAMIC_SECURITY セキュリティトークンを含む)がそのままページソースに出力されることによるものです。
認証されていない攻撃者が、動的フラグメントタグを含むページに対して細工したUser-Agentヘッダを送信することで、W3TC_DYNAMIC_SECURITY 定数の値を取得することが可能となります。なお、本脆弱性はフラグメントキャッシュ機能が有効化されている場合にのみ悪用可能です。
対応方法2.9.4以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-5032
公開日2026-04-01 19:07:11
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/a65eb62d-847b-4f3a-848b-1290e3118c01

プラグイン: Ultimate Member

対象製品Ultimate Member
対象バージョン2.11.2までの全てのバージョン
修正バージョン2.11.3
CVSS高 (8)
脆弱性概要2.11.2までの全バージョンに、機密情報の露出(Sensitive Information Exposure)の脆弱性が存在します。これは、[um_loggedin] ショートコードを通じて投稿コンテンツ内で {usermeta:password_reset_link} テンプレートタグが処理され、ページを閲覧したログインユーザーに対する有効なパスワードリセットトークンが生成されることによるものです。
寄稿者以上の権限を持つユーザーで認証済みの場合に、悪意のある保留中の投稿を作成し、それを管理者がプレビューした際に管理者のパスワードリセットトークンを生成させ、攻撃者のサーバーへ送信することで、管理者アカウントを完全に乗っ取ることが可能となります。
対応方法2.11.3以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-4248
公開日2026-03-27 09:48:30 (2026-03-27 22:26:22更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/baafd001-144d-4ee4-b7e6-28c0931e6e10

他の脆弱性: 10件

プラグイン: WP Statistics

対象製品WP Statistics
対象バージョン14.13.3までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、プラグインの任意の設定を更新することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/07f7ef07-0f14-4b74-8d47-d5dece4954b0

プラグイン: MC4WP: Mailchimp for WordPress

対象製品MC4WP: Mailchimp for WordPress
対象バージョン4.0.11までの全てのバージョン
脆弱性概要Integrations設定のページにクロスサイトスクリプティングの脆弱性が存在する。
※影響範囲・内容の詳細は記載されていない。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/1c074e03-b452-4aea-aa1d-36657ba311e1

プラグイン: WP Shortcodes Plugin — Shortcodes Ultimate

対象製品WP Shortcodes Plugin — Shortcodes Ultimate
対象バージョン7.4.10までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済みの場合に、ページへ任意のウェブスクリプトを挿入でき、そのページにアクセスしたユーザーの環境でスクリプトを実行させることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/61ab7a28-bcca-41ff-89d1-c083c6b0d39f

プラグイン: ShortPixel Image Optimizer

対象製品ShortPixel Image Optimizer
対象バージョン6.4.3までの全てのバージョン
脆弱性概要投稿者以上の権限を持つユーザーで認証済みの場合に、任意のウェブスクリプトを挿入することが可能となり、汚染された添付ファイルに対して ShortPixel AI のエディタポップアップ(背景除去や画像アップスケール)を管理者などの高権限ユーザーが開いた際に、そのスクリプトが実行される可能性がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/a156234f-2644-4d17-aaa5-4f088cf48f73

プラグイン: Elementor Website Builder

対象製品Elementor Website Builder
対象バージョン3.35.7までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済みの場合に、elementor_ajax エンドポイントの get_template_data アクションに渡される template_id を操作することで、非公開または下書き状態の Elementor テンプレートの内容を読み取ることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/a4420935-4952-4460-afc2-1c6df6965b3d

プラグイン: Tutor LMS

対象製品Tutor LMS
対象バージョン3.9.4までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、権限のない操作を実行することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/b6f7c4c8-210f-4bbb-8352-5c2e550e44c3

プラグイン: WooPayments: Integrated WooCommerce Payments

対象製品WooPayments: Integrated WooCommerce Payments
対象バージョン10.5.1までの全てのバージョン
脆弱性概要認証されていない攻撃者が、プラグインの設定を更新することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/cec13225-baa3-4f26-b2d2-af6106888c74

プラグイン: Ninja Forms

対象製品Ninja Forms
対象バージョン3.14.1までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済みの場合に、任意のフォームの送信内容を閲覧するための認可トークンを取得することが可能となり、機密情報が漏えいする可能性がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/df4f4358-af6a-4a1a-bb83-afe31b3cdb9f

プラグイン: Smart Slider 3

対象製品Smart Slider 3
対象バージョン3.5.1.33までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、サーバー上の任意のファイルの内容を読み取ることが可能となり、機密情報が取得される可能性がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/e2ce9caf-2ca2-401c-acc7-76be2fd72f36

プラグイン: Loco Translate

対象製品Loco Translate
対象バージョン2.8.2までの全てのバージョン
脆弱性概要認証されていない攻撃者が、ユーザーにリンクのクリックなどの操作を行わせることで、ページへ任意のウェブスクリプトを挿入し、そのスクリプトを実行させることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/faa6c744-7586-47ee-b2ce-af972ee8b4f7

総括

この期間内に報告された脆弱性14件のうち、5件は認証されていない攻撃者に影響を受ける脆弱性で、8件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。また、1件は影響範囲が公開されていません。

深刻度が高い脆弱性としては、反射型クロスサイトスクリプティング(XSS)、任意ファイルの移動によるリモートコード実行、情報漏えい、認証トークンの不適切な生成によるアカウント乗っ取りなどが確認されています。特に、未認証の攻撃者によるスクリプト実行やファイル操作、ならびに寄稿者権限から管理者アカウントの乗っ取りにつながる脆弱性は影響範囲が大きく、注意が必要です。また、一部の脆弱性は特定の設定や機能(ファイルアップロード機能やキャッシュ機能など)が有効な場合にのみ成立しますが、該当環境では重大な被害につながる可能性があります。

その他の脆弱性としては、低権限ユーザーによる設定変更、不正操作、機密情報の取得、ならびに複数のプラグインにおけるXSSの問題が確認されています。これらは単体では限定的な影響にとどまる場合もありますが、組み合わせることで権限昇格や情報漏えいのリスクを高める可能性があります。

全体として、未認証または低権限から悪用可能な脆弱性が多く含まれており、情報漏えいや不正操作、アカウント乗っ取りといった重大なセキュリティリスクが存在します。該当プラグインを利用している場合は、速やかに修正バージョンへのアップデートを実施するとともに、不要な機能の無効化や権限設定の見直しなど、基本的なセキュリティ対策を徹底することが重要です。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/