WordPress テーマ・プラグイン 脆弱性情報のまとめ(2026/04/16-2026/04/22)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2026/04/16-2026/04/22 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 5件

プラグイン: ExactMetrics

対象製品ExactMetrics
対象バージョン9.1.2までの全てのバージョン
修正バージョン9.1.3
CVSS高 (7.2)
脆弱性概要9.1.2までの全バージョンに、認可不備による任意のプラグインインストールおよび有効化(unauthorized arbitrary plugin installation and activation)の脆弱性が存在します。
これは、レポートページにおいて 'exactmetrics_view_dashboard' 権限を持つユーザーに対して 'onboarding_key' transient が公開されていることに起因します。このキーは '/wp-json/exactmetrics/v1/onboarding/connect-url' REST エンドポイントの唯一の認証手段であり、ここから取得できるワンタイムハッシュ(OTH)トークンが、'exactmetrics_connect_process' AJAX エンドポイントにおける唯一の認証情報として使用されます。しかし、このエンドポイントには権限チェックや nonce 検証が存在せず、file パラメータを通じて任意のプラグインZIPのURLを受け付けます。
レポート閲覧権限を付与された編集者以上の権限を持つユーザーで認証済みの場合に、攻撃者が用意したURLから任意のプラグインをインストールおよび有効化することが可能となり、リモートコード実行につながる可能性があります。
対応方法9.1.3以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-5464
公開日2026-04-22 19:44:42
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/09127277-9e71-484d-b674-52af693c995b

プラグイン: WP Statistics

対象製品WP Statistics
対象バージョン14.16.4までの全てのバージョン
修正バージョン14.16.5
CVSS高 (7.2)
脆弱性概要14.16.4までの全バージョンに、'utm_source' パラメータを介した保存型クロスサイトスクリプティング(Stored Cross-Site Scripting)の脆弱性が存在します。これは、入力値のサニタイズおよび出力時のエスケープ処理が不十分であることによるものです。
当該プラグインのリファラ解析機能は、ワイルドカードのチャネルドメインに一致した場合、'utm_source' の値をそのまま source_name フィールドにコピーします。その後、チャート描画処理において、この値がエスケープされないまま innerHTML を用いて凡例マークアップに挿入されます。
認証されていない攻撃者が管理画面の Referrals Overview や Social Media 分析ページにおいて実行される任意のウェブスクリプトを挿入することが可能となり、管理者が当該ページにアクセスした際にスクリプトが実行される可能性があります。
対応方法14.16.5以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-5231
公開日2026-04-16 13:20:16 (2026-04-17 01:24:37更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/9b350b48-05ba-4054-895f-36d7ad71459d

プラグイン: Post Duplicator

対象製品Post Duplicator
対象バージョン3.0.10までの全てのバージョン
修正バージョン3.0.11
CVSS高 (7.5)
脆弱性概要3.0.10までの全バージョンに、信頼できない入力のデシリアライズに起因するPHPオブジェクトインジェクションの脆弱性が存在します。
寄稿者以上の権限を持つユーザーで認証済みの場合に、任意のPHPオブジェクトを注入することが可能となります。なお、当該ソフトウェア自体には既知のPOPチェーンは存在しませんが、対象システムに他のプラグインやテーマを通じてPOPチェーンが存在する場合には、任意のファイル削除、機密情報の取得、コード実行などにつながる可能性があります。
対応方法3.0.11以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-39474
公開日2026-04-13 00:00:00 (2026-04-21 15:04:30更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/a10dc207-eb41-407e-a85c-ae5ea4c5d972

プラグイン: ManageWP Worker

対象製品ManageWP Worker
対象バージョン4.9.31までの全てのバージョン
修正バージョン4.9.32
CVSS高 (7.2)
脆弱性概要4.9.31までのバージョンに、入力値のサニタイズおよび出力時のエスケープ処理が不十分であることによる保存型クロスサイトスクリプティング(Stored Cross-Site Scripting)の脆弱性が存在します。
認証されていない攻撃者が、ページへ任意のウェブスクリプトを挿入し、そのページにアクセスしたユーザーの環境でスクリプトを実行させることが可能となる。
対応方法4.9.32以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-39463
公開日2026-04-13 00:00:00 (2026-04-21 14:51:09更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/bff9e7d2-b9ad-403e-a361-3e95e2c7909f

プラグイン: Meta Box

対象製品Meta Box
対象バージョン5.11.1までの全てのバージョン
修正バージョン5.11.2
CVSS高 (8.1)
脆弱性概要5.11.1までの全バージョンに、ファイルパスの検証が不十分であることによる任意ファイル削除の脆弱性が存在します。
寄稿者以上の権限を持つユーザーで認証済みの場合に、サーバー上の任意のファイルを削除することが可能となり、適切なファイル(例:wp-config.php)が削除された場合にはリモートコード実行につながる可能性があります。
対応方法5.11.2以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2026-39468
公開日2026-04-13 00:00:00 (2026-04-21 15:55:05更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/c303fffe-628b-4e88-9274-7dd242f2186e

他の脆弱性: 7件

プラグイン: Fluent Forms

対象製品Fluent Forms
対象バージョン6.1.21から6.1.21までの全てのバージョン
脆弱性概要認証されていない攻撃者が、対象となる保留中の送信データの支払いステータス(例:「failed」)を改ざんすることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/154fc656-3a33-4783-a941-10bb848244b3

プラグイン: Tutor LMS

対象製品Tutor LMS
対象バージョン3.9.8までの全てのバージョン
脆弱性概要管理者以上の権限を持つユーザーで認証済みの場合に、追加のSQLクエリを挿入することが可能となり、データベースから機密情報を取得される可能性がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/6dd041ff-a0a3-4d1f-83e0-6ec2a978e9cf

プラグイン: WP Statistics

対象製品WP Statistics
対象バージョン14.16.4までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、ユーザーID、ユーザー名、メールアドレス、訪問者トラッキングデータなどの機密な分析データへアクセスし、プライバシー監査のコンプライアンス状況の取得・変更や、管理者通知の非表示化を行うことが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/b1938ba4-ced7-455b-8772-a192d9cb0897

プラグイン: Page Builder Gutenberg Blocks

対象製品Page Builder Gutenberg Blocks
対象バージョン3.1.16までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済みの場合に、ページへ任意のウェブスクリプトを挿入でき、そのページにアクセスしたユーザーの環境でスクリプトを実行させることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/bde0aef3-aa61-4ee7-9cbf-9f51cb5ac700

プラグイン: Ultimate Member

対象製品Ultimate Member
対象バージョン2.11.3までの全てのバージョン
脆弱性概要認証されていない攻撃者が、権限のない操作を実行することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/ec6a6736-ca28-44bb-976e-b22e901306b4

プラグイン: Tutor LMS

対象製品Tutor LMS
対象バージョン3.9.8までの全てのバージョン
脆弱性概要購読者以上の権限を持つユーザーで認証済みの場合に、任意のトピックからすべてのレッスンを切り離し、レッスンをトピック間で移動させ、コースコンテンツの menu_order を変更することが可能となり、サイト上のあらゆるコース構造を改ざんすることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/f32ae42d-dd1f-41d7-8ae4-ddec56d78ae6

プラグイン: WP Shortcodes Plugin — Shortcodes Ultimate

対象製品WP Shortcodes Plugin — Shortcodes Ultimate
対象バージョン7.4.9までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済みの場合に、ページへ任意のウェブスクリプトを挿入でき、そのページにアクセスしたユーザーの環境でスクリプトを実行させることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/f6929fdc-a5b1-4c71-9291-3fafa9381cf2

総括

この期間内に報告された脆弱性12件のうち、4件は認証されていない攻撃者に影響を受ける脆弱性で、8件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。

深刻な脆弱性として、任意のプラグインのインストールおよび有効化によるリモートコード実行、任意ファイル削除によるコード実行リスク、PHPオブジェクトインジェクション、保存型クロスサイトスクリプティング(XSS)などが確認されています。中でも、ExactMetrics では認可不備により編集者以上の権限で任意のプラグインを導入できる可能性があり、Meta Box では寄稿者以上の権限で重要ファイルを削除することでサイト侵害につながるおそれがあります。また、WP Statistics や ManageWP Worker では、認証されていない攻撃者による保存型XSSが成立し、管理者の操作を通じて被害が拡大する可能性があります。

総じて、未認証攻撃と重大な実行系脆弱性(コード実行・権限昇格)が組み合わさることで、侵入から完全掌握までのハードルが低い構成となっています。該当プラグインの迅速なアップデートを最優先とし、あわせて管理画面へのアクセス制御や不要機能の無効化など、実運用における防御強化が重要です。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/