WordPressの脆弱性レポート:2021年9月、パート1
公開: 2021-09-01脆弱なプラグインとテーマは、WordPressWebサイトがハッキングされる最大の理由です。 WPScanを利用した毎週のWordPress脆弱性レポートでは、最近のWordPressプラグイン、テーマ、コアの脆弱性、および脆弱なプラグインまたはテーマの1つをWebサイトで実行した場合の対処方法について説明しています。
各脆弱性の重大度は、低、中、高、または重大です。 脆弱性の責任ある開示と報告は、WordPressコミュニティを安全に保つための不可欠な部分です。
これまでで最大のWordPress脆弱性レポートの1つとして、この投稿を友達と共有して、WordPressを広め、すべての人にとってより安全にするのに役立ててください。
WordPressのコアの脆弱性
WordPressプラグインの脆弱性
このセクションでは、最新のWordPressプラグインの脆弱性が公開されています。 各プラグインのリストには、脆弱性の種類、パッチが適用されている場合のバージョン番号、および重大度の評価が含まれています。
1.MicroCopy

プラグイン: MicroCopy
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:中
2.レスポンシブ3Dスライダー

プラグイン:レスポンシブ3Dスライダー
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:中
3.40人以上のマーチャント向けのWooCommerce製品フィードを作成します

プラグイン: 40人以上のマーチャント向けのWooCommerce製品フィードを作成する
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:3.3.1.0
重大度スコア:中
4.ソーター

プラグイン:ソーター
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:中
5.ユーザーを表示する

プラグイン:ユーザーを表示する
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:中
6.WPドメインリダイレクト

プラグイン: WPドメインリダイレクト
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:中
7. WP iCommerce

プラグイン: WP iCommerce
脆弱性:認証済み(寄稿者+)SQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
8.WordPressページの連絡先

プラグイン: WordPressページの連絡先
脆弱性:認証済み(エディター+)SQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
9.WPボード

プラグイン: WP-Board
脆弱性:認証されていないSQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:重大
10.Alojaproウィジェット

プラグイン: Alojaproウィジェット
脆弱性:認証済みの保存されたクロスサイトスクリプティング(XSS)
バージョンでパッチが適用されました:1.1.16
重大度スコア:低
11.シンプルな学校スタッフディレクトリ

プラグイン:シンプルな学校スタッフディレクトリ
脆弱性:Admin +任意のファイルのアップロード
バージョンでパッチが適用されました:既知の修正はありません
重大度:重大
12.ログイン試行を制限する

プラグイン:ログイン試行を制限する
脆弱性:認証されていない保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:4.0.50
重大度スコア:クリティカル
13. OMGF

プラグイン: OMGF
脆弱性:サブスクライバー+任意のファイル/フォルダーの削除
バージョンでパッチが適用されました:4.5.4
重大度スコア:クリティカル
プラグイン: OMGF
脆弱性:RESTAPIでの認証されていないパストラバーサル
バージョンでパッチが適用されました:4.5.4
重大度スコア:クリティカル
14.フォントプラグイン

プラグイン:フォントプラグイン
脆弱性:Contributor +保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:3.0.3
重大度スコア:中
15. GSEOR

プラグイン: GSEOR
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:既知の修正はありません
重大度:中
16.アルティメットのショートコード

プラグイン: Shortcodes Ultimate
脆弱性:Contributor +保存されたXSS
バージョンでパッチが適用されました:5.10.2
重大度スコア:中
17.投稿ビューカウンター

プラグイン:投稿ビューカウンター
脆弱性:認証済みの保存済みXSS
バージョンでパッチが適用されました:1.3.5
重大度スコア:低
18. WooCommerceのMWB販売時点管理(POS)

プラグイン: WooCommerceのMWB POS(Point of Sale)
脆弱性:CSRFバイパス/不正なAJAX呼び出し
バージョンでパッチが適用されました:1.0.1
重大度スコア:中
19.MotoPressによる時刻表とイベントスケジュール

プラグイン: MotoPressによる時刻表とイベントスケジュール
脆弱性:不正なイベントTimeSlotの削除
バージョンでパッチが適用されました:2.4.2
重大度スコア:中
プラグイン: MotoPressによる時刻表とイベントスケジュール
脆弱性:不正なイベントTimeSlotの更新
バージョンでパッチが適用されました:2.4.2
重大度スコア:中
プラグイン: MotoPressによる時刻表とイベントスケジュール
脆弱性:任意のユーザーのハッシュ化されたパスワード/電子メール/ユーザー名の開示
バージョンでパッチが適用されました:2.4.2
重大度スコア:中
プラグイン: MotoPressによる時刻表とイベントスケジュール
脆弱性:Author +に保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:2.4.2
重大度スコア:中
20.コメントリンクの削除およびその他のコメントツール

プラグイン:コメントリンク削除およびその他のコメントツール
脆弱性:CSRFを介した任意のコメントの削除
バージョンでパッチが適用されました:2.1.6
重大度スコア:中
21.WPビデオライトボックス

プラグイン: WPビデオライトボックス
脆弱性:Contributor +保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.9.3
重大度スコア:中
22.ライトボックス付きのギャラリーブロック

プラグイン:ライトボックス付きのギャラリーブロック
脆弱性:認証済みの保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:2.2.1
重大度スコア:中
23.レシピカードブロック

プラグイン:レシピカードブロック
脆弱性:Contributor +保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:2.8.3
重大度スコア:中
プラグイン:レシピカードブロック
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:2.8.1
重大度スコア:高
24.Podloveポッドキャストパブリッシャー

プラグイン: Podloveポッドキャストパブリッシャー
脆弱性:認証されていないSQLインジェクション
バージョンでパッチが適用されました:3.5.6
重大度スコア:中
25.WooCommerceのクーポンアフィリエイト

プラグイン: WooCommerceのクーポンアフィリエイト
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:4.11.0.2
重大度スコア:高
26.連絡先リスト

プラグイン:連絡先リスト
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:2.9.42
重大度スコア:高
27.SMTPメール

プラグイン: SMTPメール
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:1.2.2
重大度スコア:中
プラグイン: SMTPメール
脆弱性:反映されたクロスサイトスクリプティング(XSS)
バージョンでパッチが適用されました:1.2
重大度スコア:中
28.SportsPressのライブスコア

プラグイン: SportsPressのライブスコア
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.9.1
重大度スコア:高
プラグイン: SportsPressのライブスコア
脆弱性:認証されたローカルファイルインクルード
バージョンでパッチが適用されました:1.9.1
重大度スコア:中
29. TextME SMS

プラグイン: TextME SMS
脆弱性:認証済みの保存済みXSS
バージョンでパッチが適用されました:1.8.9
重大度スコア:低
30.お問い合わせフォームのエントリ

プラグイン:お問い合わせフォームエントリ
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました: 1.2.1
重大度スコア:高
プラグイン:お問い合わせフォームエントリ–お問い合わせフォーム7、WPformsなど
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
31.WooCommerceのMoova

プラグイン: WooCommerce用のMoova
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました: 3.8
重大度スコア:高
32.画像ギャラリー

プラグイン:画像ギャラリー
脆弱性:認証済みの保存済みXSS
バージョンでパッチが適用されました: 1.4.4
重大度スコア:低
33. StationProプラグイン

プラグイン: Station Proプラグイン– Titan Framework
脆弱性:反映されたクロスサイトスクリプティング(XSS)
バージョンでパッチが適用されました: 2.2.2
重大度スコア:高
34.WooCommerceのブースター

プラグイン: WooCommerceのブースター
脆弱性:認証バイパス
バージョンでパッチが適用されました: 5.4.4
重大度スコア:クリティカル
35.レスポンシブ投票

プラグイン:レスポンシブ投票
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました: 1.5.9
重大度スコア:高
36.お問い合わせフォーム7Zoho

プラグイン:お問い合わせフォーム7 Zoho
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました: 1.1.8
重大度スコア:高
プラグイン:お問い合わせフォーム7 Zoho –CRM特典の複数のプラグイン
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました: 1.1.9
重大度スコア:高
37.不良ボットをブロックして停止する

プラグイン:不良ボットをブロックして停止する
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました: 6.62
重大度スコア:高
38.MXタイムゾーンクロック

プラグイン: MXタイムゾーンクロック
脆弱性:Contributor +クロスサイトスクリプティング
バージョンでパッチが適用されました: 3.4.1
重大度スコア:中
39.メールマスタ

プラグイン: Mail Masta
脆弱性:認証されていないローカルファイルインクルード(LFI)
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
40.ネストされたページ

プラグイン:ネストされたページ
脆弱性:CSRFから任意の削除および変更後
バージョンでパッチが適用されました: 3.1.16
重大度スコア:高
プラグイン:ネストされたページ
脆弱性:オープンリダイレクト
バージョンでパッチが適用されました: 3.1.16
重大度スコア:中
41.WordPressリアルメディアライブラリ

プラグイン: WordPress Real Media Library
脆弱性:作成者が保存したクロスサイトスクリプティング
バージョンでパッチが適用されました:4.14.2
重大度スコア:中
42. MPL-出版社–あなたの本と電子ブックを自費出版する

プラグイン: MPL-出版社–あなたの本と電子書籍を自費出版する
脆弱性:PHPRelativePathライブラリを介した反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.29.2
重大度スコア:高
43. WooCommercePDF請求書の一括ダウンロード

プラグイン: WooCommercePDF請求書一括ダウンロード
脆弱性:PHPRelativePathライブラリを介した反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
44.オフラインで読む

プラグイン:オフラインで読む
脆弱性:PHPRelativePathライブラリを介した反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
45.お問い合わせフォーム7とMailchimpの統合

プラグイン: Contact Form7とMailchimpの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.1.1
重大度スコア:高
46.お問い合わせフォーム7HubSpotの統合

プラグイン: Contact Form 7HubSpotの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.2.0
重大度スコア:高

47. WooCommerce Zoho統合– CRM、書籍、請求書、在庫

プラグイン: WooCommerce Zoho統合– CRM、書籍、請求書、在庫
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
48.お問い合わせフォーム7とSalesforceの統合

プラグイン: Contact Form7とSalesforceの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.2.6
重大度スコア:高
49.重力フォームとGoogleスプレッドシート用のコネクタ

プラグイン:重力フォームとGoogleスプレッドシート用のコネクタ
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.1.1
重大度スコア:高
50. Contact Form7とConstantContactの統合

プラグイン: Contact Form7とConstantContactの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.1.0
重大度スコア:高
51.WooCommerceとQuickBooksの統合

プラグイン: WooCommerceとQuickBooksの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
52. Gravity Forms Salesforce

プラグイン: Gravity Forms Salesforce
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
53.お問い合わせフォーム7とInfusionsoftの統合

プラグイン: Contact Form7とInfusionsoftの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.1.4
重大度スコア:高
54. Contact Form7とPipedriveの統合

プラグイン: Contact Form7とPipedriveの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.1.1
重大度スコア:高
55.重力フォームInfusionsoft

プラグイン: Gravity Forms Infusionsoft
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.1.5
重大度スコア:高
56.お問い合わせフォーム7Zendesk

プラグイン:お問い合わせフォーム7 Zendesk
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.0.8
重大度スコア:高
57. Gravity Forms ZohoCRMアドオン

プラグイン: Gravity Forms ZohoCRMアドオン
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
58.重力フォームHubSpot

プラグイン: Gravity Forms HubSpot
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
59. WooCommerceSalesforce統合

プラグイン: WooCommerceSalesforce統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
60. WP Insightly for Contact Form7およびNinjaForms

プラグイン: WP Insightly for Contact Form7およびNinjaForms
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.0.9
重大度スコア:高
61. Gravity FormsZendesk

プラグイン: Gravity Forms Zendesk
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
62. WP InfusionsoftWooCommerceプラグイン

プラグイン: WP InfusionsoftWooCommerceプラグイン
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
63.お問い合わせフォーム7とActiveCampaignの統合

プラグイン: Contact Form7とActiveCampaignの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
64.HubSpotとWooCommerceの統合

プラグイン: HubSpotとWooCommerceの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
65. Gravity FormsFreshDeskプラグイン

プラグイン: Gravity Forms FreshDeskプラグイン–WordPressプラグイン| WordPress.org
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
66. Gravity Forms Dynamics CRM

プラグイン: Gravity Forms Dynamics CRM
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
67. GravityFormsコンスタントコンタクトプラグイン

プラグイン: Gravity Forms ConstantContactプラグイン
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
68.重力フォームとパイプドライブの統合

プラグイン: GravityFormsとPipedriveの統合
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
69.WP重力フォームインサイト

プラグイン: WP Gravity Forms Insightly
脆弱性:CRM特典からの複数のプラグイン–反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:高
70. NewsPlugin

プラグイン: NewsPlugin
脆弱性:保存されたクロスサイトスクリプティングに対するCSRF
バージョンでパッチが適用されました:1.1.0
重大度スコア:高
71.イベントカレンダーのイベントショートコードとテンプレート

プラグイン:イベントカレンダーのイベントショートコードとテンプレート
脆弱性:Titanフレームワーク–リフレクトクロスサイトスクリプティング(XSS)
バージョンでパッチが適用されました:1.7.2
重大度スコア:高
72.高度なカスタムフィールド

プラグイン:高度なカスタムフィールド
脆弱性:サブスクライバー+任意のACFデータ/フィールドグループビューとフィールドの移動
バージョンでパッチが適用されました:5.10
重大度スコア:中
73. PostXGutenbergが保存されたテンプレートアドオンをブロックする

プラグイン: PostXGutenbergが保存されたテンプレートアドオンをブロック
脆弱性:プライベートコンテンツの開示
バージョンでパッチが適用されました:2.4.10
重大度スコア:中
プラグイン: PostXGutenbergが保存されたテンプレートアドオンをブロック
脆弱性:Contributor +保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:2.4.10
重大度スコア:中
プラグイン: PostGrid用のPostXGutenbergブロック
脆弱性:Contributor +保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:2.4.10
重大度スコア:中
プラグイン: PostGrid用のPostXGutenbergブロック
脆弱性:アクセス制御の欠落
バージョンでパッチが適用されました:2.4.10
重大度スコア:中
74.スカウトバザール

プラグイン: Skaut bazar
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:1.3.3
重大度スコア:高
75.QRCodeで寄付する

プラグイン: QRCodeで寄付する
脆弱性:保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:既知の修正はありません
重大度:中
WordPressテーマの脆弱性
1. Woffice

プラグイン: Woffice
脆弱性:通知タイトルの認証されていない開示
バージョンでパッチが適用されました:4.0.2
重大度スコア:中
責任ある開示に関する注記
ハッカーに攻撃のエクスプロイトを与える場合、なぜ脆弱性が開示されるのか疑問に思われるかもしれません。 そうですね、セキュリティ研究者が脆弱性を見つけてソフトウェア開発者に非公開で報告することは非常に一般的です。
責任ある開示により、研究者の最初のレポートは、ソフトウェアを所有する会社の開発者に非公開で作成されますが、パッチが利用可能になったら完全な詳細が公開されることに同意します。 重大なセキュリティの脆弱性については、より多くの人にパッチを適用する時間を与えるために、脆弱性の開示がわずかに遅れる場合があります。
セキュリティ研究者は、ソフトウェア開発者がレポートに応答するか、パッチを提供する期限を提供する場合があります。 この期限に間に合わない場合、研究者は、パッチを発行するように開発者に圧力をかける脆弱性を公開する可能性があります。
脆弱性を公開し、ゼロデイ脆弱性(パッチがなく、実際に悪用されているタイプの脆弱性)を導入しているように見えると、逆効果に見える可能性があります。 しかし、それは、研究者が開発者に脆弱性にパッチを当てるように圧力をかけなければならない唯一の手段です。
ハッカーが脆弱性を発見した場合、彼らはエクスプロイトを静かに使用してエンドユーザー(これはあなたです)に損害を与える可能性がありますが、ソフトウェア開発者は脆弱性にパッチを適用しないままにしておくことに満足しています。 GoogleのProjectZeroには、脆弱性の開示に関して同様のガイドラインがあります。 脆弱性にパッチが適用されているかどうかに関係なく、90日後に脆弱性の完全な詳細を公開します。
脆弱なプラグインやテーマからWordPressウェブサイトを保護する方法
このレポートからわかるように、多くの新しいWordPressプラグインとテーマの脆弱性が毎週公開されています。 報告されたすべての脆弱性の開示を把握するのは難しい場合があるため、iThemes Security Proプラグインを使用すると、既知の脆弱性を持つテーマ、プラグイン、またはWordPressコアバージョンがサイトで実行されていないことを簡単に確認できます。
1. iThemes SecurityProサイトスキャナーをオンにします
iThemes SecurityProプラグインのSiteScannerは、WordPressサイトがハッキングされる最大の理由をスキャンします。古いプラグインと既知の脆弱性を持つテーマです。 サイトスキャナーは、既知の脆弱性についてサイトをチェックし、パッチが利用可能な場合は自動的に適用します。
新規インストールでサイトスキャンを有効にするには、プラグイン内の[機能]メニューの[サイトチェック]タブに移動し、トグルをクリックしてサイトスキャンを有効にします。

手動のサイトスキャンをトリガーするには、サイトスキャンセキュリティダッシュボードカードの[今すぐスキャン]ボタンをクリックします。

サイトスキャンで脆弱性が検出された場合は、脆弱性のリンクをクリックして詳細ページを表示します。

サイトスキャンの脆弱性ページで、脆弱性に対して利用可能な修正があるかどうかを確認します。 利用可能なパッチがある場合は、[プラグインの更新]ボタンをクリックして、Webサイトに修正を適用できます。
2.脆弱性が修正された場合は、バージョン管理をオンにして自動更新します
iThemes Security Proのバージョン管理機能は、サイトスキャンと統合されており、古いソフトウェアが十分に迅速に更新されていない場合にサイトを保護します。 Webサイトで脆弱なソフトウェアを実行している場合、最も強力なセキュリティ対策でさえ失敗します。 これらの設定は、既知の脆弱性が存在し、パッチが利用可能な場合に新しいバージョンに自動的に更新するオプションでサイトを保護するのに役立ちます。
iThemes Security Proの[設定]ページから、[機能]画面に移動します。 [サイトチェック]タブをクリックします。 ここから、トグルを使用してバージョン管理を有効にします。 設定ギアを使用すると、iThemes Security ProでWordPressの更新、プラグイン、テーマ、追加の保護を処理する方法など、さらに多くの設定を構成できます。
[脆弱性が修正された場合は自動更新]ボックスを選択して、サイトスキャナーによって検出された脆弱性が修正された場合にiThemes SecurityProがプラグインまたはテーマを自動的に更新するようにしてください。

3. iThemes SecurityProがサイトに既知の脆弱性を発見したときに電子メールアラートを受け取る
Site Scan Schedulingを有効にしたら、プラグインの通知センター設定に移動します。 この画面で、[サイトスキャン結果]セクションまでスクロールします。

ボックスをクリックして通知メールを有効にし、 [設定を保存]ボタンをクリックします。
これで、スケジュールされたサイトスキャン中に、iThemes SecurityProが既知の脆弱性を発見した場合に電子メールが送信されます。 メールは次のようになります。

iThemes Security Proを入手して、今夜は少し楽に休憩
WordPressセキュリティプラグインであるiThemesSecurity Proは、一般的なWordPressセキュリティの脆弱性からWebサイトを保護および保護するための50以上の方法を提供します。 WordPress、2要素認証、ブルートフォース保護、強力なパスワードエンフォースメントなどを使用すると、Webサイトにセキュリティの層を追加できます。
iThemes SecurityProを入手する
Michaelは毎週、WordPressの脆弱性レポートをまとめて、サイトを安全に保つのに役立てています。 iThemesのプロダクトマネージャーとして、彼は私たちがiThemes製品ラインナップを改善し続けるのを手伝ってくれます。 彼は巨大なオタクであり、新旧のすべての技術について学ぶのが大好きです。 マイケルが妻と娘と一緒に遊んだり、仕事をしていないときに音楽を読んだり聞いたりしているのを見つけることができます。
