基礎知識2026年2月更新

Webサイトの脆弱性とは何か

「脆弱性」という言葉は聞いたことがあっても、具体的に何がどう危険なのかはわかりにくい。 この記事では、身近なたとえを使って、WordPressサイトで実際に悪用される脆弱性を解説します。

SQLインジェクション

危険度:極めて高い
たとえるなら

受付で「山田太郎」と名乗るべきところを「山田太郎; DELETE FROM users;」と書いて、裏のシステムを操作するようなもの

技術的な説明

フォームやURLパラメータに悪意のあるSQL文を挿入し、データベースを不正に操作する攻撃。データの窃取、改ざん、削除が可能。

WordPressでの実例

脆弱なプラグインの検索機能やフィルター機能を通じて、データベース内の全ユーザー情報(メールアドレス、パスワードハッシュ等)を抜き取られる。

対策:プリペアドステートメントの使用、入力値のバリデーション。WordPressではwpdb->prepare()を使う。

クロスサイトスクリプティング(XSS)

危険度:高い
たとえるなら

掲示板に「こんにちは」と書く代わりに、見た人のブラウザで勝手に動くプログラムを書き込むようなもの

技術的な説明

Webページに悪意のあるJavaScriptコードを挿入し、そのページを閲覧したユーザーのブラウザで実行させる攻撃。Cookie窃取、セッションハイジャック、フィッシングに悪用される。

WordPressでの実例

コメント欄やプロフィール欄にJavaScriptを挿入し、管理者がそのページを開いた瞬間に管理者のセッションCookieを攻撃者のサーバーに送信する。

対策:出力時のHTMLエスケープ、Content Security Policy(CSP)の設定。WordPressではesc_html()、esc_attr()等を使う。

クロスサイトリクエストフォージェリ(CSRF)

危険度:高い
たとえるなら

銀行にログイン中の人に、知らないうちに「100万円を送金する」ボタンを押させるようなもの

技術的な説明

ログイン中のユーザーに、意図しないリクエストを送信させる攻撃。ユーザーの権限で不正な操作(設定変更、データ削除等)を実行させる。

WordPressでの実例

管理者が悪意のあるサイトを閲覧しただけで、WordPressの管理者アカウントが新規作成されたり、プラグインがインストールされたりする。

対策:CSRFトークン(ノンス)の実装。WordPressではwp_nonce_field()とcheck_admin_referer()を使う。

ファイルインクルージョン(LFI/RFI)

危険度:極めて高い
たとえるなら

図書館で「この本を読んで」と頼むところを「隣の金庫の中身を読んで」と頼むようなもの

技術的な説明

サーバー上の任意のファイルを読み込ませる(LFI)、または外部のファイルを読み込ませて実行させる(RFI)攻撃。設定ファイルの窃取やリモートコード実行が可能。

WordPressでの実例

脆弱なテーマやプラグインのファイル読み込み処理を悪用し、wp-config.php(データベースのパスワードが記載)を読み取る。

対策:ファイルパスのホワイトリスト化、allow_url_includeの無効化。

お困りですか?専門家に無料で相談できます

マルウェア感染の疑いがある場合、早期対応が被害を最小限に抑えます。 まずはLINEで無料相談をご利用ください。

あなたのサイトに脆弱性がないか確認しませんか

セキュリティ診断で、現在の脆弱性と対策の優先順位をお伝えします。

マルウェアの不安を 今すぐ解消しませんか?

リバースハックはWordPress専門のセキュリティチームです。 マルウェア駆除から再発防止まで、ワンストップでサポートします。 まずはお気軽にご相談ください。

最短即日対応
緊急時も迅速に対応
再感染30日保証
駆除後の安心サポート
相談無料
LINEで気軽に相談OK

※ 相談は無料です。お見積もりだけでもお気軽にどうぞ。

この記事をシェア