「プラグインはちゃんと更新している。だから大丈夫」
この状態でも、実務では事故が起きます。理由はシンプルで、脆弱性対応は「更新したかどうか」だけではなく、どの情報源を見て、どの優先度で、どのタイミングで処理したかで結果が変わるからです。
WordPressの脆弱性は、発見から悪用までのリードタイムが短くなる傾向にあります。特にB2Bサイトでは、問い合わせフォーム、会員管理、SEO、バックアップなど、業務に直結するプラグインが多く、1つの脆弱性が「情報漏えい」「改ざん」「停止」につながりやすい構造です。
本記事では、2026年4月時点の公開情報をベースに、Web担当者・エンジニア寄りの中級者が明日から実行できるよう、次の順で整理します。
- どの情報源をどう使い分けるか(WPScan / JVN / WordPress公式 / Patchstack / Wordfence)
- 導入前と運用中で何をチェックするか
- CVE番号とCVSS v3(Base / Temporal / Environmental)をどう判断に落とすか
- 自動化できる部分と、手作業で見るべき部分
先に全体像:脆弱性検知の情報源マップ
まずは「どこを見れば何が分かるか」を1枚で押さえます。
| 情報源 | 主な強み | 無料/有料 | 実務での使い方 |
|---|---|---|---|
| WPScan Vulnerability Database | WordPress特化の脆弱性DB、CLI/API連携がしやすい | 非商用は無料枠あり、商用APIは有料(Enterprise等) | 日次スキャンとCI連携の中核 |
| JVN / JVN iPedia | 日本語での整理、国内実務で説明しやすい | 無料 | 稟議・社内説明・日本語一次確認 |
| WordPress公式(Plugin Handbook / Plugins Team) | クローズ理由・報告導線・運用ルールが分かる | 無料 | 「閉鎖プラグイン」をどう扱うかの判断基準 |
| Patchstack | 脆弱性DB + vPatching/防御寄りの設計 | 無料プランあり・保護機能は有料 | 「今すぐ更新できない」期間のリスク緩和 |
| Wordfence Intelligence / Scanner | 脆弱性DB・Webhook・運用実績、CLIやプラグイン選択肢 | DB/APIは無料利用可能、製品機能は無料/有料混在 | 監視・通知・検知オペレーション |
結論だけ先に言うと、単一ソース依存は危険です。
最低でも「WPScan系 + WordPress公式 + JVN(日本語確認)」の3系統は並行監視にしておくのが実務的です。
なぜ今、プラグイン脆弱性の「見抜く力」が必要か
攻撃者は「古いWordPress」だけを狙っていません。現在は、プラグインの脆弱性情報が公開された直後に、対象サイトを機械的に探索する動きが一般化しています。
加えて、現場では次のような事情で対応が遅れます。
- 検証環境がなく、更新をすぐ本番適用できない
- 依存プラグインが多く、互換性確認に時間がかかる
- 情報源ごとに表記が違い、深刻度判断がぶれる
このため、必要なのは「脆弱性ゼロ」ではなく、検知の速さと、判断の一貫性です。
情報源の使い分け(前半)
1) WPScan:運用の中核にしやすい理由
WPScanは、WordPressコア・プラグイン・テーマの脆弱性情報を扱う特化型DBと、wpscan CLIを持つのが強みです。2026年4月時点で公式サイト上でも、Researcher向け無料枠(API 25 calls/day)とEnterprise中心の商用利用導線が明示されています。
無料版と有料版(API)の違い
- 無料(Researcher枠)
- 非商用前提でAPI利用可能
- 1日25 APIコール上限(目安)
- CLI自体はAPIなしでも実行可能(ただし脆弱性データ連携は限定)
- 有料(Enterprise等)
- 商用利用向け
- 最新エンドポイント、Webhook、詳細データ(PoCやCVSS項目など)を含む構成
実務ポイントは、1回のスキャンで必要なAPIコール数です。WPScan公式説明どおり、概ね「WordPress本体1 + プラグイン数 + テーマ数」の請求イメージになります。サイト数が増えると無料枠では足りなくなります。
CLIの基本例(wpscan)
インストール例(macOS / Homebrew):
brew install wpscanteam/tap/wpscan
基本スキャン:
wpscan --url https://example.com
脆弱性データをAPI連携して確認:
wpscan --url https://example.com --api-token YOUR_WPSCAN_TOKEN
脆弱性のあるプラグイン列挙を明示:
wpscan --url https://example.com -e vp --plugins-detection mixed --api-token YOUR_WPSCAN_TOKEN
環境変数でトークンを読む運用も可能です(WPSCAN_API_TOKEN)。
API連携の実務例(curl)
プラグインslugで脆弱性情報を取得:
curl -H "Authorization: Token token=YOUR_WPSCAN_TOKEN" \
https://wpscan.com/api/v3/plugins/contact-form-7
この結果を、サイト内のインストールプラグイン一覧と突き合わせれば、夜間バッチの自動監視が組めます。
2) JVN / JVN iPedia:日本語情報源としての価値
JVNは注意喚起の速報性、JVN iPediaは広範な脆弱性DB検索性が強みです。特に日本企業の現場では、英語ソースだけだと非エンジニア層への説明が詰まりやすいため、JVN系の日本語整理は意思決定を早めます。
探し方(WordPress関連)
- JVNで「WordPress用プラグイン」をキーワード検索
- JVN iPediaでキーワード + ベンダ/製品 + CVSS帯で絞り込み
- 重要案件はCVE番号で逆引きして原典(NVD/ベンダ)も確認
JVN iPediaのヘルプには、CVSS表示の読み方や公開日/更新日の意味が明示されており、監視運用の基準化に使えます。
実務で効くポイント
- 社内報告書にそのまま使える日本語粒度
- 「なぜ急ぐのか」を非技術部門に説明しやすい
- 日本語の製品名表記で検索できる
注意点として、JVN iPedia側は「収集・整理の都合で反映まで時間差が出る」旨が案内されています。速報は海外ソース、確定運用はJVNで補強という使い分けが現実的です。
3) WordPress公式情報:Plugin Securityと閉鎖プラグインの解釈
WordPress公式のPlugin Handbookには、セキュリティ報告フローが明示されています。ポイントは以下です。
- 脆弱性報告先は
plugins@wordpress.org - 公開前の過度な拡散を避ける方針
- 多くのケースで「修正まで新規ダウンロード停止(close)」運用
加えて Alerts and Warnings / Plugin Developer FAQ には、閉鎖プラグイン表示の意味が整理されています。
- クローズ表示は「Author request / Guideline violation / Licensing / Security issue」等の区分
- 閉鎖後60日で大分類の理由が公開されるケースがある
- 詳細理由は原則非公開
つまり、This plugin has been closed... を見たら、「即アンインストール」ではなく「リスク評価を即開始」が正しい反応です。
4) Patchstack / Wordfence Intelligence:補完情報としての強み
Patchstack
- オープンな脆弱性DBを公開
- 無料プランあり(検知中心)
- 有料で保護機能(vPatching / RapidMitigate)を強化
- API連携やホスト向け機能が豊富
「更新パッチは出ているが、今夜は本番反映できない」場面で、緩和策を持てる点が強みです。
Wordfence Intelligence
- 脆弱性DBをAPI/Webhookで提供
- 2026年3月9日以降、V3 APIは無料のままAPIキー認証が必須化
- プラグイン版Wordfence利用者への影響とは別軸(Intelligence API側の変更)
運用観点では「無料で取り込みやすいが、仕様変更時の追従を必ず自動テストする」が重要です。
CVE番号とCVSS v3を実務判断に落とす
CVE番号の読み方
CVE-2026-12345 は「年 + 連番(4桁以上)」です。連番は可変長で、件数増に合わせて桁が増える仕様です。
CVSS v3(Base / Temporal / Environmental)の使い分け
FIRSTのCVSS v3.1仕様では、次の3層でスコアを扱います。
- Base: 脆弱性そのものの本質的深刻度
- Temporal: exploit公開状況や修正公開状況など時間変化
- Environmental: 自社環境(公開範囲、権限設計、防御策)を反映
実務ではBaseだけ見て終わりがちですが、B2BサイトではEnvironmentalの重みが大きいです。たとえば同じCVSS 6.xでも、管理画面露出・権限設計・WAF有無で優先度は変わります。
どのスコアなら即対応か(運用目安)
CVSS v3.1の定性区分は以下です。
- 9.0–10.0: Critical
- 7.0–8.9: High
- 4.0–6.9: Medium
- 0.1–3.9: Low
WP運用の実務目安:
- Critical(9.0+): 原則即日。営業時間内に一次対処(更新/無効化/アクセス制限)
- High(7.0–8.9): 24〜72時間以内。公開サイトで悪用可能なら当日扱い
- Medium(4.0–6.9): 条件付きで優先。認証不要・PoC公開・攻撃観測ありなら前倒し
- Low(0.1–3.9): 定期更新タイミングで処理。ただし複合リスクは別評価
重要なのは「スコア」より「攻撃前提条件」です。
未認証で到達可能、かつ公開PoCありなら、Mediumでも実務上はHigh相当で扱うべきケースがあります。
実際のチェック手順(中盤)
導入前チェックリスト(プラグイン選定時)
導入前に最低限見るべき項目を固定化しておくと、事故率が下がります。
| 項目 | 合格目安 | 見る場所 |
|---|---|---|
| 最終更新日 | 直近6か月以内が目安 | WordPress.org pluginページ |
| アクティブインストール | 母数が十分あるか | WordPress.org pluginページ |
| Tested up to | 現行WPに追随しているか | WordPress.org pluginページ |
| サポート応答 | 未解決放置が常態化していないか | サポートフォーラム |
| 脆弱性履歴 | 修正頻度・再発傾向 | WPScan / Wordfence / Patchstack / JVN |
| 開発者信頼性 | 既存実績、運営主体の明確さ | 公式サイト・リポジトリ |
実務では、以下のようにゲート化すると判断がぶれません。
- Gate A: 2年以上未更新なら原則不採用
- Gate B: 重大脆弱性の修正遅延が繰り返されるなら不採用
- Gate C: 代替候補があるなら保守性の高い方を採用
運用中の定期チェック(週次/月次)
週次ルーチン(15〜30分)
- インストール済みプラグイン一覧を取得
- WPScanまたはWordfence/Patchstackで差分照合
- 「閉鎖プラグイン」有無を確認
- High/Criticalのみ先にチケット化
月次ルーチン(60分程度)
- 不要プラグイン削除
- 代替候補の棚卸し
- 権限ロール見直し(管理者アカウント最小化)
- 復旧手順(バックアップからのロールバック)を演習
「閉鎖プラグイン」を見つけた時の対応フロー
- そのプラグインを使っている全サイトを列挙
- WPScan / Wordfence / JVNでCVE有無を確認
- 悪用条件(未認証か、権限要件は何か)を判定
- 当日できる一次対策を実施(無効化、WAFルール、アクセス制限)
- 代替プラグインの検証計画を立てる
「使えているから様子見」は、最も危険な意思決定です。
自動化とツール比較(後半)
どこまで自動化できるか
自動化しやすい領域:
- 脆弱性データ取得(API)
- インストール済みプラグインとの突合
- CVSSや条件での優先度分類
- Slack/メール通知
人が判断すべき領域:
- 事業影響(止められない機能か)
- 互換性リスク(更新時の副作用)
- 代替プラグイン移行判断
比較:Wordfence Vulnerability Scanner / Patchstack / Jetpack Protect
| ツール | 無料/有料 | 強み | 向いている運用 |
|---|---|---|---|
| Wordfence(Plugin/Intelligence/CLI) | 無料あり・有料機能あり | WP運用での導入実績、脆弱性DB/API/Webhook、CLIも選べる | 既存Wordfence運用を拡張したいチーム |
| Patchstack | 無料あり・保護は有料中心 | 検知だけでなくvPatchingで緩和策を取りやすい | 更新即適用が難しい多拠点運用 |
| Jetpack Protect | 無料あり(有料Scanあり) | 導入が簡単、日次スキャン、WPScanデータ基盤 | 小〜中規模でまず監視を始めたいケース |
API連携の最小構成(例)
1. 夜間バッチでサイトごとのプラグイン一覧を収集
2. WPScan API / Wordfence APIで脆弱性情報取得
3. CVSS + 攻撃条件で優先度付け
4. Slack通知 + チケット自動起票
5. 翌営業日朝に担当者レビュー
この形なら、担当者1名でも「見逃し」と「属人化」をかなり減らせます。
2026年運用での推奨ポリシー(実践テンプレ)
最後に、現場でそのまま使える最小ポリシーを置いておきます。
- 監視ソースは最低3系統(WPScan系 + 公式 + JVN)
- High以上は24時間以内に一次判断
- Criticalは即日一次対処
- 閉鎖プラグインは全サイト横断で当日棚卸し
- 「更新不能期間」には緩和策(WAF/vPatching/機能停止)を必ず用意
脆弱性対応は、パッチ作業ではなく運用設計です。
どの情報を、誰が、何時間以内に、どこまで判断するか。ここが決まっているチームほど、事故を小さくできます。
まとめ:見抜く力は「情報収集力」ではなく「運用力」
WordPressプラグインの脆弱性は、今後も増え続けます。重要なのは、完璧なツールを探すことではありません。
- 情報源を分散する
- 優先度判断を標準化する
- 自動化で見逃しを減らす
- 人が判断すべき部分を明確にする
この4点を回し続けることが、結果的に最も強い防御になります。
WP Axisでは、WordPressの復旧・高速化・運用保守に加え、脆弱性監視と更新判断を含む保守運用を提供しています。
「監視はしているが、判断と実行が追いつかない」「担当者依存から抜けたい」という場合は、運用設計から一緒に見直すことが可能です。
まずは、現在のプラグイン構成と監視フローの棚卸しから始めてみてください。そこが、攻撃を受ける前に先回りする第一歩です。
参考情報(2026年4月確認)
- WPScan API: https://wpscan.com/api
- WPScan API Docs v3: https://wpscan.com/docs/api/v3/
- WPScan Pricing: https://wpscan.com/pricing/
- WPScan User Documentation (CLI): https://github.com/wpscanteam/wpscan/wiki/WPScan-User-Documentation
- JVN: https://jvn.jp/
- JVN iPedia: https://jvndb.jvn.jp/
- JVN iPedia 検索(WordPress): https://jvndb.jvn.jp/search/index.php?keyword=wordpress&lang=ja&mode=_vulnerability_search_IA_VulnSearch
- WordPress Plugin Security Reporting: https://developer.wordpress.org/plugins/wordpress-org/reporting-plugin-security-issues/
- WordPress Plugin Alerts and Warnings: https://developer.wordpress.org/plugins/wordpress-org/alerts-and-warnings/
- WordPress Plugin Developer FAQ: https://developer.wordpress.org/plugins/wordpress-org/plugin-developer-faq/
- Make WordPress Plugins (Team): https://make.wordpress.org/plugins/
- Patchstack Database: https://patchstack.com/database/
- Patchstack Pricing: https://patchstack.com/pricing/
- Patchstack Free Version FAQ: https://docs.patchstack.com/faq-troubleshooting/pricing-plans/does-patchstack-have-a-free-version/
- Wordfence Intelligence: https://www.wordfence.com/products/wordfence-intelligence/
- Wordfence Intelligence API v3 Docs: https://www.wordfence.com/help/wordfence-intelligence/v3-accessing-and-consuming-the-vulnerability-data-feed/
- Wordfence API変更告知(2026-03-09適用): https://www.wordfence.com/blog/2026/02/important-notice-preserving-free-access-while-evolving-the-wordfence-intelligence-vulnerability-api/
- Wordfence CLI: https://www.wordfence.com/products/wordfence-cli/
- Jetpack Protect: https://jetpack.com/protect/
- Jetpack Protect Support: https://jetpack.com/support/jetpack-protect/
- FIRST CVSS v3.1 Specification: https://www.first.org/cvss/v3.1/specification-document
- NVD CVSS Metrics: https://nvd.nist.gov/vuln-metrics/cvss
- CVE ID Syntax Change: https://www.cve.org/Resources/Media/Archives/OldWebsite/cve/identifiers/syntaxchange.html