WordPressプラグイン脆弱性情報(2026年4月13日)

【監修】株式会社ジオコード SEO事業 責任者
栗原 勇一

WordPressサイトを運営されている皆さまへ、今週(2026年4月6日〜4月13日)に公開されたプラグインの脆弱性情報をお届けします。今週は合計80件以上のプラグインに脆弱性が報告されており、そのうち32件はアクティブインストール数5万件以上の広く利用されているプラグインです。

今週の全体的な傾向として、クロスサイトスクリプティング(XSS)とアクセス制御の不備に関する脆弱性が多数を占めています。特に注目すべきは、Elementor系アドオンプラグインに複数の脆弱性が集中して報告されている点です。ページビルダー系のプラグインはサイトの表示に直結するため、攻撃者にとって格好のターゲットとなっています。

また、今週の要注意プラグインとして取り上げる「MW WP Form」では、先週(CVE-2026-4347)に引き続き、今週も新たな「任意ファイルの移動・読み取り」脆弱性(CVE-2026-5436)が発見されています。2週連続での重大脆弱性報告となっており、20万件以上のアクティブインストール数を持つこのプラグインをご利用の方は最優先でアップデートをお願いいたします。

今週のサマリー

脆弱性検出プラグイン総数80件以上
要緊急確認(5万インストール以上)32件
その他の脆弱性検出プラグイン50件以上

要緊急確認:アクティブインストール数5万件以上のプラグイン

以下のプラグインは、アクティブインストール数が5万件以上と利用者が非常に多く、脆弱性の影響範囲が広いため、早急なアップデート確認を推奨します。お使いのサイトにこれらのプラグインが導入されている場合は、速やかに最新バージョンへ更新してください。

No.プラグイン名
1Tutor LMS – eLearning and online course solution
2Optimole – Optimize Images in Real Time
3Greenshift – animation and page builder blocks
4Aruba HiSpeed Cache
5Customer Reviews for WooCommerce
6Download Manager
7WP-Optimize – Cache, Compress images, Minify & Clean database to boost page speed & performance
8MW WP Form
9Advanced Contact form 7 DB
10List category posts
11Online Scheduling and Appointment Booking System – Bookly
12User Registration & Membership – Free & Paid Memberships, Subscriptions, Content Restriction, User Profile, Custom User Registration & Login Builder
13Beaver Builder Page Builder – Drag and Drop Website Builder
14Element Pack – Widgets, Templates & Addons for Elementor
15Blog2Social: Social Media Auto Post & Scheduler
16The Plus Addons for Elementor – Addons for Elementor, Page Templates, Widgets, Mega Menu, WooCommerce
17Strong Testimonials
18MainWP Child Reports
19Prime Slider – Addons for Elementor
20LearnPress – WordPress LMS Plugin for Create and Sell Online Courses
21LatePoint – Calendar Booking Plugin for Appointments and Events
22Elementor Website Builder – more than just a page builder
23Product Feed PRO for WooCommerce by AdTribes – Product Feeds for WooCommerce
24Everest Forms – Contact Form, Payment Form, Quiz, Survey & Custom Form Builder
25Download Monitor
26Hustle – Email Marketing, Lead Generation, Optins, Popups
27Gravity Forms
28Smart Slider 3
29Page Builder: Pagelayer – Drag and Drop website builder
30Booking for Appointments and Events Calendar – Amelia
31Ninja Forms – File Uploads
32BackupBliss – Backup & Migration with Free Cloud Storage

今週の要注意プラグイン

① MW WP Form(CVE-2026-5436)

【先週に引き続き2週連続の重大脆弱性】

MW WP Formは、日本国内で広く利用されているWordPress向けフォームプラグインです(アクティブインストール数20万件以上)。先週のCVE-2026-4347(ファイル移動によるRCEリスク)に続き、今週も同様の「任意ファイルの移動・読み取り」脆弱性が新たに発見されました。同じプラグインで2週連続の重大脆弱性報告となっており、早急な対応が必要です。

脆弱性の種類任意ファイルの移動・読み取り(Path Traversal / CWE-22)
CVE番号CVE-2026-5436
影響を受けるバージョン5.1.1 以前のすべてのバージョン
修正バージョン5.1.2(最新バージョンへのアップデートを推奨)
深刻度(CVSS)8.1(High)
認証の要否認証不要(未認証ユーザーが攻撃可能)
公開日2026年4月8日
参照元Wordfence 脆弱性データベース(CVE-2026-5436)

脆弱性の概要

この脆弱性は、generate_user_file_dirpath()関数における$nameパラメーター(アップロードフィールドキー)の検証不備に起因します。WordPressのpath_join()関数は絶対パスをそのまま返してしまう仕様があり、攻撃者が制御したキーが意図したベースディレクトリを無視して処理されます。

攻撃者はmwf_upload_files[]のPOSTパラメーター経由で任意のキーを注入でき、フォーム処理中にサーバー上の任意のファイル(wp-config.phpなど)を移動または読み取ることが可能になります。この脆弱性が悪用された場合、リモートコード実行(RCE)につながる可能性があります。

※ この脆弱性はフォームにファイルアップロードフィールドが追加されており、かつ「問い合わせデータをデータベースに保存する」オプションが有効な場合にのみ悪用可能です。

想定されるリスク

  • サーバー上の重要ファイル(wp-config.phpなど)の移動・改ざん — 設定ファイルが外部からアクセス可能な場所に移動されると、データベース認証情報などが漏洩するリスクがあります。
  • リモートコード実行(RCE)への発展 — 移動させたファイルの内容次第では、攻撃者によるサーバー上でのコード実行が可能となります。
  • 先週の脆弱性(CVE-2026-4347)と組み合わせた複合攻撃 — 2つの脆弱性を連鎖させることで、より高度な攻撃が行われる可能性があります。

推奨対応

  1. プラグインを速やかに最新バージョンへアップデートしてください(5.1.1以前のバージョンはすべて影響を受けます)。
  2. フォームにファイルアップロードフィールドを使用している場合は特に優先度を上げて対応してください。
  3. 「問い合わせデータをデータベースに保存する」オプションが不要であれば、無効化を検討してください。
  4. サーバーのアクセスログを確認し、不審なファイルアクセスの痕跡がないか調査してください。

② WP-Optimize – Cache, Compress images, Minify & Clean database

広く使われている理由

WP-Optimizeは、WordPressサイトの表示速度を改善するためのオールインワン最適化プラグインです。アクティブインストール数は100万件以上を誇り、WordPressの最適化系プラグインの中でもトップクラスの普及率を持ちます。

これほど支持されている理由は、「1つのプラグインで複数の最適化を完結できる」点にあります。通常、サイト高速化のためには「キャッシュ用」「画像圧縮用」「データベース整理用」と、用途ごとに複数のプラグインを組み合わせる必要があります。WP-Optimizeはこれらを単独でカバーしており、管理コストを大幅に削減できます。主な機能は以下のとおりです。

  • ページキャッシュ — サイトのHTMLを一時保存し、ページ読み込み速度を向上。ワンクリックで有効化できる手軽さも特徴です。
  • 画像圧縮 — メディアライブラリ内の画像をまとめて圧縮。WebP変換にも対応し、SEOや表示速度の改善に直結します。
  • データベースクリーンアップ — 不要な下書き・リビジョン・スパムコメント・一時データなどを定期的に削除し、データベースの肥大化を防ぎます。
  • JS・CSS・HTMLのミニファイ — 不要な空白や改行を除去してファイルサイズを削減し、ページ読み込みを高速化します。

また、同じ開発チームが手掛けるバックアッププラグイン「UpdraftPlus」との連携も好評で、「最適化前に自動バックアップを取得する」という安全なワークフローが構築しやすい点も、企業や制作会社を中心に高く評価されています。

今回の脆弱性でどのような影響が出るのか

今週の脆弱性チェックツールにてWP-Optimizeに脆弱性が検出されました。現時点でWordfence等の公開データベースにおける今週分の新規CVE詳細は調査・確認中ですが、過去に報告された同プラグインの脆弱性の傾向として、以下のようなリスクが想定されます。

特に注意が必要なのは、WP-Optimizeがサイトのキャッシュ・データベース・ファイルシステムという「サイトの根幹」に深く関与するプラグインである点です。これほどサイトの中枢に触れる権限を持つプラグインに脆弱性が存在した場合、その影響は通常のプラグインと比較して格段に大きくなります。

  • キャッシュファイルへの不正な書き込み — キャッシュ機能に脆弱性がある場合、攻撃者がキャッシュファイルに悪意あるスクリプトを埋め込み、サイトを閲覧したすべてのユーザーのブラウザ上でコードが実行される恐れがあります。
  • データベース内容の漏洩・改ざん — データベース最適化機能に不備があった場合、ユーザー情報・注文情報・設定値などの機密データが外部から読み取られたり、書き換えられたりするリスクがあります。
  • サイト全体の乗っ取り — 管理者権限に近い操作が可能になった場合、バックドアの設置・管理者アカウントの追加など、サイトの完全な乗っ取りにつながる可能性があります。
  • 100万件超の広範な影響 — アクティブインストール数が100万件を超えるため、脆弱性が悪用された際の被害規模は非常に大きくなります。攻撃者が自動スキャンツールでWP-Optimizeの利用を検出し、一斉に攻撃を仕掛けるケースも想定されます。
プラグイン名WP-Optimize – Cache, Compress images, Minify & Clean database to boost page speed & performance
アクティブインストール数100万件以上(WordPress最適化系プラグインNo.1クラス)
状況今週の脆弱性チェックツールにて検出(詳細CVE調査中)
想定リスクキャッシュへの悪意あるスクリプト注入、DBデータ漏洩・改ざん、サイト乗っ取り等
推奨対応最新バージョンへのアップデートを実施してください
参照元Wordfence 脆弱性データベース

推奨対応

  1. プラグインを速やかに最新バージョンへアップデートしてください。
  2. 更新後は必ずキャッシュを全クリアし、サイトの表示・動作に問題がないか確認してください。
  3. アップデート前にはバックアップを取得しておくと安心です(UpdraftPlusとの連携機能が便利です)。
  4. Wordfenceなどのセキュリティプラグインで定期スキャンを行い、CVE詳細が公開され次第、追加の対応を検討してください。

その他の脆弱性検出プラグイン一覧

以下のプラグインについても、今週新たに脆弱性が報告されています。ご利用中のプラグインがないかご確認ください。

No.プラグイン名
1wpForo Forum
2LifterLMS – WP LMS for eLearning, Online Courses, & Quizzes
3UsersWP – Front-end login form, User Registration, User Profile & Members Directory plugin for WP
4BuddyPress Groupblog
5BlockArt Blocks – Gutenberg Blocks, Page Builder Blocks, WordPress Block Plugin, Sections & Template Library
6Gravity SMTP
7AddFunc Head & Footer Code
8Webling
9Royal WordPress Backup, Restore & Migration Plugin – Backup WordPress Sites Safely
10Perfmatters
11Quick Playground
12Ultimate FAQ Accordion Plugin
13Post Blocks & Tools
14ProSolution WP Client
15Experto Dashboard for WooCommerce
16MStore API – Create Native Android & iOS Apps On The Cloud
17OSM – OpenStreetMap
18Vertex Addons for Elementor
19Ziggeo
20PrivateContent Free
21Robo Gallery – Photo & Image Slider
22pdfl.io
23WP Visitor Statistics (Real Time Traffic)
24Magic Conversation For Gravity Forms
25Masteriyo LMS – Online Course Builder for eLearning, LMS & Education
26Whole Enquiry Cart for WooCommerce
27DSGVO Google Web Fonts GDPR
28WP Blockade – Visual Page Builder
29PZ Frontend Manager
30AM LottiePlayer
31Attendance Manager
32Sports Club Management
33Gerador de Certificados – DevApps
34Columns by BestWebSoft – Additional Columns Plugin for Posts Pages and Widgets
35Quran Translations
36Riaxe Product Customizer
37Pinterest Site Verification plugin using Meta Tag
38Wavr
39WowPress
40Inquiry form to posts or pages
41Investi
42TableOn – WordPress Posts Table Filterable
43Users manager – PN
44LTL Freight Quotes – R+L Carriers Edition
45LightPress Lightbox
46PowerPress Podcasting plugin by Blubrry
47Advanced Members for ACF
48Awesome Support – WordPress HelpDesk & Support Plugin
49BEAR – Bulk Editor and Products Manager Professional for WooCommerce by Pluginus.Net
50WCAPF – Ajax Product Filter for WooCommerce
51Charitable – Donation Plugin for WordPress – Fundraising with Recurring Donations & More

運用担当者様へのお願い

定期的な対策チェックリスト

  • WordPress本体・プラグイン・テーマを常に最新バージョンに更新する
  • 使用していないプラグイン・テーマは削除する
  • 管理画面へのアクセス制限(IP制限・二要素認証)を設定する
  • 定期的にバックアップを取得し、復元手順を確認しておく
  • WAF(Web Application Firewall)の導入を検討する
  • 脆弱性情報の通知サービス(Wordfence等)を活用し、タイムリーな情報収集を行う

脆弱性情報は日々更新されます
。プラグインのアップデート通知を確認し、速やかに対応いただくことが、サイトを安全に保つための最善策です。
特に今週は、WP-Optimizeの様なメジャーなプラグインが含まれていますし、MW WP Formのように同一プラグインへの連続した脆弱性報告も見られます。
「先週対応したから大丈夫」という油断は禁物です。

とりわけ、お問い合わせフォームや予約フォームは、サイト訪問者が個人情報を入力する場所です。氏名・メールアドレス・電話番号・相談内容……訪問者はサイト運営者を「信頼して」その情報を預けています。フォームプラグインに脆弱性が放置されていた場合、その信頼は一瞬で崩れます。

今週のMW WP Formの事例が示すように、悪用されれば入力データの漏洩にとどまらず、サーバー上の設定ファイルの窃取やサイト全体の乗っ取りにまで発展するリスクがあります。「フォームを設置している=ユーザーの情報を預かっている」という意識を持ち、プラグインの管理を日常的なセキュリティ業務の一部として捉えていただくことを強くお勧めします。

セキュリティ対策は、何か起きてからでは遅い場合がほとんどです。定期的なアップデートと監視の習慣こそが、訪問者からの信頼を守り続ける唯一の方法です。

自分のWordPressサイトは大丈夫?と思った方はお気軽にご連絡ください!