
Google、Amazon、eBay、Walmartとの連携を行う WordPress プラグイン「Codisto Channel Cloud」について、バージョン 1.3.65 以下の全バージョンで重大なセキュリティ脆弱性が確認されました。
この脆弱性により、攻撃者が認証なしで不正なスクリプトをサイトに埋め込むことが可能となり、サイト訪問者全員に影響が及ぶ可能性があります。現時点で修正版は提供されていないため、プラグインの無効化と削除を強く推奨します。
想定される事象
脆弱性の詳細
サイト検証タグの保存機能とトラッキングスクリプトの保存機能において、認証チェックが実装されていませんでした。その結果、攻撃者が認証なしで任意のHTMLやJavaScriptをサイトに埋め込むことが可能となります。
想定される被害
この脆弱性により、以下のような被害が想定されます。
- 不正なスクリプトの埋め込みと実行
- 攻撃者が認証なしで、サイトの全ページに不正なスクリプトを埋め込める
- サイトを訪問した全てのユーザー(閲覧者、購入者、管理者を含む)のブラウザで不正なスクリプトが実行される
- 具体的な影響
- ログイン情報やクレジットカード情報などの入力内容が盗まれる
- 偽のログイン画面や決済画面へ誘導される
- 管理者の権限を悪用した不正な操作が実行される
- 被害発生の条件
- このプラグインがインストールされている(有効・無効を問わず)
- 攻撃者がサイトのURLを知っている
- ログインや特別な操作は不要
技術的な詳細
この脆弱性は、以下の 2 つの問題箇所に起因します。
- サイト検証タグの不正利用
- 本来、Google Search ConsoleやBing Webmaster Toolsなどの検証用HTMLタグを保存する機能
- この機能に認証チェックが実装されていない
- 保存されたHTMLがサイトの
<head>タグ内にそのまま出力される(安全な処理なし) - その結果、攻撃者が任意のHTMLやJavaScriptコードを全ページに埋め込める
- トラッキングスクリプトの不正書き換え
- 広告のコンバージョン計測用のJavaScriptファイルを保存する機能
- この機能にも認証チェックが実装されていない
- 攻撃者が用意した不正なJavaScriptファイルをサーバーに保存できる
- 保存されたファイルがサイトの全ページで自動的に読み込まれる
プラグイン内の他の機能では「共有鍵による認証チェック」が正しく実装されていますが、上記2つの機能のみ認証チェックが欠落していました。
脆弱性の種類
CWE-79 クロスサイトスクリプティング(XSS) – Stored型
推奨対応事項
現時点で修正版は提供されていません。該当プラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの無効化と削除【最優先】
- WordPress管理画面の「プラグイン」メニューから「Codisto Channel Cloud」を無効化
- その後、プラグインを削除
- 注意: 無効化のみでは脆弱性は残ります。必ず削除してください
- 被害確認
- 不正なスクリプトの確認
- サイトのトップページをブラウザで開く
- ブラウザの「ページのソースを表示」機能で HTMLソースコードを確認
<head>タグ内に見覚えのないスクリプトや外部サイトへのリンクがないか確認
- 不正なファイルの確認
- FTPやサーバーの管理画面から以下のパスを確認
/wp-content/uploads/codisto/conversion-tracking.js - このファイルが存在し、内容に見覚えがない場合は削除
- FTPやサーバーの管理画面から以下のパスを確認
- データベースの確認(技術者向け)
- WordPressのデータベースで以下のオプション値を確認
codisto_site_verificationcodisto_conversion_tracking - 不正な内容が保存されている場合は削除
- WordPressのデータベースで以下のオプション値を確認
- 不正なスクリプトの確認
- 不正アクセスの痕跡確認(可能な場合)
- サーバーのアクセスログから以下のURLパターンへのPOSTリクエストを確認:
/codisto-sync/siteverification/codisto-sync/conversiontracking - 不審なアクセスが見つかった場合は、上記の被害確認を徹底してください
- サーバーのアクセスログから以下のURLパターンへのPOSTリクエストを確認:
⇒不審なスクリプトや攻撃の痕跡が確認された場合は、WordPressの専門家への相談をお勧めします。
影響を受けるバージョン
Codisto Channel Cloud (codistoconnect) 1.3.65 以下の全てのバージョン
脆弱性情報 (CVE-ID)
CVE-2025-11727
(公開日 2025年12月4日 更新日 2025年12月4日)
脆弱性の深刻度 (CVSS v3)
基本値: 7.2 (重要) [Wordfence]
脆弱性脅威度(EPSS)
CVE-2025-11727 悪用確率 0.20% (上位58%) 2026年1月6日時点
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
Codisto Channel Cloud プラグインをご利用のお客様へは、「対応状況と推奨対応事項」メールを順次ご案内しております。
WordPress プラグイン Codisto Channel Cloud 情報 (2026年1月7日 取得)
| セキュリティ告知 | このプラグインの公開は 2025-12-01 に停止されており、現在は、ダウンロードできません。 This plugin has been closed as of December 1, 2025 and is not available for download. This closure is temporary, pending a full review. |
|---|



