TrustBrain

WordPressで自動化ワークフローを構築するプラグイン「WP Webhooks」のバージョン 3.3.8 までの全てのバージョンで、セキュリティ脆弱性が発見されました。

この脆弱性により、Contact Form 7との連携機能を使用している場合、認証なしで攻撃者が悪意のあるファイルをサーバー上にアップロードし、それを実行できる可能性があります。これにより、サイトが完全に乗っ取られるリスクがあります。対策バージョン 3.3.9 以降への更新を強く推奨します。

この脆弱性により、以下のような被害が想定されます。

  • 悪意のあるファイルのアップロードと実行
    • 攻撃者が実行可能なPHPファイルをサーバー上にアップロードできる
    • アップロードされたファイルをWebブラウザからアクセス可能な場所に配置できる
    • サーバー上で攻撃者が用意したプログラムが実行される
  • サイトの完全な乗っ取り
    • サーバー上で任意のコードが実行されることで、サイトが完全に制御される
    • データベース内の情報(顧客情報、管理者パスワード等)が窃取される可能性がある
    • サイトの改ざん、マルウェアの配布、他のサイトへの攻撃の踏み台として悪用される可能性がある
  • 被害発生の条件
    • WP Webhooksプラグインがインストールされている
    • Contact Form 7との統合機能が有効になっている
    • Webhookトリガーの設定で「アップロードファイルの保存」機能が有効化されている
    • 攻撃者による認証は不要で、公開されているフォームから攻撃が可能

この脆弱性は、以下の問題に起因します。

  • ファイルタイプの検証不足
    • Contact Form 7経由でアップロードされたファイルを保存する際、ファイルの拡張子を確認していなかった
    • PHPファイルなど、サーバー上で実行可能な危険なファイルもそのまま保存されていた
    • 修正後は、jpg、jpeg、pngなど、安全な画像ファイルのみを保存するように変更された
  • ファイル保存場所の検証不備
    • ファイルを保存する場所の指定に、特殊な文字列(パストラバーサル)が使用できた
    • URLエンコードされた特殊文字列が、チェックの前に正しくデコードされていなかった
    • 攻撃者が意図した場所にファイルを配置できる状態だった

該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。

  1. プラグインの更新(最優先)
    • 緊急で、プラグインを対策バージョン(3.3.9以降)に更新してください
  2. 設定の確認と見直し
    • WP Webhooksの管理画面から、Contact Form 7のトリガー設定を確認
      • 「アップロードファイルの保存」機能が有効な場合は、必要性を再検討してください
      • 継続利用する場合は、「許可するファイル拡張子」の設定を確認し、必要最小限の拡張子のみを許可してください
      • デフォルトではjpg、jpeg、pngのみが許可されています
  3. 被害確認
    • サイトに異常な動作(表示の乱れ、予期しないリダイレクト等)がないか確認
    • FTPまたはファイルマネージャーで、wp-content/uploads/配下に不審なPHPファイルがないか確認
    • 特にWP Webhooksの保存先として設定されているディレクトリを重点的に確認
    • 見覚えのないPHPファイル(.php、.phtml等の拡張子)が発見された場合は、WordPressの専門家に相談するか、バックアップを確認した上で削除を検討してください
  4. アクセスログの確認
    • Webサーバーのアクセスログで、不審なリクエストがないか確認
    • 特にContact Form 7のフォーム送信エンドポイントへの異常なアクセスパターンを確認
    • 見慣れないPHPファイルへのアクセスがないか確認
  5. 不要な場合は機能を無効化
    • 「アップロードファイルの保存」機能が不要な場合は、完全に無効化することを推奨
    • Webhookトリガーの設定で「none」を指定することで、ファイル保存機能自体を停止できます

⇒不審なファイルやアクセスが確認された場合は、サイトが侵害されている可能性があります。WordPressの専門家などへの相談をお勧めします。

WP Webhooks 3.3.8 までのバージョン

CVE-2025-66074
(公開日 2025年12月18日 更新日 2025年12月18日)

基本値: 9.8 (緊急)   [Wordfence]

CVE-2025-66074 悪用確率 0.04% (上位88%) 2026年1月4日時点 

(​今後30日以内に悪用される確率 )

ソフトウェア脆弱性情報の著作権に関する注意事項

This record contains material that is subject to copyright.

Copyright 2012-2024 Defiant Inc.

License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

Copyright 1999-2024 The MITRE Corporation

License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.

「Support」、「Technical」、「Customer」、「Service」の文字 と 技術的なWordPress顧客サポート

WordPress運用保守

さらに詳しく

WP Webhooks プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。

WordPress プラグイン WP Webhooks 情報 (2026年1月5日 取得)

最新版 バージョン 3.3.9
対象 WordPress バージョン 4.7 またはそれ以降
検証済み最新バージョン : 6.8.3
有効インストール数 20,000+
関連 ページ プラグインページホームページ