120万人
の顧客情報が流出
GoDaddy Managed WordPress 大規模情報漏洩
マネージド WP の管理基盤に侵入され、sFTP パスワードが平文相当で保管されていたためサイト乗っ取りに直結。 「自社で一切設定をしていないのに改ざんされた」事例として象徴的。
出典: GoDaddy SEC 8-K / Wordfence
しかも、共有レンタルサーバーで動かしているなら
「隣の家が燃えると、あなたの家も燃える」仕組みになっています。
──このページは、その理由と、もう一段安全で速い選択肢を、専門用語をできるだけ使わずに説明します。
出典: Sucuri 2024 Website Threat Report
出典: Patchstack 2025 White Paper
出典: Patchstack 2025 White Paper
01 / 現状認識
WordPress は世界中の Web サイトの42.2%を占めます。
これは「人類が作った Web の半分弱で、同じ鍵が使われている」ようなもの。
一度一つの脆弱性が見つかれば、攻撃ツールは一瞬で数千万サイトに試されます。
個人サイトであっても狙われないのではなく、機械的に毎分スキャンされ続けているのが現実です。
攻撃の集中率
Sucuri が 2024 年に駆除した、ハッキング済み CMS サイトのうち WordPress が占めた割合。 市場シェア(約 60%)を大きく超えて集中砲火を浴びていることが分かります。
市場シェア
42.2%
W3Techs 2026
攻撃シェア
96.2%
Sucuri 2024
※ シェアの 1.6 倍以上の比率で集中攻撃を受けている、ということ。
02 / プラグインという地雷原
典型的な WP サイトの構造
※ 1 つでも放置プラグインが含まれていれば、サイト全体が陥落します。
96%
の脆弱性は「プラグインかテーマ」由来
2024 年に発見された 7,966 件の脆弱性のうち、コア本体起因はわずか 7 件。残りは全部プラグインとテーマです。
出典: Patchstack 2025 White Paper
59%
のプラグインは「2 年以上更新停止」
公式ディレクトリ上のプラグインの過半数が、もう作者に放棄されています。それを知らずに入れているサイトは少なくありません。
33%
の脆弱性はそもそも修正版が出ない
「アップデートを当てれば直る」が前提ですが、3 件に 1 件は永久に直らないまま。
出典: Patchstack / Wordfence 2024
03 / 共有レンタル特有のリスク
共有レンタルサーバーは、1 台のサーバーに何百人ものユーザーが同居しています。 その中で誰か一人が放置 WP を抱えていれば、攻撃者はそこを足場にして同じサーバーの他人のサイトにも飛び火します。
同居サイトのファイル権限が甘いと、wp-config.php がシンボリックリンクで読み出され、
DB 接続情報ごと盗まれます。Sucuri も Wordfence も「現役で観測されている攻撃」と公言しています。
同居サーバーにスパム送信サイトが 1 つあれば、共有 IP がブラックリスト入りし、 あなたのメールが届かなくなる・SEO 評価が落ちるなどの巻き添えが発生します。
さくらインターネット公式も 「不正アクセス起因の高負荷で他ユーザーに影響が出ることがある」と明記。 つまりあなたの管理が完璧でも、隣人のせいで止まる仕組みです。
ご近所感染の流れ
同居している他人の放置プラグイン経由で、攻撃者がサーバー内に入り込む。
サーバー内のファイルやプロセスが見えるため、隣人ディレクトリを次々と読みに行く。
wp-config.php がパーミッション 644 のままだと、平文でユーザー名・パスワードが漏れる。
盗んだ DB / FTP 情報で正規アクセスとして書き換え。WAF も検知しづらい。
04 / 実際に起きている事件
共有レンタルサーバー「ロリポップ!」上で、 WordPress を運用する 8,438 アカウントのサイトが 数日のうちに連鎖的に改ざんされました。
原因は、プラグイン脆弱性と 共有サーバーのパーミッション設計の かけ算でした。1 つのアカウントから踏み台にされ、サーバー内の他のサイトへ次々と感染が広がる、 まさに「ご近所感染」の教科書のようなケースです。
ロリポップ側は緊急で全アカウントの権限変更などの対応に追われ、 被害サイトは数日〜数週間にわたって表示停止・修復作業を強いられました。
被害サイト数
8,438
同一の共有サーバー基盤上で同時被害
この事故の本質
あなたが完璧でも、隣人のせいで沈む
他人事ではない
2026 年現在も同じ構造のサーバーが現役
「マネージド WP だから安心」「定番のプラグインだから安心」── その前提は、毎年のように崩されています。 ロリポップが古いだけではなく、同じ構造が今も繰り返し被害を生んでいるということです。
120万人
の顧客情報が流出
マネージド WP の管理基盤に侵入され、sFTP パスワードが平文相当で保管されていたためサイト乗っ取りに直結。 「自社で一切設定をしていないのに改ざんされた」事例として象徴的。
出典: GoDaddy SEC 8-K / Wordfence
公表翌日
に実攻撃を観測
認証不要のリモートコード実行 (CVE-2024-25600)。 Wordfence や Sucuri を無効化するマルウェアが配布され、対応猶予がほぼ無かった。
出典: Patchstack
600万サイト
が影響対象
共有レンタルでも超定番の高速化プラグインで、 権限昇格 / Cookie 漏洩 / 未認証 XSS が立て続けに発覚。 「定番 = 攻撃者にも定番」を地で行く事例。
出典: Patchstack
日本複数組織
に Web シェル設置
CVE-2024-4577。公開翌日から日本を狙った攻撃を観測。 共有・マネージド環境を横断して、ランサムウェア (TellYouThePass) 展開まで確認された。
出典: IPA / Akamai / Trend Micro
※ いずれも公式声明・セキュリティベンダーの一次レポートに基づく。これらは「氷山の一角」であり、 国内 IPA への WordPress 改ざん通報は今でも毎月発生しています。
05 / AI が自分で侵入してくる時代
「AI が攻撃に使われたらヤバいよね」という未来予想は、2025 年に終わりました。 すでに、国家が雇った攻撃者が高性能 AI を運用し、人間がほぼ介在しない自動侵入を実行した事例が公式に発表されています。 そして 2026 年には、その AI 自身がさらに桁違いに強くなりました。
中国の国家関与が疑われる攻撃者グループ GTG-1002 が、 Anthropic 自身の Claude Code を乗っ取って、 テック企業・金融機関・化学メーカー・政府機関など世界 30 組織への侵入を試みました。
偵察 → 脆弱性発見 → エクスプロイト作成 → 認証情報窃取 → データ持ち出し → ドキュメント作成まで、 攻撃工程の 80〜90% を AI が自律実行。 人間が判断したのは、1 キャンペーンあたり わずか 4〜6 箇所だけ。
攻撃者は「自分はセキュリティ会社の従業員で、これは防御テストです」と AI を騙し、 さらに攻撃を 細かい無害そうなタスクに分解することで、AI のガードを通り抜けていました。
AI が自律実行した割合
80〜90%
人間の介入は 1 攻撃あたり 4〜6 箇所のみ
同時に狙われた組織
30
テック / 金融 / 化学 / 政府機関
2026 年 4 月 7 日、Anthropic は新モデル Claude Mythos Preview を発表しましたが、 ──通常の一般公開を行いませんでした。 理由は 「攻撃に転用された場合のリスクが大きすぎる」。AI 企業自身が、自社のフラッグシップモデルの公開を見送ったのは、極めて異例です。
Mythos は、人間の指示で 主要 OS とブラウザのほぼ全てに対してゼロデイ脆弱性を発見・悪用できることが確認されました。 ある検証では、4 つの脆弱性をチェーンしてブラウザのレンダラーと OS サンドボックスの両方を突破。 Firefox エンジン単体のベンチマークでは、181 個の動作するエクスプロイトを独力で書き上げています。
そして決定的なのが、コスト。脆弱性 1 件あたりの探索コストは $50 未満。攻撃が「安く・速く・無限に」回るようになった、ということです。
補足 / もうすでに漏れている
「公開していないから安全」とも言えません。Mythos Preview は 未承認の第三者にアクセスされたことがすでに報じられています (Tech-Critter / Futurism)。同等以上の能力を持つモデルが、攻撃者の手元で動いている前提で考える必要があります。
独力で書いたエクスプロイト
181
Firefox エンジン単体のベンチマークで
脆弱性発見コスト
< $50
1 回の脆弱性スキャンの実行コスト
対象範囲
主要 OS / ブラウザほぼ全て
macOS, Windows, Linux, Chrome, Firefox, Safari ほか
人気の AI Engine プラグイン(10 万サイト以上で稼働)に、 認証なしでベアラートークンを抜かれ、そのまま管理者権限まで昇格できる致命的な欠陥が見つかりました (CVE-2025-11749 / CVSS 9.8)。
さらに調査では、WordPress 用の AI プラグイン全体のうち 43% でリモートコマンド実行が可能、 33% は認証なしでサイトへ無制限アクセス、22% は機密ファイルが露出していました。 WordPress 6.9 で導入された Abilities API によって、 「全てのプラグインが AI のエンドポイント」になっていく流れも、攻撃面をさらに広げます。
つまり、これからの WP は「人間が書いた古いプラグイン」だけでなく、「AI 連携で新しく追加された口」も狙われる二重構造です。
出典: Patchstack / WPScan / eSecurity Planet (2025-10)
AI Engine プラグイン
100,000+ サイト
CVE-2025-11749 / CVSS 9.8 (Critical)
43%
で
RCE 可能
33%
で無制限
アクセス可
22%
で機密
ファイル露出
1 サイトあたり 1 日の攻撃試行
172 回/ 日
2026 年現在の WordPress サイトの平均
非対称化する攻防
攻撃側のコスト
$50 / 件 以下
脆弱性 1 件を発見するための AI 実行コスト。攻撃が「経済的に成立」してしまう水準。
パッチ提供までの時間
数日 〜 週単位
プラグイン作者が放棄していれば「永久に出ない」(WP 脆弱性の 33% は永遠に未修正)。
防御側に残る選択肢
穴を作らない
「直す」競争では、もう勝てない。そもそも動的に動く部分を持たないのが現実解です。
※ Anthropic は Mythos クラスのモデルを Project Glasswing という枠組みで、Apple / Microsoft / Google などの限られた企業にだけ「防御目的」で提供しています。 つまり、大手ベンダーすらパッチを間に合わせるためには AI に頼らないと無理になっている、ということです。
06 / 修理する側の崩壊
2024 年 9 月、創業者 Matt Mullenweg 氏が大手ホスティング WP Engine を「WordPress にとってのがん(cancer)」と公の場で呼んだことから始まった騒動は、 単なる「コミュニティ内のいざこざ」では収まりませんでした。 WordPress 本体を維持していた人員と仕組みそのものが、その後 1 年半で連鎖的に崩れています。
WordPress を生んだ Automattic は、自社が「Five for the Future」プログラムで提供していたコア開発時間を 週 約 3,900 時間 → 45 時間へ突如削減すると発表しました。 Automattic はこのプログラム最大の貢献者で、全貢献時間の約半分を担い、 21 の Make WordPress チームに 109 名を送り込んでいた組織です。
その全員が、一夜にして WordPress.com / Jetpack などの自社営利製品の開発に転用されました。 表向きの理由は「WP Engine の貢献時間に合わせる」。実態はリソースを訴訟と本業に集中させるための再配分です。
削減後の貢献時間
3,900h → 45h
週あたり / 約 99% 減
転用された開発者
109 名
21 の Make WordPress チームから自社製品開発へ
「方針に同意できないなら辞めてくれ」
Mullenweg 氏は「$30,000 または 6 ヶ月分の給与を払うので、 方針に同意できない人は辞めてほしい」と社内提示。10 月 3 日の期限までに 159 名が応じました。
うち 79.2% が WordPress エコシステム部門。 退職者には初代 WordPress プロジェクト・エグゼクティブディレクターの Josepha Haden Chomphosy 氏も含まれます。
出典: TechCrunch / WP Tavern (2024-10)
「フォークするなら出ていけ」
ガバナンスを議論していたメンバー Joost de Valk(Yoast SEO 創業者)、 Karim Marucchi、 Sé Reed、 Heather Burns、 Morten Rand-Hendriksen の 5 名のアカウントが一方的に停止されました。
当人たちは「フォーク計画はない、連合的なミラーを提案しただけ」と否定。 REST API の作者 Ryan McCue 氏も同時期にアクセスを遮断されています。
出典: TechCrunch / The Register (2025-01)
90 か国で同時に通知メール
アライメント・オファーから半年。Automattic は追加で 全社員の 16%を予告なくレイオフしました。 対象者はメール 1 通で Slack のアクセスを失い、 10 年以上勤続のベテランも含まれていたと報じられています。
社員数は 1,774 → 1,495 に減少。 この間、Mullenweg 氏自身が 「訴訟費用は WP Engine 側・Automattic 側それぞれ年 $15M」 と Slack で認めています。
出典: TechCrunch / Automattic 公式 (2025-04-02)
2026 年 4 月 / WordCamp Asia 直後
2026 年 4 月、Mullenweg 氏は WordCamp Asia からの帰路の機内で、 コアコミッターが集まる #core-committers Slack チャンネルに数時間にわたって投稿。 リリース文化が「つまらなく凡庸なもの(boring or mediocre crap)を量産している」とプロジェクト全体を批判しました。
「この 2 年間の Slack での出来事を踏まえると、地雷原を歩いてさらに地雷を増やしたいと思う人間はいないと思う」
Ryan McCue 氏の言葉が、いまの空気を端的に表しています ── 「Automattic は他企業に貢献を増やせと要求しながら、実際に貢献しようとする人間を恣意的にブロックしている。これで誰がコミットしようと思うのか」。
最悪の非対称性
攻撃側は AI で $50 / 件で穴を見つけ、 脆弱性報告は 42% 増のペースで加速。
防御側は、コア開発時間 99% 減、 経験者が 439 名規模で離脱、 残った人も 発言を止めた。
※ 2024-10 退職 159 名 + 2025-04 レイオフ 約 280 名の合算。
07 / 運用負担の現実
アップデート漏れ
39%
ハッキングされた CMS サイトの 39% は「ただ更新を放置していただけ」が原因。
出典: Sucuri 2024
復旧費用の相場
$200〜$3,000
1 回の改ざんを駆除するのに数万〜数十万円。さらに営業損失と、検索順位の急落リスク。
運用工数
毎週
コア・テーマ・プラグインを更新し、互換性を確認し、バックアップを取り、たまに白画面になり…… これがコンテンツ作りの邪魔をしています。
解決編 / 発想を変える
WordPress が攻撃に弱いのは、「お客さんが来るたびに、サーバーで PHP を動かして、データベースに問い合わせて、HTML を作る」からです。
動いている部品が多いほど、壊せる部品も多い。
──だったら、その仕組みを最初から無くしてしまうのが
Jamstackという考え方です。
08 / Jamstack とは
記事や商品ページを、あらかじめ全部 HTML として焼いて、
世界中の高速 CDN にばら撒いておきます。
お客さんが来たときに「動的に生成」する作業そのものが無いので、
壊しに行ける場所もありません。
飲食店で例えるなら、
WordPress = ご注文ごとに毎回ゼロから調理
Jamstack = あらかじめ全店舗に冷凍済みを配送。
「冷凍」とはいえ、味(中身・デザイン)は全く落ちません。
更新は CMS 画面でいつもどおりポチポチするだけです。
WordPress
毎回作る攻撃面: PHP / DB / プラグイン全部
Jamstack
作りおき攻撃面: ほぼゼロ(壊す対象がない)
09 / 結果として何が変わる?
速さ
10〜40倍
典型的な WordPress 比で、表示開始が 10〜40 倍速。 実測で 6.3 秒 → 1.4 秒という事例も。Core Web Vitals が自動で良くなり、SEO にも効きます。
壊れにくさ
攻撃面 ≒ 0
SQL インジェクションも、ブルートフォースログインも、プラグインの 0day も、
「狙う対象が公開されていない」ので構造的に成立しません。
コスト
−25〜40%
ヘッドレス化したサイトのホスティング費は平均で 25〜40% 減。
個人〜中小規模なら Cloudflare Workers の無料枠で十分回ります。
数値出典: Smashing Magazine 移行事例 / Numen Technology 2025 / Cloudflare 公式
10 / 横並びで比較する
観点
攻撃される面
WordPress
PHP / DB / wp-admin / 数十個のプラグイン全部
Jamstack
ほぼゼロ。サーバー側コードも DB も公開しない
観点
表示速度
WordPress
DB に毎回問い合わせ → 1〜6 秒
Jamstack
事前生成済み HTML を CDN 配信 → 数十 ms
観点
落ちにくさ
WordPress
アクセス集中で 503。同居サイトのせいでも落ちる
Jamstack
Cloudflare の世界 330 都市から自動配信。実質落ちない
観点
毎月の運用負担
WordPress
コア・テーマ・プラグインを毎週ログインして更新
Jamstack
更新作業ゼロ。記事追加は CMS 画面から普段どおり
観点
ハッキング復旧費
WordPress
1 回 200〜3,000 ドル + 営業損失
Jamstack
そもそも『改ざんできる場所』がない
観点
月額ホスティング
WordPress
共有レンタル 500〜2,000 円 + 保守費
Jamstack
Cloudflare Workers 無料枠で十分回ることが多い
11 / 配信基盤について
ネットワーク容量
477 Tbps
個人サイトでも、世界最大級の盾がデフォルトで効きます。
エッジ拠点
330+ 都市
日本国内アクセスは国内エッジから配信。物理的に遠くないので速い。
DDoS 自動緩和
≤ 3 秒
ほとんどの攻撃は 3 秒以内に自動で遮断。あなたが何もしなくて大丈夫。