サイト内検索
Cocoonフォーラム
書き込みの前に以下の3点をご確認ください。
何を書き込んだら良いか分からない場合は、以下のテンプレートをコピペしてご利用ください。
不具合・カスタマイズ対象ページのURL:
相談内容:
不具合の発生手順:
解決のために試したこと:
※文字だけでは正しく伝わらない可能性があるため、スクショ画像の添付もお願いします。
※高速化設定をしている場合は無効にしてください。
環境情報:※↑こちらに「Cocoon設定 → テーマ情報」にある「環境情報」を貼り付けてください。
環境情報の取得方法はこちら。
→ https://wp-cocoon.com/theme-report/
高速化設定を無効にするにはこちら。
→ https://wp-cocoon.com/theme-trouble/
フォーラム利用ガイドリンク
- フォーラムガイドライン
- よくある質問と答え(FAQ)
- サポート対象外のケース
- 原因不明の不具合用トラブルシューティング
- トピックにHTMLを貼り付ける方法(推奨ツール:notepad.pw)
- 真っ白画面でのエラーメッセージの確認方法
- ブラウザ環境チェックツール
- Cocoonカスタマイズ依頼
フォーラム質問後、問題等が解決した場合は結果を書き込んでいただけると幸いです。同様の問題で調べている方には、結果が一番気になる部分となります。
通知
すべてクリア
トピックスターター 2026年4月17日 23:09
このフォーラムでも、トラブルシューティングに有用なプラグインとして、何度もご紹介している、以下プラグインですが。
ヘルスチェック & トラブルシューティング (Health Check & Troubleshooting)
https://ja.wordpress.org/plugins/health-check/
以下のように、2025年12月に脆弱性が報告されており、現在のところ修正されていません。
Health Check & Troubleshooting <= 1.7.1 - Authenticated (Admin+) Path Traversal
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/health-check/health-check-troubleshooting-171-authenticated-admin-path-traversal
The Health Check & Troubleshooting plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 1.7.1. This makes it possible for authenticated attackers, with Administrator-level access and above, to perform actions on files outside of the originally intended directory.
WordPress の Health Check & Troubleshooting プラグインは、バージョン 1.7.1 までのすべてのバージョンにおいて、パス トラバーサル攻撃の脆弱性を抱えています。これにより、管理者権限以上の認証済み攻撃者が、本来意図されたディレクトリ外のファイルに対して操作を実行できてしまう可能性があります。
このプラグインは、WordPress.org公式のもので、有用でしたが…。
サポートフォーラムでは、以下のような見解のようです。(差し迫った危険はない、影響の深刻度は低い)
Are you going to fix the vulnerability?
https://wordpress.org/support/topic/are-you-going-to-fix-the-vulnerability/
Although we had not been informed of this disclosure ahead of it happening, there is no apparent immediate risk.
Without giving too much information, as we are reviewing the report that was submitted to us at a later date; An administrator (which would in most cases be the site owner) would be able to view the content of files outside the WordPress directory, but only if the user also had access to your server and could write or modify very specific files on the server it self first.
The security advisory agrees that these requirements are so specific that it has a low severity impact and is unlikely to be exploited, but we are still waiting for more information from the reporter to more accurately address the report before we make any changes, if needed.
この情報開示について事前に知らされてはいませんでしたが、差し迫った危険は今のところ見当たりません。後日提出されたレポートを精査しているため、詳細な情報はお伝えできませんが、管理者(ほとんどの場合はサイト所有者)はWordPressディレクトリ外のファイルの内容を表示できますが、そのためには、そのユーザーがサーバーへのアクセス権を持ち、サーバー上の特定のファイルを書き込んだり変更したりできる必要があります。
セキュリティ勧告では、これらの要件が非常に具体的であるため、影響の深刻度は低く、悪用される可能性は低いという点に同意していますが、必要に応じて変更を加える前に、報告者からより正確な報告内容を把握するため、引き続き情報を待っています
このトピックは2時間前からmk2に変更されました
問題の解決に至った場合には、トピック冒頭の「解決済み」をクリックしていただけますと幸いです。
また、有用な回答があった場合は返信右下にある「いいね!」もご活用ください。回答者の励みになります。
(CC BY-ND 2.1)準じていれば(リンクを貼っていただければ)転載も自由です。カスタマイズ記事を書く際にコード等をコピペ利用していただいて構いません。
フォーラムの使い方がよくわからない場合は、テストトピックで自由にテストしていただいて構いません。
最近の書き込みはこちら。
詳細なカスタマイズ依頼をするならこちら。


