B
今週中
WordPressのプラグイン「Funnel Builder」の脆弱性を悪用し、WooCommerceのチェックアウトページにe-スキマー(決済情報窃取コード)…
📌 一言でいうと
WordPressのプラグイン「WooCommerce向けのチェックアウト・アップセル最適化プラグイン">Funnel Builder」の脆弱性を悪用し、WooCommerceのチェックアウトページにe-スキマー(決済情報窃取コード)を注入する攻撃が確認されました。攻撃者はプラグインの「External Scripts」設定に偽のGoogle Tag Managerスクリプトを配置し、顧客のクレジットカード番号やCVV、請求先住所を盗み出します。影響を受けるサイト運営者は、直ちにセキュリティアップデートを適用し、チェックアウトページの改ざんを確認することが推奨されています。
🔍該当判定
- WordPressでネットショップ(WooCommerce)を運営している
- プラグイン「Funnel Builder (by FunnelKit)」をインストールして利用している
- Funnel Builderの「External Scripts」設定に、心当たりのないGoogle Tag Manager等のスクリプトが登録されている
上記いずれにも該当しない → 静観でOK
✅該当時の対応
1. Funnel Builderプラグインを最新バージョンにアップデートすること。 2. プラグインの「External Scripts」設定に身に覚えのないスクリプトが登録されていないか確認すること。 3. チェックアウトページに不正なJavaScriptが注入されていないか点検すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】WordPress Funnel Builder プラグインの脆弱性への対応について
お疲れさまです。Funnel Builderプラグインに関する脆弱性情報について共有します。
■ 概要
WordPressのFunnel Builderプラグインにおいて、チェックアウトページに悪意のあるJavaScript(e-スキマー)を注入できる脆弱性が悪用されています。攻撃者は偽のGoogle Tag Managerスクリプトを介して、顧客のクレジットカード情報や請求先住所を窃取します。
■ 影響範囲
- 対象製品: Funnel Builder by FunnelKit (WooCommerce用プラグイン)
■ 対応手順
1. 当該プラグインを最新バージョンへアップデートしてください。
2. プラグイン設定内の「External Scripts」セクションを確認し、未承認のスクリプトが追加されていないか点検してください。
3. 決済ページに不審な外部スクリプトが読み込まれていないか確認してください。
■ 参考情報
- Sansec リサーチレポート
対応優先度: 高
対応期限: 直ちに
お疲れさまです。Funnel Builderプラグインに関する脆弱性情報について共有します。
■ 概要
WordPressのFunnel Builderプラグインにおいて、チェックアウトページに悪意のあるJavaScript(e-スキマー)を注入できる脆弱性が悪用されています。攻撃者は偽のGoogle Tag Managerスクリプトを介して、顧客のクレジットカード情報や請求先住所を窃取します。
■ 影響範囲
- 対象製品: Funnel Builder by FunnelKit (WooCommerce用プラグイン)
■ 対応手順
1. 当該プラグインを最新バージョンへアップデートしてください。
2. プラグイン設定内の「External Scripts」セクションを確認し、未承認のスクリプトが追加されていないか点検してください。
3. 決済ページに不審な外部スクリプトが読み込まれていないか確認してください。
■ 参考情報
- Sansec リサーチレポート
対応優先度: 高
対応期限: 直ちに
Subject: [Security Alert] Vulnerability in WordPress Funnel Builder Plugin
Dear Team,
We are sharing information regarding a critical vulnerability in the Funnel Builder plugin for WordPress/WooCommerce.
■ Overview
Attackers are actively exploiting a flaw in the Funnel Builder plugin to inject e-skimming code into checkout pages. By inserting malicious scripts into the "External Scripts" setting, they can steal sensitive payment data, including credit card numbers and CVVs.
■ Scope
- Affected Product: Funnel Builder by FunnelKit
■ Mitigation Steps
1. Update the Funnel Builder plugin to the latest secure version immediately.
2. Review the "External Scripts" settings within the plugin for any unauthorized or suspicious entries.
3. Audit checkout pages for the presence of unauthorized JavaScript injections.
■ Reference
- Sansec Research Report
Priority: High
Deadline: Immediate
Dear Team,
We are sharing information regarding a critical vulnerability in the Funnel Builder plugin for WordPress/WooCommerce.
■ Overview
Attackers are actively exploiting a flaw in the Funnel Builder plugin to inject e-skimming code into checkout pages. By inserting malicious scripts into the "External Scripts" setting, they can steal sensitive payment data, including credit card numbers and CVVs.
■ Scope
- Affected Product: Funnel Builder by FunnelKit
■ Mitigation Steps
1. Update the Funnel Builder plugin to the latest secure version immediately.
2. Review the "External Scripts" settings within the plugin for any unauthorized or suspicious entries.
3. Audit checkout pages for the presence of unauthorized JavaScript injections.
■ Reference
- Sansec Research Report
Priority: High
Deadline: Immediate