特別なツール、認証情報、権限は一切不要です。以下のURLをブラウザのアドレスバーに貼り付けるか、cURLコマンドを実行するだけで同じデータが取得できます。
curl -s https://rinn-kyomachi.com/wp-json/wp/v2/users
HTTPステータス 200 OK(正常応答)で、認証不要でレスポンスが返ってきます。
HTTP/2 200 server: nginx date: Thu, 23 Apr 2026 03:51:09 GMT content-type: application/json; charset=UTF-8 x-robots-tag: noindex access-control-expose-headers: X-WP-Total, X-WP-TotalPages, Link x-wp-total: 2 x-wp-totalpages: 1 allow: GET
注目: x-wp-total: 2 の表示により、このサイトに登録されているユーザーは合計2名であることが外部から確定できます。
下記はAPIから実際に返却されたJSONを人間が読みやすい形式に整形したものです。原本は evidence/wp-json-users-response.json に保管。
[
{
"id": 1,
"name": "鈴管理者",
"url": "https://chk.rinn-kyomachi.com/wp-rinn",
"description": "",
"link": "https://rinn-kyomachi.com/mn29cgv2eukv/h2vq6g8rchah/",
"slug": "h2vq6g8rchah",
"yoast_head_json": {
"title": "鈴管理者 (京都にある町家の宿、京まち宿「鈴」…の投稿者)",
"og_image": [
{ "url": "https://secure.gravatar.com/avatar/0b362881045aba0689d5ed6af08e227d?s=500&d=mm&r=g" }
],
"schema": {
"@graph": [
{
"@type": "Person",
"name": "鈴管理者",
"sameAs": [ "https://chk.rinn-kyomachi.com/wp-rinn" ]
}
]
}
}
},
{
"id": 2,
"name": "鈴編集者",
"url": "",
"description": "",
"link": "https://rinn-kyomachi.com/mn29cgv2eukv/ayvenv2pumdi/",
"slug": "ayvenv2pumdi",
"yoast_head_json": {
"og_image": [
{ "url": "https://secure.gravatar.com/avatar/42977733aac2e2997fdbdb3427a97ffb?s=500&d=mm&r=g" }
]
}
}
]
JSONの各フィールドから、攻撃者が喜ぶ情報がこれだけ読み取れます。
| JSON項目 | そこから判明する事実 | リスク度 | 何が問題か(非技術者向け) |
|---|---|---|---|
"id": 1"name": "鈴管理者" |
管理者アカウントが存在。表示名は「鈴管理者」 | CRITICAL | WordPressの仕様上、id=1は最初に作成された管理者。つまり攻撃者は「誰を狙えばいいか」を1秒で特定できる |
"slug": "h2vq6g8rchah" |
管理者のログインID候補 | CRITICAL | WordPressのデフォルト設定では、この文字列がそのままログインIDに一致することが多い。つまり「家の鍵穴の中に挿す鍵の形」を外から配布している状態 |
"link": "https://rinn-kyomachi.com/mn29cgv2eukv/h2vq6g8rchah/" |
管理画面ログインURLの難読化パス /mn29cgv2eukv/ が漏洩 |
CRITICAL | 制作会社は「ログイン画面のURLをランダム文字列にして隠した」つもりだが、API経由でそのランダム文字列が完全に漏れている。隠す意味がゼロ |
"url": "https://chk.rinn-kyomachi.com/wp-rinn" |
ステージング環境(開発用サイト)の存在とURL | HIGH | 本番と別に開発用サイトが存在し、どこにあるかまで判明。現地調査の結果、Basic認証はかかっていたが、存在自体が攻撃対象になる |
"id": 2"name": "鈴編集者""slug": "ayvenv2pumdi" |
編集者アカウントの存在とログインID候補 | CRITICAL | 攻撃対象が1人ではなく2人確保された |
Gravatar MD5 hash0b362881045aba... |
管理者の登録メールアドレスのハッシュ値 | MEDIUM | MD5ハッシュから元のメールアドレスを逆引きされる可能性あり(現時点でGravatar画像未登録のため、逆引き難易度は中) |
Yoast SEO plugin v18.0 |
古いバージョンのSEOプラグインを使用中 | MEDIUM | 2022年11月リリースのバージョン。3年半更新なし。既知の脆弱性が放置されている可能性 |
玄関の外に「お父さんの名前」「お父さんが使っている鍵穴のある場所」「裏口の存在」を書いた看板を立てているのと同じです。 泥棒はその看板を見るだけで、あとは鍵を開ける道具を試すだけで済みます。 家の鍵をわざわざ難しい形状にしても、鍵穴の場所が外から丸見えなら意味がありません。
本件の解消には、以下の対応を現制作会社様にご依頼いただくのが適切です。