plugin-icon

Headers Security Advanced & HSTS WP

投稿者: Andrea Ferro·
最高のオールインワン WordPress セキュリティ プラグインです。脆弱性を回避するための HSTS 応答ヘッダー : XSS、インジェクション、クリックジャッキング。HTTP/HTTPS を強制します。
評価
4.9/5
バージョン
5.2.4
有効インストール数
90K
最終更新日時
Nov 17, 2025
Headers Security Advanced & HSTS WP

Headers Security Advanced & HSTS WP は最高のオールインワンで、すべての WordPress ユーザー向けの無料プラグインです。このプラグインを無効にすると、サイトの構成が以前の状態に正確に戻ります。

Headers Security Advanced & HSTS WP プロジェクトは、サイトが Web サイトのセキュリティを強化するために使用できる HTTP 応答ヘッダーを実装します。プラグインはすべてのベストプラクティスを自動的に設定します (何も考える必要はありません) 。これらの HTTP 応答ヘッダーは、最新のブラウザーが簡単に予測可能な脆弱性に遭遇するのを防ぐことができます。Headers Security Advanced & HSTS WP プロジェクトは、すべてのワードプレスユーザーにこれらのヘッダーの普及と認知度と使用率を高めたいと考えています。

This plugin is developed by OpenHeaders by irn3, we care about WordPress security and best practices.

Headers Security Advanced & の優れた機能を確認してください。 HSTS WP :

  • X-XSS-Protection (Deprecated)
  • Pragma (Deprecated)
  • Public-Key-Pins (Deprecated)
  • Expect-CT (Deprecated)
  • Access-Control-Allow-Origin
  • Access-Control-Allow-Methods
  • Access-Control-Allow-Headers
  • X-Content-Security-Policy
  • X-Content-Type-Options
  • X-Frame-Options
  • X-Permitted-Cross-Domain-Policies
  • X-Powered-By
  • Content-Security-Policy
  • Referrer-Policy
  • HTTP Strict Transport Security / HSTS
  • Content-Security-Policy
  • Content-Security-Policy-Report-Only
  • Clear-Site-Data
  • Cross-Origin-Embedder-Policy-Report-Only
  • Cross-Origin-Opener-Policy-Report-Only
  • Cross-Origin-Embedder-Policy
  • Cross-Origin-Opener-Policy
  • Cross-Origin-Resource-Policy
  • Permissions-Policy
  • Strict-dynamic
  • Strict-Transport-Security
  • FLoC (コホートの複合学習)

Headers Security Advanced & HSTS WPOWASP CSRF に基づき、ワードプレスサイトを保護します。OWASP CSRF を使用し、プラグインがインストールされると、出力で nonce を使用するメソッドを呼び出すことなく、CSRF を完全に軽減できます。 他の脆弱なプラグイン (CSRF) があっても、サイトは安全になります。

HTTP セキュリティヘッダーは、Web サイトのセキュリティの重要な部分です。Headers Security Advanced & で自動実装後、 HSTS WP は、サイトが遭遇する可能性のある最も悪名高い種類の攻撃からユーザーを保護します。これらのヘッダーは、XSS、コード インジェクション、クリックジャッキングなどから保護します。

We have put a lot of effort into making the most important services operational with Content Security Policy (CSP), below are some examples that we have tested and used with Headers Security Advanced & HSTS WP:

  • CSP usage for Google Tag Manager world’s most popular tag manager
  • Using CSP for Gravatar Avatar service for WordPress and Social sites
  • Using CSP for WordPress Internal Media support WordPress media
  • Using CSP for Youtube Embedded Video SDK support Youtube embedded frames and JS SDK
  • CSP usage for CookieLaw privacy technology to meet regulatory requirements
  • CSP usage for Mailchimp support for Mailchimp automation, SDK and modules
  • CSP usage for Google Analytics support for basic conversion domains such as: stats.g.doubleclick.net and www.google.com
  • CSP usage for Google Fonts you’re not loading it on the page, chances are one of your SDKs is using it
  • Using CSP for Facebook support Facebook SDK functionality
  • Using CSP for Stripe highly secure online payment system
  • Using CSP for New Relic it’s a registration and monitoring utility
  • Using CSP for Linkedin Tags + SDKs support Linkedin Insight, Linkedin Ads and SDK
  • Using CSP for OneTrust OneTrust support helps companies manage privacy requirements
  • CSP usage for Moat Moat support to measurement suite such as: ad verification, brand safety, advertising and coverage
  • CSP usage for jQuery support of jQuery – JS library
  • CSP usage for Twitter Widgets & SDKs support Connect, Widgets and the Twitter client-side SDK
  • Using CSP for Google Maps support Google Maps as The ggpht used by streetview
  • Using CSP for Quantcast Choice Quantcast support for privacy such as GDPR and CCPA
  • CSP usage for Twitter Ads & Analytics Twitter support for advertising and Analytics
  • Using CSP for Paypal PayPal support for online payment system
  • Using CSP for Drift Drift and Driftt support
  • CSP usage for Cookiebot cookie and tracker support, GDPR/ePrivacy and CCPA compliance
  • CSP usage for Vimeo Embedded Videos SDK support frames, JS SDK, Froogaloop integration
  • Using CSP for AppNexus (now Xandr) AppNexus support for custom retargeting
  • Using CSP for Mixpanel support analytics tool with SDK/JS to collect client-side data
  • Using CSP for Font Awesome toolkit support for fonts and icons over CSS and Less
  • Using CSP for Google reCAPTCHA reCAPTCHA support for fraud and bot protection
  • CSP usage for Bootstrap CDN Bootstrap support for CSS frameworks
  • Using CSP for HubSpot Hubspot support with many features, used for monitoring and mkt functionality
  • Using CSP for Hotjar Hotjar tracker support for analytics and metrics
  • Using CSP for WP.com support for wp.com hosting
  • Using CSP for Akamai mPulse support for Akamai mPulse, for origin and perimeter integrations
  • CSP usage for Cloudflare – Rocket-Loader & Mirage support for Mirage libraries for performance acceleration
  • Using CSP for Cloudflare – CDN.js Cloudflare’s open CDN support with multiple libraries
  • Using CSP for jsDelivr support jsDelivr free CDN for Open Source

Headers Security Advanced & HSTS WP is based on the OWASP CSRF standard to protect your wordpress site. Using the OWASP CSRF standard, once the plugin is installed, you can customize CSP rules for full CSRF mitigation. The site will be secure despite having other vulnerable plugins (CSRF).

Integration with Sentry, Report URI, URIports and Datadog Sentry is a well-known platform for monitoring and tracking errors in applications. By integrating Sentry with our plugin, users can: * Receive detailed reports on content security policy (CSP) violations. * Monitor and analyze JavaScript exceptions occurring on their site. * Benefit from advanced tools for proactive troubleshooting.

Monitoring and Integration with Sentry, Datadog and URI Reports for optimal security.

All Free Features The Headers Security Advanced & HSTS WP version includes all the free features.

ベストプラクティスを使用して、FLoC (コホートの複合学習) を実装しました。まず、Headers Security Advanced & を使用します。HSTS WP は、ブラウザが FLoC (Federated Learning of Cohorts) の「コホート計算」にサイトを含めないようにします。これは、document.interestCohort() を呼び出して、現在使用されているクライアントの FLoC ID を取得できないことを意味します。明らかに、これは現在アクセスしているサイトの外では何もせず、その範囲を超えてクライアントの FLoC を「無効」にしません。

FLoC はまだかなり新しく、まだ広くサポートされていませんが、プログラマーとしてプライバシー保護要素が重要であると考えているため、FLoC をオプトアウトする機能を提供することにしました ! 特別な 「FLoC の自動ブロック」 機能を作成し、常に プライバシー保護とサイバーセキュリティを備えた最高のツールを提供することを主なターゲットとフォーカスとして試みています。

Headers Security Advanced & HSTS WPを使用する前後にサイトを分析します。セキュリティヘッダーは、HTTP セキュリティヘッダーおよび HTTP Strict Transport Security / HSTS のベストプラクティスに従って自己構成されます。

このプラグインは定期的に更新されます。限定的なサポートは無料です。フィードバックをお寄せください (バグ、互換性の問題、または次の更新に関する推奨事項)。私たちはいつでも迅速です:-D.

無料Business プランを利用中
インストールすることで、WordPress.com の利用規約サードパーティプラグイン利用規約に同意したことになります。
最大テスト回数
WordPress 6.8.3
このプラグインをダウンロードして、 サイトに使用できます。