国内・国外を含めそのシェア率が高く、採択されることの多いCMSであるWordPressですが、
脆弱性も発見されることが多く、導入/インストール直後の状態では注意が必要です。

1.ユーザー名が類推される。
URLパラメーターにとあるクエリを投げるとURLにユーザー名が表示された投稿一覧ページへリダイレクトされます。
(とあるクエリは検索すればすぐにでてきますのでここでは割愛します。)
ユーザー名が知られると、あとは察して余りありますが、 パスワードリスト攻撃、ブルートフォースアタックを仕掛けられることによりパスワードが合致し不正なログインが成功してしまいます。

2.リモート投稿の機能に脆弱性がある。
外部からの投稿および画像のアップロード等に使用される「xmlrpc」。
これに特定の機密情報を付加したテキストを与えると、リスト型のブルートフォース攻撃が可能となります。

3.特定ファイルへの攻撃が仕掛けられやすい。
WordPressはオープンソースであるがゆえディレクトリ構造が攻撃者に類推され易く、特定ファイルへの攻撃が比較的用意に行われます。

●主な攻撃を受けやすいスクリプト
・xmlrpc.php(上述のリモート機能のファイル)
・wp-cron.php
・wp-admin/admin-ajax.php など

1については対策すべき事項ですが、2や3のような機能面を狙った攻撃に対しては利便性とトレードオフの関係になることもあり、使わない機能を洗い出し、個別に対策する必要が出てまいります。

HTMLやCSSの知識がなくてもWebサイトの更新が容易で導入の敷居も低く、大きなシェアを獲得しているWordPress。有志によるプラグインの種類も豊富で多機能な実装も可能です。
反面、 WordPressを実装したWebサイトやブログは悪意あるクラッカーに狙われやすいといったリスクもあるので、数ある選択肢のからWordPressを採択した場合、よりセキュリティに配慮したテンプレート設計が求められます。