
| 플러그인 이름 | 워드프레스 이메일 인코더 번들 플러그인 |
|---|---|
| 취약점 유형 | XSS (교차 사이트 스크립팅) |
| CVE 번호 | CVE-2024-7083 |
| 긴급 | 낮은 |
| CVE 게시 날짜 | 2026-04-21 |
| 소스 URL | CVE-2024-7083 |
이메일 인코더 번들(< 2.3.4)에서의 관리자 저장 XSS: 워드프레스 사이트 소유자가 알아야 할 사항
요약
2026년 4월 21일, 이메일 인코더 번들 워드프레스 플러그인(2.3.4 이전 버전)에 영향을 미치는 저장된 교차 사이트 스크립팅(XSS) 취약점이 공개되었습니다(CVE-2024-7083). 이는 악성 JavaScript가 플러그인 데이터에 저장되고 관리 브라우저에서 실행될 수 있는 관리자 수준의 저장 XSS입니다. CVSS는 보통(5.9)이지만, 취약점은 실제로 존재하며—다른 문제와 연결될 경우—더 큰 영향을 미칠 수 있습니다.
이 게시물은 워드프레스 중심의 웹 애플리케이션 방화벽 및 보안 서비스 제공업체(WP-Firewall)의 관점에서 작성되었습니다. 기술 세부사항, 악용 시나리오, 실용적인 탐지 및 수정 단계, 즉시 적용할 수 있는 완화 조치(실행 가능한 WAF 규칙 포함), 장기적인 강화 및 사고 대응 절차를 안내하겠습니다. 하나 또는 여러 개의 워드프레스 사이트를 책임지고 있다면, 이 내용을 주의 깊게 읽고 즉시 완화 조치를 적용하세요.
간단한 사실
- 취약점 유형: 저장된 교차 사이트 스크립팅(XSS) — 관리자 컨텍스트
- 영향을 받는 플러그인: 이메일 인코더 번들(버전 < 2.3.4)
- 패치된 버전: 2.3.4
- CVE: CVE-2024-7083
- 필요한 권한: 관리자
- 악용: 사용자 상호작용이 필요함(관리자가 조작된 URL 방문, 양식 제출 또는 악성 링크 클릭과 같은 행동을 해야 함)
- 즉각 권장되는 조치: 플러그인을 2.3.4 이상으로 업데이트; 즉각적인 업데이트가 불가능할 경우 WAF 규칙 적용 및 강화
관리자 저장 XSS란 무엇이며 워드프레스 사이트에 왜 중요한가
저장된 XSS는 애플리케이션이 사용자 제공 콘텐츠를 적절한 정화/인코딩 없이 저장하고 나중에 웹 페이지 컨텍스트 내에서 렌더링할 때 발생합니다. 워드프레스에서는 관리자 화면에서의 저장된 XSS가 특히 위험합니다:
- 페이로드는 관리자 브라우저 컨텍스트에서 실행됩니다(관리 대시보드 내에서의 전체 기능).
- 악용된 관리자 브라우저는 특권 있는 작업을 수행하는 데 사용될 수 있습니다(새 관리자 사용자 생성, 플러그인/테마 코드 수정, 백도어 주입).
- 저장된 XSS는 관리자가 영향을 받는 페이지를 로드할 때 자동으로 위험한 작업을 수행하여 지속적인 백도어나 사이트 전체의 변조로 이어질 수 있습니다.
공개된 이메일 인코더 번들 문제는 관리자가 행동을 수행하거나 속아 넘어가야 하는 상황(사용자 상호작용)이지만, 그 결과는 여전히 중요합니다. 공격자는 사회 공학 시나리오를 만들 수 있습니다(관리자가 로그인한 상태에서 링크를 클릭하도록 피싱), 또는 이를 이전 계정 탈취 단계와 결합할 수 있습니다.
이메일 인코더 번들 취약점의 기술 개요
높은 수준에서, 플러그인은 관리 인터페이스를 통해 저장된 입력을 올바르게 정화하거나 검증하지 못했습니다. 플러그인 설정이나 게시물 데이터에 값을 주입할 수 있는 공격자(또는 관리자가 그러한 값을 제출하는 행동을 하도록 속일 수 있는 경우)는 악성 JavaScript가 데이터베이스에 저장되도록 할 수 있습니다. 관리 영역의 페이지가 나중에 저장된 콘텐츠를 렌더링할 때, JavaScript는 관리자의 브라우저에서 실행됩니다.
기억해야 할 주요 특징:
- 이는 저장된 XSS입니다(페이로드가 DB에 지속적으로 존재하며, 단순히 반영되지 않음).
- 저장된 페이로드는 관리 페이지에 렌더링되며, 이는 JavaScript 실행에 더 많은 권한이 부여됨을 의미합니다.
- 악용하려면 관리자가 상호작용해야 합니다(대시보드 화면 열기, 악성 링크 클릭, 또는 조작된 양식 제출). 이는 원격 대량 악용 가능성을 줄이지만, 위험을 없애지는 않습니다—대상 피싱은 많은 사건에서 충분합니다.
- 취약점은 플러그인 버전 2.3.4에서 패치되었습니다.
악용 시나리오(현실적인 예)
현실적인 공격 체인을 이해하면 완화 조치를 우선순위에 따라 정할 수 있습니다. 다음은 그럴듯한 시나리오입니다:
- 대상 피싱 + 저장된 XSS:
- 공격자는 낮은 권한의 계정이나 외부 사이트를 제어합니다.
- 공격자는 관리자가 방문할 때 악성 스크립트를 플러그인 설정에 저장하는 요청을 유발하는 링크(또는 양식)를 조작합니다.
- 관리자가 나중에 플러그인 설정 페이지(또는 저장된 값을 렌더링하는 다른 관리 페이지)를 열면, 스크립트가 실행되어 권한 있는 작업(사용자 생성, 이메일 변경, 플러그인 편집기를 통한 PHP 페이로드 드롭 등)을 수행합니다.
- 손상된 관리자 자격 증명 + 지속성:
- 공격자가 관리자 자격 증명을 판매하거나 획득하고, 이를 사용하여 플러그인 설정에 지속적인 XSS 페이로드를 저장합니다.
- 설정 페이지를 여는 모든 관리자에게 페이로드가 실행되어 지속적인 계정 탈취 또는 측면 이동을 가능하게 합니다.
- 연쇄적 착취:
- 저장된 XSS는 임의 파일 쓰기를 허용하는 취약점과 결합되어 있습니다(드물지만 플러그인을 통해 가능); 이 조합은 웹 셸이나 전체 사이트 탈취를 생성할 수 있습니다.
관리 컨텍스트는 많은 기능을 부여하므로, “중간” XSS조차도 빠르게 상승할 수 있습니다.
즉각적인 완화 조치(WordPress 사이트를 관리하는 경우)
- 플러그인을 업데이트하세요:
- Email Encoder Bundle을 운영하는 경우, 즉시 버전 2.3.4 이상으로 업데이트하십시오. 이것이 유일한 완전한 수정입니다.
- 즉시 업데이트할 수 없는 경우, 관리 액세스를 제한하십시오:
- wp-admin 페이지에 대해 IP 허용 목록을 사용하고, 신뢰할 수 있는 네트워크 범위만 접근할 수 있도록 관리 페이지를 제한하십시오.
- 가능하다면 취약한 플러그인을 일시적으로 비활성화하거나 제거하십시오.
- 다단계 인증(MFA)을 시행하고 비밀번호를 변경하십시오:
- 모든 관리자 계정이 강력한 비밀번호와 MFA를 사용하도록 하십시오. 잠재적으로 위험한 접근을 가진 계정의 세션을 취소하십시오.
- 관리자 사용자 감사:
- 사용하지 않는 관리자 계정을 제거하거나 비활성화하십시오. 권한이 상승된 알 수 없는 계정을 찾아보십시오.
- WAF(가상 패치 및 차단)를 적용하십시오:
- 관리자 엔드포인트를 대상으로 하는 일반적인 XSS 페이로드 패턴을 감지하고 차단하기 위해 WAF 규칙을 배포하십시오(아래의 제안된 규칙을 참조하십시오).
- 스캔 및 모니터링:
- 전체 사이트 악성 코드 검사를 실행하십시오; 파일 무결성, wp_options, postmeta 및 설정이 저장될 수 있는 다른 장소를 확인하십시오.
- 관리자에 대한 브라우저 접근을 강화하십시오:
- 관리자가 로그인한 상태에서 신뢰할 수 없는 링크를 클릭하지 않도록 지시하십시오. 가능하다면 관리용으로 전용되고 강화된 브라우저를 사용하십시오.
권장 WAF 규칙 및 구성(실행 가능)
WAF(예: WP-Firewall)를 관리하는 경우, 가상 패치는 업데이트하는 동안 즉각적인 보호 계층을 제공합니다. 아래는 구현할 수 있는 실용적인 규칙입니다. 이는 잘못된 긍정을 피하도록 조정되어야 합니다.
메모: 아래의 규칙은 제안 사항입니다 — 전역적으로 적용하기 전에 스테이징에서 테스트하십시오.
- 스크립트와 유사한 페이로드를 포함하는 플러그인 관리자 양식에 대한 POST를 차단하십시오:
- 규칙: 모든 관리자 URL에 대한 요청이 다음과 같은 패턴을 포함하는 경우
<script,자바스크립트:,오류 발생=,온로드=,문서.쿠키,innerHTML, 또는평가(— 차단하거나 도전하십시오. - 정규 표현식 예제(개념적):
(?i)(<script\b|javascript:|onerror=|onload=|document\.cookie|innerHTML|eval\()
- 규칙: 모든 관리자 URL에 대한 요청이 다음과 같은 패턴을 포함하는 경우
- 인코딩된 페이로드를 정리하고 차단하십시오:
- 공격자는 종종 페이로드를 URL 인코딩합니다. 포함된 요청을 차단하십시오
%3Cscript또는 관리자 엔드포인트에 대한 요청 본문에서 유사한 인코딩을 차단하십시오.
- 공격자는 종종 페이로드를 URL 인코딩합니다. 포함된 요청을 차단하십시오
- 플러그인 관리자 페이지에 대한 접근 제한:
- 신뢰할 수 있는 IP 또는 검증된 세션에서만
wp-관리자플러그인 페이지에 대한 POST/GET을 허용하십시오. 예: 접근을 제한하십시오options.php신뢰할 수 있는 IP 범위에서 Email Encoder Bundle이 사용하는 테마 및 플러그인 페이지를 보호합니다.
- 신뢰할 수 있는 IP 또는 검증된 세션에서만
- 헤더 기반 보호 추가:
- 관리자 페이지에 대한 콘텐츠 보안 정책(CSP) 시행:
콘텐츠 보안 정책: 기본 소스 '자체'; 스크립트 소스 '자체' 'nonce-...'; - CSP가 만병통치약은 아니지만, 엄격한 정책은 기준을 상당히 높입니다.
- 관리자 페이지에 대한 콘텐츠 보안 정책(CSP) 시행:
- 의심스러운 관리자 작업에 대한 비율 제한 및 도전:
- 세션이 여러 관리자 설정 업데이트를 하거나 비정상적인 페이로드를 제출하면 도전 과제를 발행합니다(비율 제한 또는 MFA 단계).
- 저장된 XSS 지표 모니터링:
- 관리자 페이지가 스크립트 태그나 페이로드처럼 보이는 속성을 포함하는 콘텐츠를 렌더링할 때 경고합니다.
예시 WAF 의사 규칙(관리자 타겟팅):
요청 경로가 ^/wp-admin/와 일치하면 요청 방법이 POST이고 요청 본문이 일치하면 (?i)(<script\b|%3Cscript|javascript:|onerror=|onload=|document\.cookie|eval\(|innerHTML), 요청을 차단하고 이벤트를 기록합니다.
중요한: 사이트에서 필요로 하는 합법적인 HTML을 차단하지 않도록 하십시오(이 플러그인의 관리자 설정에서는 드뭅니다), 그리고 알려진 안전한 IP 또는 관리자 자동화 소스에 대한 화이트리스트를 추가합니다.
탐지 및 사고 수색(무엇을 찾아야 하는지)
사이트가 공격당했거나 손상되었을 수 있다고 의심되면 이러한 지표를 검색하십시오:
- 플러그인 버전:
- 설치된 플러그인 버전을 확인하십시오. < 2.3.4이면 노출 위험이 있다고 가정합니다.
- 페이로드를 포함하는 데이터베이스 항목:
- wp_options 및 플러그인 특정 테이블에서 검색하십시오
<script,자바스크립트:,오류 발생=, 또는 의심스러운 인코딩된 동등물(%3Cscript%3E) 값에서.
- wp_options 및 플러그인 특정 테이블에서 검색하십시오
- 플러그인 설정에 대한 최근 변경 사항:
- 플러그인 관련 옵션 및 사용자 메타 변경에 대한 수정 타임스탬프를 확인하십시오.
- 알 수 없는 관리자 계정 또는 세션:
- 최근에 생성된 관리자를 찾고 의심스러운 세션을 종료하십시오.
- 낯선 IP에서의 비정상적인 관리자 활동:
- 알 수 없는 출처의 플러그인 페이지에서 관리자 POST에 대한 웹 서버 및 WordPress 로그를 검사하십시오.
- 수정된 플러그인 또는 테마 파일:
- 파일 무결성을 확인하십시오(깨끗한 복사본과 비교); 최근에 수정된 파일, 특히
wp-콘텐츠/플러그인또는wp-콘텐츠/테마.
- 파일 무결성을 확인하십시오(깨끗한 복사본과 비교); 최근에 수정된 파일, 특히
- 아웃바운드 연결 또는 예약된 작업:
- 의심스러운 도메인으로부터 서버의 새로운 크론 작업 또는 HTTP 요청을 확인하십시오.
확인된 악용이 발견되면 아래의 사고 대응 단계를 따르십시오.
사고 대응 체크리스트
- 사이트를 오프라인으로 전환하십시오(필요한 경우) 또는 유지 관리 모드로 전환하십시오.
- 취약한 플러그인을 즉시 2.3.4 이상으로 업데이트하십시오 — 업데이트할 수 없는 경우 플러그인을 비활성화하십시오.
- 모든 관리자 세션을 취소하고 모든 관리자 사용자에 대해 비밀번호 재설정을 강제하십시오.
- 무단 관리자 계정을 제거하십시오.
- 웹 셸 및 백도어에 대해 파일을 스캔하고 필요한 경우 깨끗한 복사본으로 복원하십시오.
- 데이터베이스에서 악성 스크립트를 검사하고 저장된 XSS 페이로드를 제거하십시오. 손상된 옵션을 알려진 좋은 값으로 교체하십시오.
- 사이트가 깨끗하다고 확신할 수 없는 경우 깨끗한 백업에서 복원하십시오.
- 모든 관련 자격 증명(WP 관리자, 호스팅 제어판, 데이터베이스 자격 증명, FTP/SSH)을 변경하십시오. 특히 침해가 확대된 것으로 의심되는 경우에 그렇습니다.
- 전체 사후 청소 감사 수행: 로그, 예약된 작업, 플러그인, 테마 및 사용자 계정.
- 고객 데이터가 노출된 경우, 귀하의 관할권에서 적용 가능한 공개 요구 사항을 따르고 영향을 받는 당사자에게 알리십시오.
모든 것을 문서화하십시오 — 타임스탬프, IP, 취한 조치 — 향후 포렌식 작업 및 잠재적인 법적 요구 사항을 지원하기 위해.
개발자 안내: 플러그인 저자가 XSS 취약점을 수정하는 방법
플러그인이나 테마를 유지 관리하는 경우, 표준 보안 코딩 조치가 이 문제를 방지했을 것입니다. 모범 사례 알림:
- 입력 시 정리하고, 출력 시 이스케이프:
- 저장할 때와
텍스트 필드 삭제(),wp_kses_post()콘텐츠를 수락할 때, 그리고esc_html(),esc_attr(),wp_kses_post()HTML 컨텍스트로 출력할 때.
- 저장할 때와
- 사용자 권한 검증:
- 플러그인 옵션을 업데이트하는 작업이 사용자 권한을 확인하도록 하십시오 (예:,
current_user_can('manage_options')) 및 nonce를 확인하십시오 (check_admin_referer()).
- 플러그인 옵션을 업데이트하는 작업이 사용자 권한을 확인하도록 하십시오 (예:,
- 유형화된 필드를 선호하고 HTML 저장을 피하십시오:
- 절대적으로 필요하지 않는 한 설정에 임의의 HTML을 수락하지 마십시오. 그렇게 하는 경우, 허용된 태그와 속성을 신중하게 제한하십시오.
- DB 작업에 대해 준비된 문을 사용하고 이스케이프 없이 관리 페이지에 원시 데이터베이스 콘텐츠를 직접 출력하지 마십시오.
- 자동 업데이트를 제공하거나 보안 수정을 위한 적시 패치를 권장하십시오.
보안 개발 생애 주기 관행을 따르십시오: 위협 모델링, 입력 퍼징, 보안 검사가 포함된 단위 및 통합 테스트.
CVSS 숫자 (5.9)가 전체 이야기를 전달하지 않는 이유
CVSS는 표준화된 메트릭으로 유용하지만, 맥락이 중요합니다 — 특히 워드프레스의 경우. 관리 XSS에 대한 보통의 CVSS는 실제 위험을 과소평가할 수 있습니다:
- 워드프레스 사이트는 관리자 계정에 크게 의존합니다; 관리자가 브라우저 기반 공격을 통해 손상되면 공격자는 사이트 전체 제어를 얻을 수 있습니다.
- “사용자 상호작용” 요구 사항은 관리자가 신뢰할 수 없는 네트워크에서 대시보드에 자주 접근하거나 이메일의 링크를 따르는 환경에서 위험을 제거하지 않습니다.
- 연결된 취약점이나 잘못된 구성(약한 비밀번호, 단일 요소 인증, 노출된 wp-admin)은 결과를 증폭시킬 수 있습니다.
1. 이 취약점을 실행 가능한 것으로 간주하십시오 — 신속하게 패치하고 강화하십시오.
2. 장기적인 강화 권장 사항 (즉각적인 패치를 넘어)
- 3. 모든 관리자 및 특권 계정에 대해 MFA를 시행하십시오.
- 계정 수를 제한하십시오.
관리자5. 기능이 있는 계정 수를 제한하십시오; 역할 분리를 사용하십시오. - 6. 플러그인 및 사용자 접근에 대해 최소 권한 원칙을 사용하십시오.
- 7. 플러그인, 테마 및 WordPress 코어를 최신 상태로 유지하십시오. 짧고 문서화된 SLA 내에 보안 업데이트를 적용하십시오.
- 8. WordPress 관리자 엔드포인트에 맞게 조정된 규칙 세트를 가진 WAF를 사용하십시오. 가상 패칭은 업데이트를 예약하는 동안 대규모 악용을 방지합니다.
- 9. 관리자 페이지에 대해 엄격한 콘텐츠 보안 정책(CSP)을 구현하십시오.
- 10. 보안 태세를 위해 플러그인을 정기적으로 감사하십시오. 사용하지 않는 플러그인과 테마는 완전히 제거하십시오.
- 11. 관리자 수준의 변경 및 의심스러운 활동에 대한 로깅, SIEM 수집 및 경고를 사용하십시오.
- 12. 주기적인 백업 및 복원 테스트를 실행하십시오; 백업은 변경 불가능해야 하며 오프사이트에 저장되어야 합니다.
- 13. 많은 플러그인이 있는 사이트에 대한 취약점 공개 및 긴급 패치 계획을 채택하십시오.
14. WP-Firewall이 플러그인 관련 XSS 취약점으로부터 사이트를 보호하는 방법
15. WP-Firewall에서는 노출 및 영향을 줄이기 위해 설계된 계층화된 제어를 제공합니다:
- 16. 관리되는 WAF 규칙(가상 패칭): 알려진 플러그인 취약점에 대한 표적 규칙 업데이트를 신속하게 배포하여 패치하기 전에 악성 패턴을 차단합니다.
- 17. 관리자 대상 보호: wp-admin 경로 및 일반 플러그인 엔드포인트에 초점을 맞춘 규칙으로, 공개 페이지에 대한 잘못된 긍정 반응을 최소화합니다.
- 18. 악성 코드 스캔 및 탐지: 예약된 스캔은 주입된 스크립트, 웹 셸 및 의심스러운 데이터베이스 항목을 찾습니다.
- 19. 위협 인텔리전스 및 서명 업데이트: 새로운 악용 패턴이 규칙 세트에 신속하게 추가됩니다.
- 20. 대응 플레이북: containment, remediation 및 사건 후 강화에 대한 우리의 지침과 통합됩니다.
이러한 기능들은 취약점 공개와 고객 사이트에서의 성공적인 패치 배포 사이의 노출 시간을 줄입니다.
증거 기반 헌팅 체크리스트 (짧고 실용적)
조사를 진행 중이라면 이 체크리스트를 실행하세요:
- 플러그인 버전 확인:
wp 플러그인 상태 email-encoder-bundle또는 WP 관리자에서 플러그인 헤더를 확인하세요. - 의심스러운 페이로드에 대해 DB를 검색하세요:
SELECT option_name, option_value FROM wp_options WHERE option_value LIKE '%<script%' OR option_value LIKE '%javascript:%' LIMIT 100;
- 최근에 수정된 플러그인/테마 파일을 찾아보세요:
find wp-content -type f -mtime -30 -print(변경 사항 검토)
- 인코딩된 페이로드를 포함한 관리자 POST에 대한 로그를 검사하세요.
- 새로운 크론 항목과 비정상적인 예약 작업을 확인하세요.
wp_옵션(크론옵션). - 파일 무결성 검사를 실행하세요 (신선한 플러그인 zip과 비교).
오늘 귀하의 사이트를 보호하세요 — 워드프레스 관리자용 무료 관리 방화벽
이러한 플러그인 취약점에 대한 노출을 줄이는 빠르고 효과적인 방법을 찾고 있다면, 우리의 WP-Firewall Basic 무료 플랜을 사용해 보세요. 무료 계층은 필수적인 관리 보호를 제공합니다: 전문적으로 유지 관리되는 방화벽, 무제한 대역폭, 워드프레스에 맞춘 강화된 WAF, 자동화된 악성 코드 스캔, OWASP Top 10 위험에 대한 완화 조치 — 관리 대상 XSS 및 기타 일반적인 공격의 위험을 줄이는 데 필요한 모든 것입니다. 업데이트를 예약하고 관리자 강화 조치를 시행하는 동안 실용적인 첫 번째 방어선입니다. 지금 무료 플랜에 가입하고 즉각적인 보호 계층을 추가하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(사이트에 더 포괄적인 보호가 필요하다면, 우리의 Standard 및 Pro 플랜은 자동 악성 코드 제거, IP 허용 목록/차단 목록 제어, 취약점 가상 패치, 월간 보안 보고서 및 고급 관리 서비스를 추가합니다.)
실용적인 체크리스트 — 지금 당장 해야 할 일 (요약)
- 가능한 한 빨리 Email Encoder Bundle을 2.3.4 이상으로 업데이트하세요. 이것이 주요 수정 사항입니다.
- 즉시 업데이트할 수 없는 경우:
- 플러그인을 비활성화하거나 제거하거나 신뢰할 수 있는 IP에서 wp-admin에 대한 접근을 제한하세요.
- 관리자 엔드포인트에 스크립트와 유사한 페이로드를 차단하는 WAF 규칙을 배포하세요.
- 모든 관리자 계정에 대해 강력한 비밀번호와 다단계 인증을 시행하세요.
- 관리자의 사용자 계정을 감사하고 알려지지 않은 세션이나 계정을 취소하십시오.
- 주입된 스크립트와 침해의 징후에 대해 사이트를 스캔하고, 깨끗하게 하거나 알려진 좋은 백업에서 복원하십시오.
- 모든 수정 조치를 문서화하고 모니터링하며 의심스러운 활동에 대한 로그를 재확인하십시오.
최종 메모 및 모범 사례
- “사용자 상호작용 필요”가 조언을 무해하게 만든다고 가정하지 마십시오. 관리자는 사회 공학의 습관적인 표적입니다; 클릭된 링크 하나가 사건의 경과를 바꿀 수 있습니다.
- 플러그인 보안을 운영 보안 프로그램의 일부로 취급하십시오: 업데이트 일정을 만들고, 주기적인 플러그인 검토를 실행하며, 호스팅 수준의 보호 조치를 마련하십시오.
- 관리되는 WAF를 통한 가상 패치는 실용적인 다리입니다 — 업데이트가 예정되고 테스트되는 동안 위험을 줄입니다.
WAF 규칙 적용, 관리자 접근 제한 설정 또는 의심되는 침해 감사에 도움이 필요하면, WP-Firewall 팀이 긴급 완화 조치 및 장기적인 강화 계획을 구현하는 데 도움을 줄 수 있습니다.
안전하게 지내세요,
WP-방화벽 보안팀
