이메일 인코더 플러그인에서 XSS 해결//게시일 2026-04-21//CVE-2024-7083

WP-방화벽 보안팀

Email Encoder Bundle Plugin Vulnerability

플러그인 이름 워드프레스 이메일 인코더 번들 플러그인
취약점 유형 XSS (교차 사이트 스크립팅)
CVE 번호 CVE-2024-7083
긴급 낮은
CVE 게시 날짜 2026-04-21
소스 URL CVE-2024-7083

이메일 인코더 번들(< 2.3.4)에서의 관리자 저장 XSS: 워드프레스 사이트 소유자가 알아야 할 사항

요약

2026년 4월 21일, 이메일 인코더 번들 워드프레스 플러그인(2.3.4 이전 버전)에 영향을 미치는 저장된 교차 사이트 스크립팅(XSS) 취약점이 공개되었습니다(CVE-2024-7083). 이는 악성 JavaScript가 플러그인 데이터에 저장되고 관리 브라우저에서 실행될 수 있는 관리자 수준의 저장 XSS입니다. CVSS는 보통(5.9)이지만, 취약점은 실제로 존재하며—다른 문제와 연결될 경우—더 큰 영향을 미칠 수 있습니다.

이 게시물은 워드프레스 중심의 웹 애플리케이션 방화벽 및 보안 서비스 제공업체(WP-Firewall)의 관점에서 작성되었습니다. 기술 세부사항, 악용 시나리오, 실용적인 탐지 및 수정 단계, 즉시 적용할 수 있는 완화 조치(실행 가능한 WAF 규칙 포함), 장기적인 강화 및 사고 대응 절차를 안내하겠습니다. 하나 또는 여러 개의 워드프레스 사이트를 책임지고 있다면, 이 내용을 주의 깊게 읽고 즉시 완화 조치를 적용하세요.


간단한 사실

  • 취약점 유형: 저장된 교차 사이트 스크립팅(XSS) — 관리자 컨텍스트
  • 영향을 받는 플러그인: 이메일 인코더 번들(버전 < 2.3.4)
  • 패치된 버전: 2.3.4
  • CVE: CVE-2024-7083
  • 필요한 권한: 관리자
  • 악용: 사용자 상호작용이 필요함(관리자가 조작된 URL 방문, 양식 제출 또는 악성 링크 클릭과 같은 행동을 해야 함)
  • 즉각 권장되는 조치: 플러그인을 2.3.4 이상으로 업데이트; 즉각적인 업데이트가 불가능할 경우 WAF 규칙 적용 및 강화

관리자 저장 XSS란 무엇이며 워드프레스 사이트에 왜 중요한가

저장된 XSS는 애플리케이션이 사용자 제공 콘텐츠를 적절한 정화/인코딩 없이 저장하고 나중에 웹 페이지 컨텍스트 내에서 렌더링할 때 발생합니다. 워드프레스에서는 관리자 화면에서의 저장된 XSS가 특히 위험합니다:

  • 페이로드는 관리자 브라우저 컨텍스트에서 실행됩니다(관리 대시보드 내에서의 전체 기능).
  • 악용된 관리자 브라우저는 특권 있는 작업을 수행하는 데 사용될 수 있습니다(새 관리자 사용자 생성, 플러그인/테마 코드 수정, 백도어 주입).
  • 저장된 XSS는 관리자가 영향을 받는 페이지를 로드할 때 자동으로 위험한 작업을 수행하여 지속적인 백도어나 사이트 전체의 변조로 이어질 수 있습니다.

공개된 이메일 인코더 번들 문제는 관리자가 행동을 수행하거나 속아 넘어가야 하는 상황(사용자 상호작용)이지만, 그 결과는 여전히 중요합니다. 공격자는 사회 공학 시나리오를 만들 수 있습니다(관리자가 로그인한 상태에서 링크를 클릭하도록 피싱), 또는 이를 이전 계정 탈취 단계와 결합할 수 있습니다.


이메일 인코더 번들 취약점의 기술 개요

높은 수준에서, 플러그인은 관리 인터페이스를 통해 저장된 입력을 올바르게 정화하거나 검증하지 못했습니다. 플러그인 설정이나 게시물 데이터에 값을 주입할 수 있는 공격자(또는 관리자가 그러한 값을 제출하는 행동을 하도록 속일 수 있는 경우)는 악성 JavaScript가 데이터베이스에 저장되도록 할 수 있습니다. 관리 영역의 페이지가 나중에 저장된 콘텐츠를 렌더링할 때, JavaScript는 관리자의 브라우저에서 실행됩니다.

기억해야 할 주요 특징:

  • 이는 저장된 XSS입니다(페이로드가 DB에 지속적으로 존재하며, 단순히 반영되지 않음).
  • 저장된 페이로드는 관리 페이지에 렌더링되며, 이는 JavaScript 실행에 더 많은 권한이 부여됨을 의미합니다.
  • 악용하려면 관리자가 상호작용해야 합니다(대시보드 화면 열기, 악성 링크 클릭, 또는 조작된 양식 제출). 이는 원격 대량 악용 가능성을 줄이지만, 위험을 없애지는 않습니다—대상 피싱은 많은 사건에서 충분합니다.
  • 취약점은 플러그인 버전 2.3.4에서 패치되었습니다.

악용 시나리오(현실적인 예)

현실적인 공격 체인을 이해하면 완화 조치를 우선순위에 따라 정할 수 있습니다. 다음은 그럴듯한 시나리오입니다:

  1. 대상 피싱 + 저장된 XSS:
    • 공격자는 낮은 권한의 계정이나 외부 사이트를 제어합니다.
    • 공격자는 관리자가 방문할 때 악성 스크립트를 플러그인 설정에 저장하는 요청을 유발하는 링크(또는 양식)를 조작합니다.
    • 관리자가 나중에 플러그인 설정 페이지(또는 저장된 값을 렌더링하는 다른 관리 페이지)를 열면, 스크립트가 실행되어 권한 있는 작업(사용자 생성, 이메일 변경, 플러그인 편집기를 통한 PHP 페이로드 드롭 등)을 수행합니다.
  2. 손상된 관리자 자격 증명 + 지속성:
    • 공격자가 관리자 자격 증명을 판매하거나 획득하고, 이를 사용하여 플러그인 설정에 지속적인 XSS 페이로드를 저장합니다.
    • 설정 페이지를 여는 모든 관리자에게 페이로드가 실행되어 지속적인 계정 탈취 또는 측면 이동을 가능하게 합니다.
  3. 연쇄적 착취:
    • 저장된 XSS는 임의 파일 쓰기를 허용하는 취약점과 결합되어 있습니다(드물지만 플러그인을 통해 가능); 이 조합은 웹 셸이나 전체 사이트 탈취를 생성할 수 있습니다.

관리 컨텍스트는 많은 기능을 부여하므로, “중간” XSS조차도 빠르게 상승할 수 있습니다.


즉각적인 완화 조치(WordPress 사이트를 관리하는 경우)

  1. 플러그인을 업데이트하세요:
    • Email Encoder Bundle을 운영하는 경우, 즉시 버전 2.3.4 이상으로 업데이트하십시오. 이것이 유일한 완전한 수정입니다.
  2. 즉시 업데이트할 수 없는 경우, 관리 액세스를 제한하십시오:
    • wp-admin 페이지에 대해 IP 허용 목록을 사용하고, 신뢰할 수 있는 네트워크 범위만 접근할 수 있도록 관리 페이지를 제한하십시오.
    • 가능하다면 취약한 플러그인을 일시적으로 비활성화하거나 제거하십시오.
  3. 다단계 인증(MFA)을 시행하고 비밀번호를 변경하십시오:
    • 모든 관리자 계정이 강력한 비밀번호와 MFA를 사용하도록 하십시오. 잠재적으로 위험한 접근을 가진 계정의 세션을 취소하십시오.
  4. 관리자 사용자 감사:
    • 사용하지 않는 관리자 계정을 제거하거나 비활성화하십시오. 권한이 상승된 알 수 없는 계정을 찾아보십시오.
  5. WAF(가상 패치 및 차단)를 적용하십시오:
    • 관리자 엔드포인트를 대상으로 하는 일반적인 XSS 페이로드 패턴을 감지하고 차단하기 위해 WAF 규칙을 배포하십시오(아래의 제안된 규칙을 참조하십시오).
  6. 스캔 및 모니터링:
    • 전체 사이트 악성 코드 검사를 실행하십시오; 파일 무결성, wp_options, postmeta 및 설정이 저장될 수 있는 다른 장소를 확인하십시오.
  7. 관리자에 대한 브라우저 접근을 강화하십시오:
    • 관리자가 로그인한 상태에서 신뢰할 수 없는 링크를 클릭하지 않도록 지시하십시오. 가능하다면 관리용으로 전용되고 강화된 브라우저를 사용하십시오.

권장 WAF 규칙 및 구성(실행 가능)

WAF(예: WP-Firewall)를 관리하는 경우, 가상 패치는 업데이트하는 동안 즉각적인 보호 계층을 제공합니다. 아래는 구현할 수 있는 실용적인 규칙입니다. 이는 잘못된 긍정을 피하도록 조정되어야 합니다.

메모: 아래의 규칙은 제안 사항입니다 — 전역적으로 적용하기 전에 스테이징에서 테스트하십시오.

  1. 스크립트와 유사한 페이로드를 포함하는 플러그인 관리자 양식에 대한 POST를 차단하십시오:
    • 규칙: 모든 관리자 URL에 대한 요청이 다음과 같은 패턴을 포함하는 경우 <script, 자바스크립트:, 오류 발생=, 온로드=, 문서.쿠키, innerHTML, 또는 평가( — 차단하거나 도전하십시오.
    • 정규 표현식 예제(개념적): (?i)(<script\b|javascript:|onerror=|onload=|document\.cookie|innerHTML|eval\()
  2. 인코딩된 페이로드를 정리하고 차단하십시오:
    • 공격자는 종종 페이로드를 URL 인코딩합니다. 포함된 요청을 차단하십시오 %3Cscript 또는 관리자 엔드포인트에 대한 요청 본문에서 유사한 인코딩을 차단하십시오.
  3. 플러그인 관리자 페이지에 대한 접근 제한:
    • 신뢰할 수 있는 IP 또는 검증된 세션에서만 wp-관리자 플러그인 페이지에 대한 POST/GET을 허용하십시오. 예: 접근을 제한하십시오 options.php 신뢰할 수 있는 IP 범위에서 Email Encoder Bundle이 사용하는 테마 및 플러그인 페이지를 보호합니다.
  4. 헤더 기반 보호 추가:
    • 관리자 페이지에 대한 콘텐츠 보안 정책(CSP) 시행: 콘텐츠 보안 정책: 기본 소스 '자체'; 스크립트 소스 '자체' 'nonce-...';
    • CSP가 만병통치약은 아니지만, 엄격한 정책은 기준을 상당히 높입니다.
  5. 의심스러운 관리자 작업에 대한 비율 제한 및 도전:
    • 세션이 여러 관리자 설정 업데이트를 하거나 비정상적인 페이로드를 제출하면 도전 과제를 발행합니다(비율 제한 또는 MFA 단계).
  6. 저장된 XSS 지표 모니터링:
    • 관리자 페이지가 스크립트 태그나 페이로드처럼 보이는 속성을 포함하는 콘텐츠를 렌더링할 때 경고합니다.

예시 WAF 의사 규칙(관리자 타겟팅):

요청 경로가 ^/wp-admin/와 일치하면 요청 방법이 POST이고 요청 본문이 일치하면 (?i)(<script\b|%3Cscript|javascript:|onerror=|onload=|document\.cookie|eval\(|innerHTML), 요청을 차단하고 이벤트를 기록합니다.

중요한: 사이트에서 필요로 하는 합법적인 HTML을 차단하지 않도록 하십시오(이 플러그인의 관리자 설정에서는 드뭅니다), 그리고 알려진 안전한 IP 또는 관리자 자동화 소스에 대한 화이트리스트를 추가합니다.


탐지 및 사고 수색(무엇을 찾아야 하는지)

사이트가 공격당했거나 손상되었을 수 있다고 의심되면 이러한 지표를 검색하십시오:

  • 플러그인 버전:
    • 설치된 플러그인 버전을 확인하십시오. < 2.3.4이면 노출 위험이 있다고 가정합니다.
  • 페이로드를 포함하는 데이터베이스 항목:
    • wp_options 및 플러그인 특정 테이블에서 검색하십시오 <script, 자바스크립트:, 오류 발생=, 또는 의심스러운 인코딩된 동등물(%3Cscript%3E) 값에서.
  • 플러그인 설정에 대한 최근 변경 사항:
    • 플러그인 관련 옵션 및 사용자 메타 변경에 대한 수정 타임스탬프를 확인하십시오.
  • 알 수 없는 관리자 계정 또는 세션:
    • 최근에 생성된 관리자를 찾고 의심스러운 세션을 종료하십시오.
  • 낯선 IP에서의 비정상적인 관리자 활동:
    • 알 수 없는 출처의 플러그인 페이지에서 관리자 POST에 대한 웹 서버 및 WordPress 로그를 검사하십시오.
  • 수정된 플러그인 또는 테마 파일:
    • 파일 무결성을 확인하십시오(깨끗한 복사본과 비교); 최근에 수정된 파일, 특히 wp-콘텐츠/플러그인 또는 wp-콘텐츠/테마.
  • 아웃바운드 연결 또는 예약된 작업:
    • 의심스러운 도메인으로부터 서버의 새로운 크론 작업 또는 HTTP 요청을 확인하십시오.

확인된 악용이 발견되면 아래의 사고 대응 단계를 따르십시오.


사고 대응 체크리스트

  1. 사이트를 오프라인으로 전환하십시오(필요한 경우) 또는 유지 관리 모드로 전환하십시오.
  2. 취약한 플러그인을 즉시 2.3.4 이상으로 업데이트하십시오 — 업데이트할 수 없는 경우 플러그인을 비활성화하십시오.
  3. 모든 관리자 세션을 취소하고 모든 관리자 사용자에 대해 비밀번호 재설정을 강제하십시오.
  4. 무단 관리자 계정을 제거하십시오.
  5. 웹 셸 및 백도어에 대해 파일을 스캔하고 필요한 경우 깨끗한 복사본으로 복원하십시오.
  6. 데이터베이스에서 악성 스크립트를 검사하고 저장된 XSS 페이로드를 제거하십시오. 손상된 옵션을 알려진 좋은 값으로 교체하십시오.
  7. 사이트가 깨끗하다고 확신할 수 없는 경우 깨끗한 백업에서 복원하십시오.
  8. 모든 관련 자격 증명(WP 관리자, 호스팅 제어판, 데이터베이스 자격 증명, FTP/SSH)을 변경하십시오. 특히 침해가 확대된 것으로 의심되는 경우에 그렇습니다.
  9. 전체 사후 청소 감사 수행: 로그, 예약된 작업, 플러그인, 테마 및 사용자 계정.
  10. 고객 데이터가 노출된 경우, 귀하의 관할권에서 적용 가능한 공개 요구 사항을 따르고 영향을 받는 당사자에게 알리십시오.

모든 것을 문서화하십시오 — 타임스탬프, IP, 취한 조치 — 향후 포렌식 작업 및 잠재적인 법적 요구 사항을 지원하기 위해.


개발자 안내: 플러그인 저자가 XSS 취약점을 수정하는 방법

플러그인이나 테마를 유지 관리하는 경우, 표준 보안 코딩 조치가 이 문제를 방지했을 것입니다. 모범 사례 알림:

  • 입력 시 정리하고, 출력 시 이스케이프:
    • 저장할 때와 텍스트 필드 삭제(), wp_kses_post() 콘텐츠를 수락할 때, 그리고 esc_html(), esc_attr(), wp_kses_post() HTML 컨텍스트로 출력할 때.
  • 사용자 권한 검증:
    • 플러그인 옵션을 업데이트하는 작업이 사용자 권한을 확인하도록 하십시오 (예:, current_user_can('manage_options')) 및 nonce를 확인하십시오 (check_admin_referer()).
  • 유형화된 필드를 선호하고 HTML 저장을 피하십시오:
    • 절대적으로 필요하지 않는 한 설정에 임의의 HTML을 수락하지 마십시오. 그렇게 하는 경우, 허용된 태그와 속성을 신중하게 제한하십시오.
  • DB 작업에 대해 준비된 문을 사용하고 이스케이프 없이 관리 페이지에 원시 데이터베이스 콘텐츠를 직접 출력하지 마십시오.
  • 자동 업데이트를 제공하거나 보안 수정을 위한 적시 패치를 권장하십시오.

보안 개발 생애 주기 관행을 따르십시오: 위협 모델링, 입력 퍼징, 보안 검사가 포함된 단위 및 통합 테스트.


CVSS 숫자 (5.9)가 전체 이야기를 전달하지 않는 이유

CVSS는 표준화된 메트릭으로 유용하지만, 맥락이 중요합니다 — 특히 워드프레스의 경우. 관리 XSS에 대한 보통의 CVSS는 실제 위험을 과소평가할 수 있습니다:

  • 워드프레스 사이트는 관리자 계정에 크게 의존합니다; 관리자가 브라우저 기반 공격을 통해 손상되면 공격자는 사이트 전체 제어를 얻을 수 있습니다.
  • “사용자 상호작용” 요구 사항은 관리자가 신뢰할 수 없는 네트워크에서 대시보드에 자주 접근하거나 이메일의 링크를 따르는 환경에서 위험을 제거하지 않습니다.
  • 연결된 취약점이나 잘못된 구성(약한 비밀번호, 단일 요소 인증, 노출된 wp-admin)은 결과를 증폭시킬 수 있습니다.

1. 이 취약점을 실행 가능한 것으로 간주하십시오 — 신속하게 패치하고 강화하십시오.


2. 장기적인 강화 권장 사항 (즉각적인 패치를 넘어)

  1. 3. 모든 관리자 및 특권 계정에 대해 MFA를 시행하십시오.
  2. 계정 수를 제한하십시오. 관리자 5. 기능이 있는 계정 수를 제한하십시오; 역할 분리를 사용하십시오.
  3. 6. 플러그인 및 사용자 접근에 대해 최소 권한 원칙을 사용하십시오.
  4. 7. 플러그인, 테마 및 WordPress 코어를 최신 상태로 유지하십시오. 짧고 문서화된 SLA 내에 보안 업데이트를 적용하십시오.
  5. 8. WordPress 관리자 엔드포인트에 맞게 조정된 규칙 세트를 가진 WAF를 사용하십시오. 가상 패칭은 업데이트를 예약하는 동안 대규모 악용을 방지합니다.
  6. 9. 관리자 페이지에 대해 엄격한 콘텐츠 보안 정책(CSP)을 구현하십시오.
  7. 10. 보안 태세를 위해 플러그인을 정기적으로 감사하십시오. 사용하지 않는 플러그인과 테마는 완전히 제거하십시오.
  8. 11. 관리자 수준의 변경 및 의심스러운 활동에 대한 로깅, SIEM 수집 및 경고를 사용하십시오.
  9. 12. 주기적인 백업 및 복원 테스트를 실행하십시오; 백업은 변경 불가능해야 하며 오프사이트에 저장되어야 합니다.
  10. 13. 많은 플러그인이 있는 사이트에 대한 취약점 공개 및 긴급 패치 계획을 채택하십시오.

14. WP-Firewall이 플러그인 관련 XSS 취약점으로부터 사이트를 보호하는 방법

15. WP-Firewall에서는 노출 및 영향을 줄이기 위해 설계된 계층화된 제어를 제공합니다:

  • 16. 관리되는 WAF 규칙(가상 패칭): 알려진 플러그인 취약점에 대한 표적 규칙 업데이트를 신속하게 배포하여 패치하기 전에 악성 패턴을 차단합니다.
  • 17. 관리자 대상 보호: wp-admin 경로 및 일반 플러그인 엔드포인트에 초점을 맞춘 규칙으로, 공개 페이지에 대한 잘못된 긍정 반응을 최소화합니다.
  • 18. 악성 코드 스캔 및 탐지: 예약된 스캔은 주입된 스크립트, 웹 셸 및 의심스러운 데이터베이스 항목을 찾습니다.
  • 19. 위협 인텔리전스 및 서명 업데이트: 새로운 악용 패턴이 규칙 세트에 신속하게 추가됩니다.
  • 20. 대응 플레이북: containment, remediation 및 사건 후 강화에 대한 우리의 지침과 통합됩니다.

이러한 기능들은 취약점 공개와 고객 사이트에서의 성공적인 패치 배포 사이의 노출 시간을 줄입니다.


증거 기반 헌팅 체크리스트 (짧고 실용적)

조사를 진행 중이라면 이 체크리스트를 실행하세요:

  • 플러그인 버전 확인: wp 플러그인 상태 email-encoder-bundle 또는 WP 관리자에서 플러그인 헤더를 확인하세요.
  • 의심스러운 페이로드에 대해 DB를 검색하세요:
    • SELECT option_name, option_value FROM wp_options WHERE option_value LIKE '%<script%' OR option_value LIKE '%javascript:%' LIMIT 100;
  • 최근에 수정된 플러그인/테마 파일을 찾아보세요:
    • find wp-content -type f -mtime -30 -print (변경 사항 검토)
  • 인코딩된 페이로드를 포함한 관리자 POST에 대한 로그를 검사하세요.
  • 새로운 크론 항목과 비정상적인 예약 작업을 확인하세요. wp_옵션 (크론 옵션).
  • 파일 무결성 검사를 실행하세요 (신선한 플러그인 zip과 비교).

오늘 귀하의 사이트를 보호하세요 — 워드프레스 관리자용 무료 관리 방화벽

이러한 플러그인 취약점에 대한 노출을 줄이는 빠르고 효과적인 방법을 찾고 있다면, 우리의 WP-Firewall Basic 무료 플랜을 사용해 보세요. 무료 계층은 필수적인 관리 보호를 제공합니다: 전문적으로 유지 관리되는 방화벽, 무제한 대역폭, 워드프레스에 맞춘 강화된 WAF, 자동화된 악성 코드 스캔, OWASP Top 10 위험에 대한 완화 조치 — 관리 대상 XSS 및 기타 일반적인 공격의 위험을 줄이는 데 필요한 모든 것입니다. 업데이트를 예약하고 관리자 강화 조치를 시행하는 동안 실용적인 첫 번째 방어선입니다. 지금 무료 플랜에 가입하고 즉각적인 보호 계층을 추가하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(사이트에 더 포괄적인 보호가 필요하다면, 우리의 Standard 및 Pro 플랜은 자동 악성 코드 제거, IP 허용 목록/차단 목록 제어, 취약점 가상 패치, 월간 보안 보고서 및 고급 관리 서비스를 추가합니다.)


실용적인 체크리스트 — 지금 당장 해야 할 일 (요약)

  • 가능한 한 빨리 Email Encoder Bundle을 2.3.4 이상으로 업데이트하세요. 이것이 주요 수정 사항입니다.
  • 즉시 업데이트할 수 없는 경우:
    • 플러그인을 비활성화하거나 제거하거나 신뢰할 수 있는 IP에서 wp-admin에 대한 접근을 제한하세요.
    • 관리자 엔드포인트에 스크립트와 유사한 페이로드를 차단하는 WAF 규칙을 배포하세요.
  • 모든 관리자 계정에 대해 강력한 비밀번호와 다단계 인증을 시행하세요.
  • 관리자의 사용자 계정을 감사하고 알려지지 않은 세션이나 계정을 취소하십시오.
  • 주입된 스크립트와 침해의 징후에 대해 사이트를 스캔하고, 깨끗하게 하거나 알려진 좋은 백업에서 복원하십시오.
  • 모든 수정 조치를 문서화하고 모니터링하며 의심스러운 활동에 대한 로그를 재확인하십시오.

최종 메모 및 모범 사례

  • “사용자 상호작용 필요”가 조언을 무해하게 만든다고 가정하지 마십시오. 관리자는 사회 공학의 습관적인 표적입니다; 클릭된 링크 하나가 사건의 경과를 바꿀 수 있습니다.
  • 플러그인 보안을 운영 보안 프로그램의 일부로 취급하십시오: 업데이트 일정을 만들고, 주기적인 플러그인 검토를 실행하며, 호스팅 수준의 보호 조치를 마련하십시오.
  • 관리되는 WAF를 통한 가상 패치는 실용적인 다리입니다 — 업데이트가 예정되고 테스트되는 동안 위험을 줄입니다.

WAF 규칙 적용, 관리자 접근 제한 설정 또는 의심되는 침해 감사에 도움이 필요하면, WP-Firewall 팀이 긴급 완화 조치 및 장기적인 강화 계획을 구현하는 데 도움을 줄 수 있습니다.

안전하게 지내세요,
WP-방화벽 보안팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은