MonsterInsights의 중요한 접근 제어 취약점//2026-05-13에 게시됨//CVE-2026-5371

WP-방화벽 보안팀

Google Analytics by Monster Insights Vulnerability

플러그인 이름 Monster Insights의 Google Analytics
취약점 유형 접근 제어 취약점
CVE 번호 CVE-2026-5371
긴급 중간
CVE 게시 날짜 2026-05-13
소스 URL CVE-2026-5371

MonsterInsights (Google Analytics) 플러그인에서의 접근 제어 취약점 — 워드프레스 사이트 소유자가 오늘 해야 할 일

작가: WP‑Firewall 보안 팀

날짜: 2026-05-13

MonsterInsights (Google Analytics)에서의 접근 제어 취약점 — CVE-2026-5371: 알아야 할 사항과 사이트를 보호하는 방법

2026년 5월 13일, Google Analytics (MonsterInsights)를 통합하는 데 일반적으로 사용되는 워드프레스 플러그인에 영향을 미치는 접근 제어 취약점이 공개되었습니다. 이 취약점(CVE-2026-5371)은 10.1.2 버전까지 포함하여 영향을 미치며 CVSS와 유사한 심각도는 7.1(중간)입니다. 요약하자면: 낮은 권한(구독자)을 가진 인증된 사용자가 특정 플러그인 엔드포인트에서 권한 확인이 누락되어 민감한 통합 정보를 볼 수 있고 통합 재설정을 트리거할 수 있습니다.

귀하의 사이트가 이 플러그인을 사용하고 있다면, 이를 긴급하게 처리하십시오. 이 블로그 게시물은 WP‑Firewall(전문 워드프레스 WAF 및 보안 제공업체)의 관점에서 작성되었습니다. 문제를 명확하게 설명하고, 실제 위험을 자세히 설명하며, 공격자가 이를 어떻게 악용할 수 있는지 보여주고, 구체적인 탐지 및 사고 대응 지침을 제공하며, 단기 방화벽 강화 및 장기 모범 사례를 포함한 즉각적인 완화 조치를 설명합니다.

이는 워드프레스 사이트 소유자, 개발자 및 보안에 민감한 관리자를 위한 장기적이고 실용적인 지침입니다.


TL;DR — 지금 해야 할 일

  • 플러그인을 즉시 10.1.3 버전 이상으로 업데이트하십시오. 이것이 유일한 완전한 수정입니다.
  • 즉시 업데이트할 수 없는 경우, 완화 조치를 적용하십시오:
    • 플러그인 전용 AJAX/REST 엔드포인트를 관리자만 사용할 수 있도록 일시적으로 제한하십시오(방화벽 규칙 또는 mu-plugin).
    • 수정 사항을 적용한 후 영향을 받는 사이트에 대해 Google 통합 자격 증명(OAuth 토큰)을 취소하고 재발급하십시오.
    • 의심스러운 구독자 등록 및 MonsterInsights 엔드포인트에 대한 예상치 못한 요청에 대한 로그를 검색하십시오.
    • 전체 사이트 악성 코드 스캔을 실행하고 최근 변경 사항을 검토하십시오.
  • WP‑Firewall을 사용하는 경우, CVE-2026-5371에 대해 우리가 발표한 가상 패치 규칙을 활성화하고 관리형 WAF 보호 기능을 활성화하십시오.

무슨 일이 발생했나요? 취약점 요약

  • 취약점 유형: 접근 제어 취약점(특정 플러그인 엔드포인트에 대한 권한 확인 누락).
  • 영향을 받는 소프트웨어: 워드프레스용 Google Analytics 통합 플러그인(MonsterInsights) — 버전 <= 10.1.2.
  • 패치된 버전: 10.1.3.
  • CVE: CVE-2026-5371.
  • 필요한 권한: 인증된 사용자(구독자) 이상.
  • 영향: 민감한 정보 노출(플러그인 통합 데이터) 및 인증된 낮은 권한 사용자가 플러그인 통합 재설정 작업을 트리거할 수 있는 능력.

접근 제어가 깨졌다는 것은 플러그인이 관리자에게 제한되어야 할 기능을 노출했지만 구독자 수준의 접근만 가진 사용자가 호출할 수 있다는 것을 의미합니다. 많은 WordPress 사이트에서 구독자 계정은 공격자가 댓글 가입 흐름, 회원 기능 또는 약한 등록 제어를 통해 생성할 수 있으므로 이 취약점의 존재는 위험을 실질적으로 증가시킵니다.


왜 이것이 중요한가: 웹사이트에 대한 실제 위험

  • 많은 사이트가 구독자 계정이 생성되는 사용자 등록, 댓글 또는 상호작용의 일부 형태를 허용합니다. 공격자는 이를 악용하여 발판을 마련할 수 있습니다.
  • 플러그인은 민감한 통합 정보를 저장하거나 참조합니다(예: 통합 상태, 식별자 또는 사이트 옵션의 토큰). 노출되면 계정 탈취, 통합 탈취 또는 사회 공학에 유용한 세부정보가 드러날 수 있습니다.
  • 통합 “재설정” 작업은 공격자가 분석을 방해하거나 공격자가 소유한 추적 ID를 주입하거나 후속 공격에 활용되는 구성 변경을 일으킬 수 있도록 할 수 있습니다 — 또는 사이트 소유자로부터 공격자의 활동을 숨길 수 있습니다.
  • 공격자는 취약한 플러그인 엔드포인트를 자동으로 스캔하는 것을 일상적으로 수행합니다. 이러한 접근 제어 문제는 대규모로 무기화하기가 간단합니다.

간단히 말해: 취약한 플러그인을 가지고 있고 구독자 수준의 계정을 허용한다면 즉시 조치를 취해야 합니다.


공격자가 이를 어떻게 악용할 수 있는지(고급 수준)

여기에서 단계별 익스플로잇 코드를 게시하지는 않겠지만, 이를 감지하고 차단할 수 있도록 가능한 공격 흐름을 이해하는 것이 유용합니다:

  1. 공격자는 대상 사이트에서 구독자 계정을 생성하거나 기존 계정을 사용합니다(많은 사이트가 이를 허용합니다).
  2. 공격자는 적절한 권한 검사를 수행하지 않는 플러그인 엔드포인트를 발견합니다 — 일반적으로 플러그인에 의해 등록된 AJAX 작업 또는 REST 엔드포인트입니다.
  3. 구독자 계정에서 해당 엔드포인트를 호출하고:
    • 민감한 플러그인/통합 정보를 검색합니다(옵션 또는 응답에서 노출된 데이터).
    • 사이트가 Google Analytics와 상호작용하는 방식을 변경하는 “통합 재설정” 또는 유사한 작업을 트리거합니다.
  4. 공격자는 노출된 정보를 사용하여:
    • 토큰이나 자격 증명을 재사용합니다(존재하거나 유도 가능한 경우).
    • 분석 구성을 재정의합니다(분석 데이터 수집, 트래픽 출처 숨기기, 악성 추적 주입).
    • 사회 공학을 실행하거나 다른 계정으로 전환합니다.

작업이 인증된 사용자에 의해 호출되기 때문에, 플러그인 엔드포인트에 맞춰지지 않은 경우 기본 IP 기반 WAF 규칙이나 속도 제한기를 우회하는 경우가 많습니다.


침해 지표(IoCs) 및 탐지 가이드라인.

로그와 대시보드에서 이러한 신호를 찾아보세요. 검색할 수 있는 실용적인 항목입니다:

  • 인증된 구독자들이 다음을 포함하는 플러그인 관련 엔드포인트나 경로에 대해 예상치 못한 AJAX 또는 REST 호출을 하는 경우:
    • “monsterinsights”
    • “mi_” 접두사 (플러그인 특정 매개변수 이름)
    • “integration”, “reset”, “connect”, “token” 또는 “auth”를 언급하는 플러그인 admin-ajax 작업 또는 REST 경로”
  • 최근에 활성화된 admin 엔드포인트를 호출하는 경우 특히 같은 시기에 생성된 여러 구독자 계정.
  • 수행하지 않았을 때 재승인/재설정을 나타내는 Google Analytics 통합 상태 또는 알림 이메일의 변경.
  • 플러그인 특정 매개변수를 포함하는 일반적으로 관리자 권한이 없는 계정에서 발생하는 네트워크 요청.
  • 비정상적인 분석 구성 변경 (새 추적 ID, 원격으로 생성된 사용자 정의 차원).
  • 연결된 Google 계정에서 설명되지 않은 토큰 새로 고침 또는 OAuth 동의 이벤트.

확인할 곳:

  • WordPress 활동 로그 (활성화된 경우).
  • 플러그인 키를 포함하는 /wp-admin/admin-ajax.php 또는 REST API (wp-json/)에 대한 POST 요청의 웹 서버 액세스 로그.
  • Google 계정의 보안 및 OAuth 감사 로그 (GSuite/Workspace가 있거나 연결된 계정의 보안 로그에 접근할 수 있는 경우).
  • 플러그인 설정이 저장된 옵션 테이블에 대한 데이터베이스 변경.

즉각적인 완화 — 단계별

여러 사이트를 관리하는 경우, 먼저 트래픽이 많은 사이트와 비즈니스에 중요한 사이트를 우선시하십시오. 플러그인을 즉시 업데이트할 수 없는 경우 취할 조치는 다음과 같습니다.

  1. 플러그인을 버전 10.1.3 이상으로 업데이트하십시오.
    – 이것이 가장 중요한 단계입니다. 플러그인 저자의 패치는 누락된 권한 확인을 해결합니다.
    – 관리 업데이트 또는 자동 업데이트를 사용하는 경우 즉시 업데이트를 예약하십시오.
  2. 지금 업데이트가 불가능한 경우 플러그인을 일시적으로 비활성화하십시오.
    – 나중에 분석을 복원할 수 있고 계획할 시간이 필요한 경우 공격 표면을 제거하기 위해 플러그인을 비활성화하십시오.
  3. 취약한 엔드포인트를 가상 패치하기 위해 WAF 규칙을 사용하십시오.
    – 비관리자 사용자를 위한 플러그인 특정 AJAX/REST 엔드포인트에 대한 접근 차단.
    – 단기 규칙의 예 (개념적 — 귀하의 WAF에 맞게 조정):

    - 플러그인 기능과 일치하는 액션 매개변수를 포함하는 /wp-admin/admin-ajax.php POST 또는 GET 요청 차단 (예: 플러그인 특정 접두사가 포함된 요청). 관리자 인증 세션에서만 이러한 요청을 허용합니다. monsterinsights 역할이 낮은 관리자.
        

    – WP‑Firewall을 실행하는 경우, 우리가 게시한 CVE-2026-5371 완화 규칙을 활성화하십시오. 우리의 가상 패치는 업데이트하는 동안 남용 패턴을 차단합니다.

  4. 통합을 위한 OAuth 자격 증명 회전 및 재발급
    – 코드 업데이트 및 WAF 보호를 적용한 후, 연결된 Google 계정에서 플러그인의 Google OAuth 토큰을 취소하고 관리자로서 통합을 재인증하십시오.
    – 이는 노출되었을 수 있는 모든 토큰이 무효화됨을 보장합니다.
  5. 구독자 계정 감사
    – 최근 사용자 등록을 검토하십시오; 의심스러운 구독자를 삭제하거나 정지하십시오.
    – 등록을 위한 더 강력한 검증 요구 (이메일 검증, reCAPTCHA).
  6. 단기 코드 스니펫 강화 (mu-plugin)
    – 필수 사용 플러그인을 추가하는 데 편안한 관리자는 비관리자에 대한 플러그인 특정 AJAX/REST 액션에 대한 접근을 거부하는 보호 기능을 추가하십시오.
<?php;

메모: 이는 즉시 업데이트할 수 없는 환경을 위한 보수적인 단기 강화 조치입니다. 항상 먼저 스테이징에서 테스트하십시오.

  1. 로그 모니터링 및 알림 활성화
    – 차단된 엔드포인트에 도달하는 요청 및 Google 측의 재인증 이벤트에 대한 알림을 구성하십시오.

WP‑Firewall 특정 완화 조치 및 우리가 귀하를 보호하는 방법

WAF 및 관리 규칙에 중점을 둔 WordPress 보안 제공업체로서, WP‑Firewall은 이 클래스의 잘못된 접근 제어 취약성에 대해 다음과 같은 보호를 권장하고 제공합니다:

  • 가상 패치(WAF 규칙): 우리는 CVE-2026-5371의 악용 패턴을 나타내는 요청을 차단하는 타겟 규칙을 게시합니다. 이는 즉각적인 플러그인 업데이트 없이 플러그인 엔드포인트에 대한 구독자 수준의 남용을 방지합니다.
  • 역할 기반 접근 필터: WP‑Firewall은 관리자 수준 이하의 인증된 사용자가 플러그인 특정 AJAX/REST 엔드포인트를 호출하는 것을 차단하거나 도전할 수 있습니다.
  • 이상 탐지: 우리는 의심스러운 구독자 활동 패턴(관리자-ajax 또는 REST 호출의 증가된 비율)을 찾아 검토를 위해 플래그를 지정합니다.
  • 관리된 응답: 관리형 플랜의 고객을 위해, 우리는 플러그인을 일시적으로 비활성화하고, 그들을 대신하여 토큰을 회전시키며, 안전한 업그레이드를 예약하는 동안 가상 패치를 적용할 수 있습니다.
  • 강화된 기본 규칙: 우리의 관리형 방화벽은 종종 악용 시도에 앞서 발생하는 일반적인 열거 및 대량 스캔 프로브를 차단합니다.

WP‑Firewall을 사용하고 플러그인 중요 수정에 대한 자동 업데이트가 활성화된 경우, 최소한의 수동 개입으로 위험을 제거하기 위해 결합된 WAF 완화 + 예약 업데이트 흐름을 받을 수 있습니다.


탐지 체크리스트 — 검색할 항목(실용적인 쿼리)

로그, 활동 플러그인 또는 모니터링 도구에서 이러한 검색을 사용하십시오:

  • “monsterinsights”, “mi_” 또는 명백한 플러그인 매개변수 이름이 포함된 요청에 대한 웹 서버 로그를 검색하십시오:
    • grep -i “monsterinsights” /var/log/nginx/access.log
    • grep -i “action=mi_” /var/log/apache2/access.log
  • 관리자와 유사한 요청을 수행하는 구독자 계정에 대한 워드프레스 활동 로그를 검색하십시오:
    • 관리자 엔드포인트를 호출하거나 플러그인 옵션을 변경하는 구독자 사용자를 찾으십시오.
  • POST에 대한 검색 /wp-admin/admin-ajax.php 구독자 계정에서 의심스러운 응답 코드가 뒤따르는지 확인하십시오.
  • 통합과 관련된 Google 계정에서 최근 OAuth 토큰 부여를 확인하십시오(알 수 없는 경우 취소).

침해당했다고 생각되는 경우 사고 대응

남용을 감지하면 이 사고 대응 워크플로를 따르십시오:

  1. 가능한 경우 즉시 플러그인 10.1.3 이상으로 업데이트하십시오. 불가능한 경우 플러그인을 비활성화하십시오.
  2. 플러그인과 관련된 모든 Google OAuth 토큰을 취소하십시오. 플러그인이 패치되고 사이트 보호가 설정된 후에만 재인증하십시오.
  3. 의심스러운 구독자 계정을 제거하거나 일시 중지하고 관리자 계정의 비밀번호를 변경하십시오.
  4. 신뢰할 수 있는 스캐너와 WP‑Firewall의 심층 스캔(가능한 경우)을 사용하여 전체 사이트 악성 코드 검사를 실행하십시오. 백도어, 웹쉘 또는 주입된 파일을 찾으십시오.
  5. 최근 수정된 PHP 파일에 대해 wp-content 및 uploads의 파일 수정 시간을 검토하십시오.
  6. 지속적인 침해의 증거가 발견되면 알려진 좋은 백업에서 복원하십시오.
  7. 분석 데이터가 변조되지 않았는지 확인하십시오(GA에서 감염 지표 확인: 새 추적 ID, 생성하지 않은 사용자 정의 차원).
  8. 이해관계자에게 알리고, 필요한 경우 적용 가능한 준수 또는 위반 통지 의무를 따르십시오.

WordPress 설치를 강화하십시오(향후 접근 제어 노출 방지).

접근 제어 문제는 종종 다른 보안 문제를 악화시킵니다. 이러한 영역을 강화하십시오:

  • 최소 권한의 원칙: 사용자가 필요한 기능만 가지도록 하십시오. 관리자 수준의 역할을 관대하게 부여하는 것을 피하십시오.
  • 등록 제어: 필요하지 않은 경우 공개 등록을 비활성화하십시오. 등록이 필요한 경우 이메일 확인, 관리자 승인 또는 초대 흐름을 시행하십시오.
  • 활동 로그: 작업을 추적하기 위해 신뢰할 수 있는 활동 로그 플러그인을 설치하십시오. 특히 구성 변경 및 플러그인 통합에 대해.
  • WAF / 가상 패치: 취약점이 공개될 때 즉각적인 보호를 제공하기 위해 관리형 WAF를 사용하십시오.
  • 정기 업데이트: 플러그인, 테마 및 코어를 업데이트하십시오. 자동 소규모 업데이트 및 주요 릴리스에 대한 강력한 업데이트 테스트 프로세스를 고려하십시오.
  • 개발 주기에서 보안 검토: 플러그인/테마 개발 체크리스트에 기능 강화를 위한 보안 검사를 추가하십시오.
  • 제3자 통합 검토: OAuth 토큰 및 외부 통합은 정기적으로 감사하고 교체해야 합니다.

왜 접근 제어가 흔히 깨지는지 — 그리고 개발자가 해야 할 일

엔지니어링 관점에서 접근 제어가 깨지는 것은 개발자가 특정 작업을 수행할 때 관리자만 수행할 것이라고 가정하고 코드에서 이를 주장하지 않을 때 발생합니다. 일반적인 실수에는:

  • 적절한 권한 검사가 없는 AJAX 작업 등록 (예: 확인하지 않음) 현재_사용자_가능()).
  • 권한 콜백 함수 없이 또는 잘못된 권한 콜백으로 REST API 엔드포인트 노출.
  • 명시적인 권한 부여 대신 불확실성(예측할 수 없는 작업 이름)에 의존.
  • 민감한 토큰을 공개적으로 읽을 수 있는 위치에 저장하거나 우연히 출력.

개발자는 모든 특권 작업에서 사용자의 권한을 검증하고 기본적으로 거부하며 REST 엔드포인트에 대한 강력한 권한 콜백을 구현해야 합니다 (즉, 반환 current_user_can('manage_options')). 권한 검사를 위한 코드 리뷰 및 정적 분석은 CI 파이프라인의 일부여야 합니다.


자주 묻는 질문

큐: 저는 작은 사이트 소유자입니다 — 정말로 걱정해야 하나요?
에이: 네. 작은 사이트도 자동 스캐너가 수천 개의 도메인에서 취약한 플러그인을 찾기 때문에 표적이 됩니다. 구독자 수준의 취약점은 공격자에게 통합을 변경하거나 후속 공격을 준비할 수 있는 조용한 경로를 제공합니다.

큐: 제 사이트는 등록을 허용하지 않습니다. 저는 안전한가요?
에이: 사용자 등록이 비활성화되고 강력한 접근 제어가 있다면 위험이 낮습니다. 그러나 서드파티 플러그인이나 잘못 구성된 회원 기능이 여전히 낮은 권한의 계정을 생성할 수 있음을 고려하십시오. 또한, 공격자는 사용 가능한 다른 발판을 사용할 수 있습니다.

큐: 플러그인을 업데이트했습니다 — 여전히 토큰을 회전해야 하나요?
에이: 통합 정보를 노출한 취약점 이후에 OAuth 토큰을 회전하는 것은 좋은 관행입니다. 빠르게 업데이트하고 타협의 징후가 없다면, 회전은 권장되는 예방 조치입니다.

큐: 제 WAF가 저를 완전히 보호할 수 있나요?
에이: WAF는 위험을 크게 줄이고 시간을 벌 수 있지만(가상 패치) 보안 패치를 적용하는 대체 수단은 아닙니다. 즉각적인 WAF 규칙과 업스트림 플러그인 업데이트를 모두 사용하십시오.


실제 시나리오: 결과의 예

  • 시나리오 1 — 분석 탈취: 공격자가 통합을 재설정하고 자신의 추적 ID를 설정하거나 공격자가 제어하는 속성을 통해 분석을 유도하여 악의적인 트래픽을 숨기거나 양식에서 데이터를 유출합니다.
  • 시나리오 2 — 토큰 유출 및 재사용: 노출된 민감한 통합 식별자나 상태는 사이트 소유자나 통합된 Google 계정을 대상으로 하는 피싱 또는 계정 탈취 시도를 만드는 데 활용될 수 있습니다.
  • 시나리오 3 — 정리 복잡성: 공격자가 더 큰 침해의 일환으로 통합 재설정을 사용하는 경우, 복구에는 포렌식 분석, 토큰 회전 및 전체 콘텐츠/감사 검토가 필요할 수 있습니다.

기관 및 호스트를 위한 장기적인 권장 사항

  • 관리된 롤백 계획과 함께 클라이언트 사이트 전반에 걸쳐 중요한 보안 릴리스를 자동으로 패치하도록 시행합니다.
  • 새로운 클라이언트 사이트에 대한 표준 강화로 역할 강화 및 관리된 등록 설정을 제공합니다.
  • 플러그인 업데이트가 검증되고 적용될 수 있는 며칠 동안 임시 안전망으로 가상 패치(WAF)를 제공합니다.
  • 공개된 취약점에 대한 보안 실행 매뉴얼을 작성합니다: 스테이징에서 테스트하고, 패치하고, 스캔하고, 키를 회전시키고, 중요한 통합의 무결성을 확인합니다.

무료로 사이트를 보호하세요 — WP‑Firewall Basic으로 시작하세요

모든 사이트 소유자가 효과적이고 빠른 보호를 원한다는 것을 알고 있습니다 — 그리고 모든 사람이 즉시 모든 완화 단계를 구현할 수 있는 것은 아닙니다. CVE-2026-5371과 같은 플러그인 취약점에 대한 노출을 극적으로 줄이는 저마찰 방법을 원하신다면 WP‑Firewall Basic(무료)을 사용해 보세요. 이는 많은 일반적인 악용 패턴을 방지하는 필수 보호 기능을 포함하고 있으며, 플러그인을 안전하게 업데이트하고 통합을 회전할 수 있는 여유를 제공합니다.

무료 기본 계획에 포함된 내용:

  • 핵심 WAF 규칙이 포함된 관리형 방화벽
  • 필터링 레이어를 통한 무제한 대역폭
  • OWASP Top 10 위험으로부터의 보호
  • 일반적인 침해 지표를 확인하는 악성 코드 스캐너
  • 알려진 CVE에 대한 가상 패치를 활성화하거나 비활성화할 수 있는 간단한 대시보드

무료 계획에 가입하고 이 취약점에 대한 악용 트래픽을 즉시 차단하기 위해 공개된 완화 규칙을 활성화하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(자동 제거, IP 제어 및 월간 보고가 필요하다면, 유료 계획에서 이러한 기능을 추가할 수 있습니다 — 하지만 무료 기본 계획은 시작하기에 좋은 곳이며 즉각적인 보호 가치를 제공합니다.)


마무리 생각

깨진 접근 제어 취약점은 최소한의 권한이 있는 계정을 사용하여 악용될 수 있기 때문에 가장 중대한 취약점 중 하나입니다 — 종종 공격자가 얻기 가장 쉬운 계정 유형입니다. MonsterInsights Google Analytics 통합 취약점(CVE-2026-5371)은 플러그인 엔드포인트를 코어 관리 영역과 동일하게 취급해야 한다는 중요한 상기입니다: 엄격한 권한 검사, 강력한 로깅 및 계층화된 보호로.

WordPress 사이트를 관리하는 경우 오늘 이 세 가지를 수행하세요:

  1. MonsterInsights 플러그인을 10.1.3 이상으로 업데이트하세요.
  2. 즉시 업데이트할 수 없는 경우, 플러그인 특정 엔드포인트에 대한 비관리자 접근을 차단하는 WAF 규칙을 활성화하거나 플러그인을 일시적으로 비활성화하세요.
  3. 사이트가 패치된 후 Google 통합 토큰을 취소하고 재발급하세요.

이러한 단계 이상의 지원이 필요하다면, WP‑Firewall이 가상 패치(WAF), 사고 대응 및 지속적인 관리 보안에 도움을 드릴 수 있습니다. 즉각적인 방화벽 보호 및 악성 코드 스캔을 받기 위해 무료 기본 계획으로 시작하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

안전하게 지내세요, 그리고 위의 완화 조치를 구현하는 데 도움이 필요하다면, 저희 보안 팀이 귀하의 환경에 맞춘 복구 계획을 만드는 데 도움을 드릴 수 있습니다.

— WP‑Firewall 보안 팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은