Funnelforms 플러그인에서의 심각한 접근 제어 결함 // 2025-12-29에 게시됨 // CVE-2025-68582

WP-방화벽 보안팀

Funnelforms Free Vulnerability Image

플러그인 이름 Funnelforms 무료
취약점 유형 손상된 액세스 제어
CVE 번호 CVE-2025-68582
긴급 낮은
CVE 게시 날짜 2025-12-29
소스 URL CVE-2025-68582

Funnelforms 무료에서의 접근 제어 결함 (<=3.8): 워드프레스 사이트 소유자가 알아야 할 사항 — WP-Firewall의 전문가 가이드

WP-Firewall 보안 팀 | 2025년 12월 27일

간단한 요약: Funnelforms 무료 플러그인(버전 <= 3.8, CVE‑2025‑68582)에 영향을 미치는 접근 제어 결함이 공개되었습니다. 이 문제는 인증되지 않은 요청이 권한 확인으로 보호되어야 하는 기능을 트리거할 수 있게 합니다. 작성 시점에서 공급자는 공식 패치를 발표하지 않았습니다. 이 게시물은 취약점의 의미, 사이트 소유자에게의 현실적인 위험, 공격자가 어떻게 (그리고 자주) 접근 제어 결함을 악용할 수 있는지, 즉시 적용할 수 있는 상세한 완화 및 사고 대응 계획을 설명합니다 — WP‑Firewall이 어떻게 보호하는지 (그리고 무료 계획으로 시작하는 방법).

왜 이것이 중요한가

플러그인이 적절한 권한 확인(또는 nonce 검증) 없이 인증되지 않은 방문자가 트리거할 수 있는 기능을 노출할 때마다 사이트는 권한 상승, 변조 또는 정보 변경에 노출됩니다. 접근 제어 결함은 웹 보안 문제의 주요 범주 중 하나입니다; 워드프레스에서는 종종 누락된 현재_사용자_가능() 확인, AJAX/관리 엔드포인트에서의 누락된 nonce 확인, 또는 호출자가 신뢰된 것으로 가정하는 공개 접근 가능한 REST/AJAX 엔드포인트로 나타납니다.

Funnelforms 무료 문제는 버전 <= 3.8에 대해 보고된 것으로, 핵심 문제는 특권 상호작용을 위한 루틴이 인증되지 않은 사용자에 의해 호출될 수 있다는 것입니다. 보고된 CVSS 벡터는 제한된 영향을 나타내지만(무결성만의 영향, 기밀성 또는 가용성 손실 없음), 무결성만의 문제도 해로울 수 있습니다 — 마케팅 콘텐츠 주입 또는 수정, 숨겨진 리디렉션, 또는 나중에 추가 악용을 트리거하는 악성 양식 페이로드 저장을 생각해 보십시오.

이 가이드는 상황을 명확하게 설명하고 지금 취할 수 있는 실용적인 단계를 제공합니다.

“접근 제어 결함”이 실제로 귀하의 워드프레스 사이트에 의미하는 것

접근 제어 결함은 스펙트럼을 포함합니다:

  • 누락되거나 우회 가능한 권한 확인 (예:, current_user_can('manage_options') 호출되지 않음).
  • 데이터를 수정하거나 상태 변경 작업을 수행하는 작업에 대한 nonce 검증 누락.
  • 인증이 필요해야 하는 인증되지 않은 사용자에게 노출된 REST API 또는 AJAX 작업.
  • 관리 사용자에게 제한되어야 하는 공개적으로 접근 가능한 파일 또는 URL 경로.
  • 특권을 나타내기 위해 클라이언트 제공 상태에 의존하는 논리 (예: 매개변수 is_admin=true).

이 Funnelforms Free 취약점의 경우 증상은 인증되지 않은 엔드포인트 또는 호출자가 더 높은 권한이 필요한 작업을 수행할 수 있도록 허용하는 행동과 일치합니다. 그 작업은 퍼널 업데이트, 리디렉션 대상 변경 또는 방문자에게 제공되는 콘텐츠 변경과 같은 것들로, 사이트 무결성과 사용자 신뢰에 영향을 미칩니다.

보고된 Funnelforms Free 취약점에 대한 알려진 사실

  • 플러그인: Funnelforms 무료
  • 영향을 받는 버전: <= 3.8
  • 취약점 유형: 접근 제어 실패 (OWASP A1 스타일)
  • CVE: CVE‑2025‑68582
  • 필요한 권한: 인증되지 않음 (로그인 필요 없음)
  • CVSS 3.1 벡터 (보고된 대로): AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N (무결성 영향)
  • 공식 패치: 공개 시점에 사용 불가능
  • 연구자 크레딧: (독립 연구자의 공개 발표)

메모: 이것들은 공개적으로 보고된 사실입니다. 플러그인 소유자는 나중에 패치를 출시할 수 있으므로, 되돌릴 수 없는 조치를 취하기 전에 항상 플러그인 저장소와 공식 발표 채널을 확인하세요.

현실적인 공격 시나리오 및 영향

문제가 데이터 공개나 사이트 다운타임을 허용하지 않더라도, 공격자는 여전히 피해를 줄 수 있습니다:

  1. 콘텐츠 변조 (숨겨진 링크, SEO 오염)
    – 공격자가 퍼널이나 양식의 마케팅 카피를 변경하여 악성 링크를 삽입합니다 (피싱, SEO 스팸).
  2. 악성 랜딩 페이지로의 리디렉션
    – 리디렉션 대상을 공격자가 제어하는 도메인으로 변경하고 고객을 피싱하거나 전환을 훔칩니다.
  3. 양식 페이로드 조작
    – 후속 남용을 촉진하는 페이로드를 저장합니다 (예: 나중에 출력에 JavaScript 주입).
  4. 백도어 생성
    – 플러그인 기능을 사용하여 나중에 더 강력한 익스플로잇을 지원하는 지속적인 데이터를 심습니다 (다른 플러그인/테마로 피벗).
  5. 평판 및 준수
    – 검색 엔진과 이메일 제공업체는 손상된 사이트를 표시할 수 있습니다; 사용자 대면 흐름이 조작되면 GDPR 또는 산업 규칙에 영향을 미칠 수 있습니다.
  6. 피싱 / 자격 증명 수집
    – 깔때기가 잘못된 전제로 자격 증명이나 PII를 수집하도록 수정됩니다.

취약점이 인증되지 않았기 때문에 공격자는 자격 증명이나 손상된 사용자 계정이 필요하지 않습니다 — 이는 악용 장벽을 낮춥니다.

당황해야 할까요?

아니요 — 하지만 신속하고 신중하게 행동해야 합니다.

모든 접근 제어 문제는 재앙적인 침해로 이어지지 않습니다. 심각성은 노출된 기능이 실제로 수정하는 내용과 플러그인이 사이트에서 어떻게 사용되는지에 따라 다릅니다. 그러나 영향을 받는 버전의 공개 시점에 공식 수정 사항이 없었기 때문에 완화될 때까지 위험을 감수해야 합니다.

지금 바로 취해야 할 즉각적인 조치 (우선 순위 체크리스트)

  1. 플러그인 사용 위치를 찾고 노출을 평가합니다
    – Funnelforms Free가 설치되어 있고 활성화되어 있습니까?
    – 어떤 사이트 페이지와 공개 엔드포인트가 이에 의존합니까?
  2. 업데이트: 공식 패치를 확인합니다
    – 공급업체가 v3.9+ 또는 핫픽스를 출시한 경우, 릴리스 노트를 읽은 후 즉시 업데이트합니다.
  3. 패치가 없는 경우, 플러그인을 비활성화합니다
    – 플러그인이 활성 캠페인에 필수적이지 않은 경우, 완화 조치가 배포될 때까지 Funnelforms Free를 일시적으로 비활성화합니다.
  4. 공개 엔드포인트를 격리합니다
    – 안전하다고 확인할 수 있을 때까지 공개적으로 접근 가능한 양식/깔때기를 제거하거나 비활성화합니다.
  5. WAF/가상 패치 적용
    – 관리형 방화벽(WP‑Firewall과 같은)을 사용하는 경우, 취약한 엔드포인트 또는 연구자가 식별한 요청 패턴을 차단하는 규칙을 활성화합니다. 공급업체 패치가 없을 때 가상 패칭이 가장 빠른 완화 방법입니다.
  6. 의심스러운 트래픽 차단 및 속도 제한
    – 공격 패턴을 보이는 IP를 차단하고 속도 제한을 구현합니다.
  7. 침해 지표에 대한 사이트 감사
    – 콘텐츠의 최근 변경 사항, 새로운 파일, 새로운 사용자, 변경된 리디렉션 또는 페이지에 추가된 외부 링크를 확인합니다.
  8. 지금 백업하고 (백업을 확인합니다)
    – 추가 변경을 하기 전에 파일과 데이터베이스의 전체 백업을 생성하고, 백업이 오프사이트에 저장되도록 합니다.
  9. 노출될 수 있는 모든 비밀을 교체합니다.
    – 플러그인이 API 키/타사 토큰을 저장하는 경우, 유출되거나 수정될 가능성이 있는 경우 이를 교체합니다.
  10. 향상된 로깅 및 알림 활성화
    – 파일 변경, 관리자 사용자 생성 및 비정상적인 POST/REST 호출에 대한 로그를 유지하고, 이러한 이벤트에 대한 알림을 설정합니다.

WP-Firewall이 이러한 유형의 취약점에 대해 방어하는 방법

경험이 풍부한 WordPress WAF 공급업체로서, WP-Firewall은 여기에서 효과적인 여러 방어 계층을 제공합니다:

  • 관리되는 WAF 규칙 및 서명
    – 우리는 알려진 취약한 엔드포인트, 매개변수 패턴 및 의심스러운 페이로드를 목표로 하는 규칙을 생성하고 배포하여 공격이 WordPress에 도달하기 전에 차단됩니다.
  • 가상 패치
    – 플러그인 취약점이 공개되고 공급업체 패치가 없는 경우, WP-Firewall은 사이트 코드를 수정하지 않고 결함을 즉시 중화하는 가상 패치를 적용할 수 있습니다 (서버 측).
  • 악성 코드 스캔 및 자동 완화
    – 스캐너는 포스트-익스플로잇 아티팩트(악성 파일, 변경된 템플릿, 주입된 스크립트)를 찾고, 구성된 경우 위협을 격리하거나 제거합니다.
  • 이상 탐지 및 속도 제한
    – 공격 트래픽은 자주 저속 또는 급증하는 경향이 있습니다 — 우리는 패턴을 감지하고 의심스러운 호출자에 대해 속도 제한 또는 챌린지 페이지를 적용합니다.
  • 관리되는 차단 및 IP 허용 목록
    – 반복 공격자를 방지하고, 알려진 나쁜 IP 범위를 차단하며, 관리자 엔드포인트를 보호합니다.
  • 모니터링, 경고 및 보고서 (프로)
    – 경고 및 월간 보고서와 함께 지속적인 모니터링은 사이트 상태를 추적하고 신속하게 대응하는 데 도움이 됩니다.

WP‑Firewall Basic (무료) 플랜을 사용 중이라면, 이미 필수 관리 방화벽, WAF, 악성 코드 스캐너 및 OWASP Top 10 위험에 대한 보호를 받고 있습니다 — 플러그인에 해결되지 않은 취약점이 있을 때 즉각적인 보호에 적합합니다.

권장 WAF / 가상 패칭 규칙 (개념적)

아래는 WAF와 함께 사용할 수 있는 개념적 규칙 예시입니다. 이들은 공개 배포에 안전하도록 의도적으로 높은 수준으로 작성되었습니다; 귀하의 보안 팀이나 관리 WAF는 이를 환경에 맞는 특정 규칙 언어로 변환해야 합니다.

  1. 플러그인 특정 관리자/AJAX 엔드포인트에 대한 인증되지 않은 접근 차단
    – 엔드포인트가 /wp-admin/admin-ajax.php 매개변수와 함께) 행동 플러그인과 일치하는 매개변수 아래에 위치할 경우, 인증을 요구하거나 차단합니다. action= 및 로그인된 쿠키/nonce가 없을 때.
  2. 의심스러운 매개변수 패턴 거부
    – 내부에 있어야 하는 매개변수(예:, 퍼널_업데이트 또는 설정_저장)가 알려지지 않은 출처에서 POST에 존재하고 유효한 nonce 없이 요청을 차단합니다.
  3. 플러그인 엔드포인트에 대한 POST 요청 속도 제한
    – 단일 IP에서 동일한 엔드포인트로 분당 소수의 POST만 허용합니다.
  4. 알려진 악성 페이로드 서명으로 요청 차단
    – 일반적인 주입 페이로드 또는 난독화 서명을 패턴 매칭하여 차단합니다.
  5. 알려지지 않은 클라이언트에 도전
    – 의심스러워 보이지만 명확히 악의적이지 않은 요청에 대해서는, 행동을 허용하기 전에 CAPTCHA / JavaScript 챌린지를 시행합니다.

메모: WAF 규칙은 합법적인 워크플로우가 중단되지 않도록 광범위하게 배포하기 전에 안전한 환경에서 테스트해야 합니다. WP‑Firewall은 잘못된 긍정을 줄이기 위해 관리되는 규칙 배포 및 테스트를 제공합니다.

단계별 사고 대응 플레이북

사이트가 이미 영향을 받을 수 있다고 생각되면, 이 플레이북을 순서대로 따르십시오. 모든 단계와 행동의 타임스탬프를 문서화하십시오.

  1. 식별
    – 취약한 플러그인을 찾아 버전을 기록합니다.
    – 플러그인 특정 엔드포인트 및 admin-ajax 또는 REST 경로에 대한 비정상적인 POST/REST 요청을 위해 웹 서버 및 애플리케이션 로그를 검토합니다.
    – 감사 기록을 확인합니다: 콘텐츠 편집, 새 페이지, 리디렉션 변경, 관리자 또는 상승된 역할을 가진 새 사용자.
  2. 격리
    – 가능하다면 취약한 플러그인을 일시적으로 비활성화합니다.
    – 활성 악용이 의심되는 경우 사이트를 유지 관리 모드로 전환합니다.
    – 알려진 악용 벡터를 즉시 차단하기 위해 WAF 규칙 또는 가상 패치를 적용합니다.
  3. 근절
    – 악성 파일, 스크립트, 백도어 또는 무단 사용자 계정을 제거합니다.
    – 악성 코드가 존재했다면, 신뢰할 수 있는 스캐닝/청소 도구를 사용하여 전체 파일 및 데이터베이스 정리를 수행합니다 (WP‑Firewall의 스캐닝 및 완화 기능이 도움이 될 수 있습니다).
    – 영향을 받을 수 있는 비밀 및 API 키를 교체합니다.
  4. 회복
    – 필요하다면 알려진 좋은 백업에서 복원합니다.
    – 사이트가 깨끗해지고 모든 침해 지표가 해결될 때까지 스캔을 다시 실행합니다.
    – 공급자가 검증된 패치를 출시한 후 또는 가상 패치가 효과적인지 확인한 후에만 플러그인을 다시 활성화합니다.
  5. 사고 후 검토
    – 취약점이 어떻게 노출되었는지 및 보안 정책이 준수되었는지 확인합니다.
    – 모니터링, 백업 관행 및 접근 제어를 개선합니다.
    – 이해관계자를 위한 타임라인 및 수정 보고서를 준비하고, 필요시 영향을 받은 사용자에게 알립니다.
  6. 예방
    – 불필요한 플러그인 및 테마를 제거합니다.
    – 워드프레스 계정에 대해 최소 권한 원칙을 구현합니다.
    – 관리자 엔드포인트를 강화합니다 (IP로 제한, 2FA 적용, 가능한 경우 기본 관리자 경로 변경).
    – 코어, 테마 및 플러그인을 신속하게 업데이트합니다.

탐지 팁: 로그에서 무엇을 찾아야 하는지

  • 비정상적인 POST 요청 /wp-admin/admin-ajax.php 매개변수와 함께) 행동 퍼널 또는 양식 작업을 참조하는 매개변수.
  • 의심스러운 사용자 에이전트를 가진 소수의 IP에서 반복된 POST.
  • 페이지 콘텐츠 또는 양식 응답에서 새로운 또는 예상치 못한 리디렉션.
  • 알려진 편집자가 작성하지 않은 마케팅 카피가 포함된 새로 생성된 게시물/페이지.
  • 플러그인 파일에 대한 예상치 못한 변경 (원본 플러그인 파일과 비교).
  • 사이트 코드베이스 내에서 새로 추가된 도메인으로의 아웃바운드 연결.

모니터링이 활성화된 경우 (파일 무결성 모니터링, 관리자 사용자 모니터링), 플러그인 디렉토리 및 양식/퍼널 콘텐츠와 관련된 변경 사항에 대한 알림을 구성합니다.

워드프레스 사이트 소유자를 위한 강화 체크리스트

  • 사용하지 않는 플러그인과 테마를 제거합니다.
  • 최소 권한 원칙을 실행합니다 — 사용자에게 필요한 정확한 역할 기능만 부여합니다.
  • 강력한 관리자 비밀번호를 시행하고 이중 인증을 활성화합니다.
  • 워드프레스 코어, 플러그인 및 테마를 최신 상태로 유지합니다.
  • 관리형 웹 애플리케이션 방화벽(WAF)을 활성화하고 패치되지 않은 취약점에 대해 가상 패치가 활성화되어 있는지 확인합니다.
  • 대시보드에서 파일 편집을 비활성화합니다 (define('DISALLOW_FILE_EDIT', true);).
  • 정기적이고 자동화된 백업을 오프사이트에 저장하고 주기적으로 복원 테스트를 수행합니다.
  • 전체 사이트에 대해 HTTPS를 사용하고 적절한 경우 HSTS를 설정합니다.
  • 접근 제한 wp-관리자 가능한 경우 IP로 제한합니다.
  • 데이터베이스 자격 증명을 강화하고 가능하면 웹 접근이 가능한 디렉토리 외부에 저장하십시오.
  • 로그를 모니터링하고 비정상적인 활동에 대한 경고를 활성화하십시오.

사이트에 영향을 받았는지 테스트하는 방법(안전하게)

  • 비생산/스테이징 복사본에서 의심되는 엔드포인트에 대해 읽기 전용 프로브(GET 요청)를 사용하여 제어된 테스트를 시도하고 응답을 관찰하십시오.
  • 라이브 프로덕션 사이트에서 취약점을 악용하거나 리버스 엔지니어링을 시도하지 마십시오.
  • 무단 수정 사항을 감지하기 위해 플러그인의 깨끗한 복사본과 파일 비교를 사용하십시오.
  • 인증된 보안 스캔을 실행하고 예상치 못한 변경 사항에 대해 콘텐츠/퍼널의 수동 감사를 수행하십시오.

테스트를 직접 실행하는 것이 불편하다면, 경험이 풍부한 WordPress 보안 전문가를 고용하거나 관리형 보안 제공업체를 사용하여 평가를 수행하십시오.

즉각적인 플러그인 제거보다 가상 패치를 고려해야 하는 이유

트레이드오프가 있습니다:

  • 플러그인을 제거하면 라이브 퍼널이 중단되거나 판매 흐름이 방해받거나 마케팅 자동화가 중단될 수 있습니다.
  • WAF를 통한 가상 패치는 사이트 기능을 유지하면서 취약점을 신속하게 중화할 수 있는 옵션을 제공합니다 — 공식 플러그인 패치가 출시되고 테스트될 때까지 시간을 벌 수 있습니다.
  • 플러그인이 미션 크리티컬하고 제자리 업데이트가 간단하지 않을 때 가상 패치가 특히 유용합니다.

WP-Firewall의 가상 패칭 기능은 바로 이를 위해 설계되었습니다: 플러그인 코드에 손대지 않고 취약한 엔드포인트에 대한 접근을 강화하고 악용 패턴을 차단합니다.

자주 묻는 질문(FAQ)

큐: CVSS 점수가 보통인 것 같은데 — 그게 행동을 미룰 수 있다는 뜻인가요?
에이: 아니요. CVSS는 지침입니다. 인증되지 않았고 누구나 트리거할 수 있기 때문에 자동 스캔 및 악용의 창이 넓습니다. 신속한 완화가 권장됩니다.

큐: 제 사이트는 작고 트래픽이 적습니다. 여전히 위험에 처해 있나요?
에이: 네. 공격자는 알려진 취약한 엔드포인트를 스캔하는 자동화 도구를 사용합니다; “트래픽이 적다”는 당신을 보호하지 않습니다.

큐: 플러그인을 즉시 제거해야 하나요?
에이: 플러그인이 필수적이지 않다면 비활성화하는 것이 가장 빠른 완화 방법입니다. 필수적이라면 가상 패치 + 로깅 + 공급업체 패치가 제공될 때까지 임시 접근 제한을 고려하십시오.

큐: 일반 보안 스캐너가 이 문제에 대해 경고할까요?
에이: 스캐너는 공개 플러그인 취약점을 표시할 수 있지만, 종종 취약점 공개보다 뒤처집니다. 적시에 규칙을 받는 관리형 WAF가 가장 좋은 즉각적인 방어입니다.

예: WP-Firewall이 이 공개에 어떻게 대응할지 (프로세스 개요)

  1. WP‑Firewall 연구팀의 신속한 분류를 통해 취약성을 검증하고 정확한 엔드포인트 및 요청 패턴을 식별합니다.
  2. 취약한 작업에 대한 인증되지 않은 호출을 차단하는 타겟 WAF 규칙 초안을 작성합니다 (안전한 부정 테스트 포함).
  3. 관리 고객에게 가상 패치 규칙을 푸시하고 자가 호스팅 설치를 위한 권장 구성 변경 사항을 제공합니다.
  4. 익스플로잇 시도에 대한 모니터링을 증가시키고 고객에게 의심스러운 활동을 경고합니다.
  5. 공식 플러그인 패치가 제공되고 검증될 때까지 수정 조언 및 업데이트를 공유합니다.

관리 보안 팀이 취약성 데이터를 며칠이 아닌 몇 시간 안에 보호 조치로 전환하는 방법입니다.

관리자를 위한 실용적인 강화 스크립트/체크리스트

오늘 할 수 있는 단계의 순서로 이 목록을 사용하세요:

  • Funnelforms Free가 설치되어 있고 활성화되어 있는지 확인합니다. 버전을 기록합니다.
  • 플러그인 공급업체 페이지와 변경 로그에서 수정된 릴리스 >= 3.9를 확인합니다.
  • 수정 사항이 없고 플러그인이 필수적이지 않은 경우: 비활성화하고 제거합니다.
  • 플러그인이 필수적이고 수정 사항이 없는 경우: 플러그인에 대해 WP‑Firewall 가상 패칭 규칙을 활성화합니다 (또는 WAF에서 동등한 규칙을 활성화합니다).
  • 전체 맬웨어 스캔을 실행하고 예상치 못한 변경 사항에 대해 파일 무결성을 확인합니다.
  • 최근 콘텐츠 변경 사항 및 리디렉션을 검토하여 변조 여부를 확인합니다.
  • 사이트를 백업하고 백업을 검증합니다.
  • 플러그인이 접근할 수 있는 API 키와 비밀을 교체합니다.
  • 플러그인 엔드포인트에서 더 엄격한 로깅을 활성화하고 경고를 설정합니다.
  • 준수를 위한 조치 및 일정 문서화.

WP-Firewall 팀의 마지막 말

접근 제어 문제는 WordPress 플러그인 보안을 검토할 때 가장 흔히 발생하는 문제 중 하나입니다. 이 문제는 무해한 것부터 파괴적인 사후 공격 시나리오를 가능하게 하는 것까지 다양합니다. 중요한 것은 당황하지 않고 체계적으로 행동하는 것입니다: 격리, 완화(가상 패치), 스캔 및 복구. 관리형 WAF와 실행 가능한 사고 대응 계획은 완화 시간과 노출 창을 크게 줄입니다.

오늘 WP-Firewall 기본 계획으로 사이트를 안전하게 보호하세요 — 시작 비용 없음

WP-Firewall 기본(무료)으로 즉시 사이트 보호를 시작하세요

우리는 WP-Firewall 기본을 구축하여 새로운 플러그인 취약점이 공개될 때마다 모든 WordPress 사이트에 즉각적이고 신뢰할 수 있는 보호를 제공합니다. 기본(무료) 계획에는 즉시 필요한 필수 보호 기능이 포함되어 있습니다: 관리형 방화벽, 무제한 대역폭, 웹 애플리케이션 방화벽(WAF), 악성 코드 스캐너 및 일반 OWASP Top 10 위험에 대한 자동 완화. Funnelforms Free(<= 3.8)를 실행 중이고 공식 패치를 기다리는 동안 위험을 줄이는 빠르고 저영향의 방법을 원하신다면 무료 계획에 가입하고 몇 분 안에 가상 패치 및 모니터링을 활성화하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

자동 제거, IP 블랙/화이트리스트 및 월간 보고서를 원하는 팀을 위해 우리는 표준 및 프로 계획을 제공합니다; 이들은 활성 사고 창 동안 추가적인 신뢰와 자동화를 제공합니다.

리소스 및 추가 읽기

맞춤형 도움이 필요하시면 WP-Firewall의 보안 엔지니어가 분류, 가상 패치 및 정리에 도움을 드릴 수 있습니다. 우리는 정기적으로 상세한 완화 가이드를 게시하고 신속하고 전문적인 주의가 필요한 사이트에 대해 관리형 보호를 제공합니다.


설치와 관련된 질문, 검토를 원하는 로그 또는 완화 적용에 도움이 필요하시면 이 게시물에 답변하시거나 WP-Firewall 대시보드를 통해 연락해 주세요 — 우리는 귀하의 사이트를 보호하는 데 도움을 드리기 위해 여기 있습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은