
| 플러그인 이름 | 이메일 구독자 및 뉴스레터 |
|---|---|
| 취약점 유형 | SQL 주입 |
| CVE 번호 | CVE-2026-1651 |
| 긴급 | 낮은 |
| CVE 게시 날짜 | 2026-03-03 |
| 소스 URL | CVE-2026-1651 |
CVE-2026-1651: 이메일 구독자 및 뉴스레터 플러그인에서의 SQL 인젝션 (<= 5.9.16) — 워드프레스 사이트 소유자가 알아야 할 사항
작가: WP‑Firewall 보안 팀
날짜: 2026-03-04
태그: 워드프레스, 취약점, SQL 인젝션, WAF, 사고 대응, 플러그인 보안
요약: “이메일 구독자 및 뉴스레터” 워드프레스 플러그인에서 SQL 인젝션 취약점(CVE-2026-1651)이 발견되었으며, 5.9.16 버전까지 영향을 미칩니다. 이 결함은 관리자 권한을 가진 인증된 사용자가 플러그인의 workflow_ids 매개변수를 통해 유발할 수 있습니다. 5.9.17 버전에서 수정 사항이 발표되었습니다. 이 권고문은 취약점, 사이트에 대한 실제 위험, 단기 완화 조치, 권장 WAF 규칙, 장기 강화 및 복구 단계에 대해 설명합니다 — WP-Firewall, 전문 워드프레스 웹 애플리케이션 방화벽 제공자의 관점에서.
이것이 중요한 이유(간략 버전)
- 취약점: 매개변수 workflow_ids를 통한 SQL 인젝션 (CVE-2026-1651).
- 영향을 받는 버전: 이메일 구독자 및 뉴스레터 플러그인 <= 5.9.16.
- 패치된 버전: 5.9.17.
- 필요한 권한: 관리자(인증됨).
- 영향: 직접 데이터베이스 상호작용 — 공격자의 능력에 따라 가능한 데이터 유출, 데이터 수정 또는 기타 데이터베이스 기반 영향.
- 즉각적인 조치: 5.9.17 또는 이후 버전으로 업데이트하십시오. 즉시 업데이트할 수 없는 경우 아래의 완화 조치를 적용하십시오.
우리는 기술적 세부사항, 악용 벡터, 탐지 서명, 적용할 수 있는 실용적인 WAF 규칙 예제, 그리고 침해가 의심되는 경우의 복구 체크리스트를 안내할 것입니다.
기술 분석 — 무슨 일이 발생했는지와 그 이유
높은 수준에서 플러그인은 workflow_ids 라는 이름의 매개변수를 수용하고, 충분한 정화나 준비된 문장의 적절한 사용 없이 SQL 쿼리를 구축하는 데 사용했습니다. 많은 PHP/MySQL 애플리케이션에서 SQL 인젝션의 일반적인 원인은 다음과 같습니다:
- 사용자 입력을 SQL 문에 직접 연결하는 것.
- SQL IN() 절이나 정수를 기대하는 다른 컨텍스트에서 나중에 사용될 입력에 대한 불충분한 검증.
- 매개변수화된 쿼리를 사용하지 않거나 숫자 ID로 예상되는 값에 대해 엄격하게 형 변환을 시행하지 않는 것.
이 매개변수가 관리 엔드포인트에서 처리되기 때문에, 악용하려면 다음 중 하나가 필요합니다:
- 1. 이미 관리자 계정을 제어하거나 가장하는 악의적인 행위자, 또는
- 2. 관리자 권한 상승 또는 세션 탈취를 허용하는 2차 취약점(예: 도난당한 관리자 쿠키, 약한 비밀번호, 또는 권한을 상승시키는 지속적인 XSS).
3. 트리거가 관리자 수준의 접근을 요구하지만, 한 번 호출되면 SQL 인젝션을 사용하여 임의의 테이블을 쿼리(데이터 유출), 레코드를 수정(무결성), 또는 일부 설정에서는 다른 특정 잘못된 구성과 결합하여 원격 코드 실행으로 상승할 수 있습니다.
4. 일부 취약점 목록에서 낮은 우선 순위로 분류된 이유: 관리자 인증 요구 사항은 적절하게 관리되는 사이트에 대한 광범위한 무기화 가능성을 줄입니다. 그러나 약한 관리자 계정 위생, 손상된 관리자 세션 또는 많은 제3자 관리자가 있는 사이트는 여전히 실제 위험에 처해 있습니다 — 그리고 SQL 인젝션은 본질적으로 높은 영향력을 가진 취약점 클래스입니다.
5. 공격자가 할 수 있는 일(현실적인 시나리오)
6. 매개변수를 통해 SQL을 주입할 수 있는 경우, 그럴듯한 공격 시나리오는 다음과 같습니다: workflow_ids 7. 데이터 유출: 구독자 목록, 이메일 내용 및 민감한 사용자 데이터를 포함하는 기타 테이블 덤프.
- 8. 데이터 조작: 워크플로 정의 변경, 구독자 상태 변경, 캠페인을 방해하거나 흔적을 감추기 위해 레코드 삭제.
- 9. 권한 상승: 사이트가 DB에 역할/능력을 저장하고 주입이 쓰기를 허용하는 경우, 공격자는 사용자를 생성하거나 관리자에게 승격할 수 있습니다.
- 10. 지속적인 백도어: 나중에 코드 실행을 유발하는 옵션 또는 플러그인 관련 테이블에 악성 항목을 작성(이는 종종 연쇄 단계와 추가 잘못된 구성을 요구합니다).
- 11. 피벗: DB에 저장된 API 키, SMTP 자격 증명 또는 기타 비밀에 접근하여 수평 이동.
- 12. 취약한 엔드포인트가 관리자 권한을 요구하기 때문에, 가장 가능성이 높은 실제 세계 벡터는 손상된 관리자 계정 또는 악의적인 의도를 가진 내부자입니다.
13. 영향을 받는 플러그인을 실행하는 WordPress 사이트에 대한 책임이 있는 경우, 다음을 확인하십시오:.
탐지: 로그 및 원격 측정에서 찾아야 할 사항
14. 매개변수 이름을 포함하는 POST 요청에 대한 액세스 로그 및 WP 활동 로그
- 15. , 특히 관리자 엔드포인트(예: admin-ajax.php 또는 플러그인 관리자 페이지)에 대한 요청.
workflow_ids, 16. PHP 오류 로그에서 예상치 못한 SQL 오류 메시지. 공격 시도는 종종 오류를 발생시키는 잘못된 SQL을 드러냅니다. - 17. 비정상적인 데이터베이스 접근 패턴: 대량의 SELECT * 쿼리, 일반적으로 거의 읽히지 않는 테이블에 대한 반복 요청, 또는 대량의 데이터를 반환하는 쿼리.
- 18. 승인하지 않은 구독자 목록, 워크플로 상태, 옵션 또는 플러그인 관련 테이블의 갑작스러운 변경.
- 19. 새로 생성되거나 수정된 관리자 사용자, 변경된 사용자 역할 또는 의심스러운 로그인 이벤트.
- 새로 생성되거나 수정된 관리자 사용자, 변경된 사용자 역할 또는 의심스러운 로그인 이벤트.
- 관리 작업 후 아웃바운드 트래픽이 급증합니다(데이터 유출 가능성).
활동 모니터링 플러그인이 있는 경우, IP 주소 및 타임스탬프와 관련된 관리 작업을 검토하십시오. 가능하다면 포렌식 분석을 위해 로그(웹 서버, WP 로그, DB 로그)를 보존하십시오.
즉각적인 완화 조치(단계별)
-
플러그인을 즉시 5.9.17(또는 이후 버전)으로 업데이트하십시오.
- 이것이 가장 중요한 단계입니다. 패치는 취약한 코드 경로를 제거합니다.
-
즉시 업데이트할 수 없는 경우:
- 안전하게 업데이트할 수 있을 때까지 플러그인을 일시적으로 비활성화하십시오.
- WordPress 관리 영역에 대한 접근을 제한하십시오:
- 웹 서버 또는 방화벽 수준에서 IP 화이트리스트를 통해 관리 접근을 허용하십시오.
- 가능하다면 /wp-admin/ 및 admin-ajax.php에 HTTP 인증(기본 인증)을 적용하십시오.
- 관리자 계정을 제거하거나 제한하십시오:
- 기존 관리자 사용자 계정을 감사하고, 사용하지 않는 계정을 제거하며 자격 증명을 교체하십시오.
- 강력한 비밀번호를 시행하고 관리자에게 이중 인증을 활성화하십시오.
- 세션을 강화하세요:
- 모든 관리자 세션에서 로그아웃을 강제하고 세션 쿠키를 교체하십시오. 세션이 손상된 것으로 의심되는 경우 소금/비밀을 변경하여 인증 쿠키를 재설정하십시오.
-
모니터링을 강화하십시오:
- 의심스러운 POST 요청을 포함한 자세한 관리자 작업 로깅 및 경고를 활성화하십시오.
workflow_ids. - 관리자 작업 후 SQL 오류에 대한 오류 로그를 모니터링하십시오.
- 의심스러운 POST 요청을 포함한 자세한 관리자 작업 로깅 및 경고를 활성화하십시오.
-
단기 보호 조치로 가상 패치(WAF) 규칙을 적용하십시오:
- 의심스러운 입력을 감지하고 차단하는 WAF 규칙을 만드십시오.
workflow_ids매개변수(아래 예시 참조).
- 의심스러운 입력을 감지하고 차단하는 WAF 규칙을 만드십시오.
-
최소 권한 사용:
- 모든 관리자가 실제로 전체 관리자 권한이 필요한지 평가하십시오. 역할을 통해 위임하고 관리자 수를 줄이십시오.
WAF 규칙 — 지금 적용할 수 있는 실용적인 예
아래는 ModSecurity(OWASP CRS), Lua가 포함된 Nginx 또는 WP-Firewall의 사용자 정의 규칙에서 구현할 수 있는 예제 규칙입니다. 이는 SQL 키워드와 의심스러운 토큰 패턴을 차단하도록 조정된 방어 패턴입니다. workflow_ids 매개변수. 잘못된 긍정 결과에 유의하세요 — 전역 차단 전에 탐지/로깅 모드에서 테스트하세요.
중요한: 목표는 workflow_ids “12,34,56”과 같은 합법적인 숫자 목록을 허용하면서 주입 패턴을 차단하는 것입니다.
1) ModSecurity (예시)
SQL 키워드와 인라인 주석을 탐지하는 규칙 workflow_ids:
SecRule ARGS:workflow_ids "@rx ((\b(select|union|insert|update|delete|drop|alter)\b)|(--|#|/\*|\*/|;))" \"
보다 구체적인 숫자 검증 규칙: 숫자와 쉼표만 허용:
SecRule ARGS:workflow_ids "!@rx ^\s*\d+(?:\s*,\s*\d+)*\s*$" \"
참고:
- 규칙 1001002는 더 엄격하며 비숫자 입력을 차단합니다. 이는 가장 안전하지만 합법적인 대체 사용을 방해할 수 있으므로 먼저 테스트하세요.
- 규칙을 “탐지” (로깅) 모드로 먼저 설정하고, 잘못된 긍정 결과를 모니터링한 후 차단으로 전환하세요.
2) Nginx + Lua (예시)
스택이 Nginx + Lua (OpenResty)를 지원하는 경우 POST 본문을 가로챌 수 있습니다:
local args = ngx.req.get_post_args()
3) WP‑Firewall 사용자 정의 규칙 (개념적)
- POST 및 GET 매개변수를 검사하는 규칙을 만듭니다.
workflow_ids. - 값에 SQL 키워드(SELECT, UNION, INSERT, –, ;, /* ) 또는 비숫자 문자가 포함되어 있으면 (쉼표와 공백 제외) 요청을 차단하고 세부 정보를 기록합니다.
- 필요시 신뢰할 수 있는 관리자 IP에 대한 화이트리스트 예외를 추가하세요.
- 전체 차단 전에 24시간 동안 규칙을 “학습 / 로깅” 모드로 설정하세요.
4) 엔드포인트별 세분화된 차단
플러그인이 특정 관리자 엔드포인트 또는 작업 이름(예: admin-ajax.php?action=es_some_action)을 사용하는 경우, 규칙을 조정하여 작업이 플러그인의 관리자 작업과 일치하는 요청만 검사하도록 하세요. 이는 잘못된 긍정 결과를 줄입니다.
보안 코드 패턴 — 플러그인이 스스로를 어떻게 보호해야 했는지
개발자를 위해: 코드가 ID 목록을 수락하는 경우, 이를 SQL에 직접 연결하지 마십시오. 항상 정리하고 준비하십시오.
올바른 접근 방식 (예시):
- 값이 숫자인지 확인: int로 캐스팅하거나 ctype_digit 또는 정규 표현식으로 검증하십시오.
- 플레이스홀더 배열을 만들고 사용하십시오.
$wpdb->prepare.
IN() 절에 대한 안전한 PHP 패턴 예시:
global $wpdb;
핵심 사항:
- 사용
absint()또는intval()숫자 값을 보장하기 위해. - 개수에 따라 IN()에 대한 플레이스홀더를 만드십시오.
- 사용
$wpdb->준비()주입을 방지하기 위해. 원시 입력을 연결하지 마십시오.
매개변수가 다른 형식을 수락해야 하는 경우, DB에 접근하기 전에 엄격한 검증 및 정리를 시행하십시오.
강화 권장 사항 (지속적인 모범 사례)
- 패치 관리
WordPress 코어, 테마 및 플러그인을 업데이트하십시오. 재고 및 패치 일정을 유지하십시오.
설치된 구성 요소에 대한 신뢰할 수 있는 권고 및 취약점 피드를 구독하십시오. - 접근 제어
관리자 계정 수를 최소화하십시오.
역할 분리를 사용하십시오 (관리자를 공유하는 대신 편집자/기여자 계정을 만드십시오).
모든 관리자 계정에 대해 2FA를 시행합니다.
가능한 경우 관리자 영역에 대한 IP 제한을 사용하십시오. - 자격 증명 위생
비밀번호 관리자를 사용하고, 의심되는 침해 후 자격 증명을 회전시키며, 강력한 비밀번호 정책을 시행하십시오. - 모니터링 및 경고
관리자 POST 및 데이터베이스 오류를 기록하십시오.
파일 무결성 모니터링을 사용하고 플러그인 디렉토리 및 템플릿의 변경 사항을 스캔합니다.
비정상적인 패턴에 대해 발신 이메일 및 네트워크 트래픽을 모니터링합니다. - 백업 및 복구
오프라인, 변경 불가능한 백업을 유지합니다. 정기적으로 복원 테스트를 수행합니다.
백업 보존이 사건 발생 전 깨끗한 기준선을 제공하는지 확인합니다. - 최소 권한 및 범위가 지정된 API 키
비밀을 안전한 자격 증명 저장소에 저장하고, API 키를 일정에 따라 교체합니다.
플러그인이 접근할 수 있는 데이터베이스 필드에 SMTP 자격 증명이나 API 키를 평문으로 저장하지 않도록 합니다. - 안전한 개발 생명 주기(개발 팀용)
코드 리뷰를 수행하고 정적 분석을 사용하여 위험한 SQL 처리 패턴을 찾습니다.
매개변수화된 쿼리 및 중앙 집중식 DB 접근 유틸리티를 시행합니다.
플러그인 저자에게 입력을 엄격하게 검증하도록 교육합니다(특히 배열/IN() 목록).
침해가 의심되는 경우 — 즉각적인 사고 대응 체크리스트
- 격리하다
사이트를 오프라인으로 전환하거나 관리자의 접근을 제한합니다(유지 관리 모드, IP 허용 목록)하여 추가 남용을 방지합니다. - 증거 보존
웹 서버, PHP 및 데이터베이스 로그를 보존합니다. 포렌식 분석을 위해 사이트와 데이터베이스를 복제합니다(로그를 덮어쓰지 마십시오). - 패치 및 강화
취약한 플러그인을 5.9.17 이상으로 업데이트하거나 수정이 적용될 때까지 비활성화합니다. - 자격 증명 위생
모든 관리자 비밀번호를 교체하고 wp-config.php의 소금을 재설정하며 모든 활성 세션을 무효화합니다.
데이터베이스에 저장될 수 있는 API 키 및 기타 자격 증명을 교체합니다. - 스캔 및 정리
전체 맬웨어 스캔(파일 및 데이터베이스)을 실행합니다. 무단 사용자 계정, 예약된 작업 또는 수정된 코어/플러그인/테마를 제거합니다. - 복원
침해 이전에 확인된 좋은 백업이 있는 경우 해당 상태로 복원한 후 패치 및 구성 변경을 적용하는 것을 고려합니다. - 학습 및 보고
9. 사건, 타임라인 및 수정 단계를 문서화하십시오.
고객 데이터가 노출되었을 수 있는 경우, 해당 공개 요구 사항(법적, 규제 또는 계약적)을 따릅니다.
전문적인 도움이 필요하다면, WordPress 포렌식에 경험이 있는 사고 대응 제공업체와 협력하는 것을 고려하세요.
WAF 뒤에 있는 사이트가 여전히 패치가 필요한 이유
WAF는 알려진 취약점을 완화하고 가상 패치를 적용할 수 있는 필수 방어 계층이지만, 패치를 대체할 수는 없습니다:
- WAF는 일반적인 익스플로잇 패턴과 알려진 서명을 차단하여 위험을 줄이고, 패치할 시간을 제공합니다.
- WAF는 기본적인 불안전한 코드를 수정할 수 없습니다. 공격자가 우회 방법을 찾거나 새로운 페이로드 패턴을 사용할 경우, WAF는 이를 감지하지 못할 수 있습니다.
- WAF에만 의존하는 것은 안일함을 조장합니다. WAF + 패치 + 강력한 관리자 위생을 다층 방어로 운영하세요.
WP-Firewall에서는 “심층 방어” 접근 방식을 강조합니다: 소프트웨어를 패치하고, 관리자 권한을 제한하며, 관리자 활동을 모니터링하고, 중요한 관리자 엔드포인트를 보호하기 위해 목표 WAF 규칙을 적용하세요.
이 취약점에 특정한 WAF 조정 전략의 예
- 배포 단계 (즉시)
의심스러운 값을 감지하는 규칙으로 WAF를 수동/로그 모드로 설정하세요workflow_ids(위의 규칙 참조). 24-72시간 동안 모니터링하세요. - 시행 단계 (조정 후)
감지가 거의/전혀 잘못된 긍정 결과를 보여주면, 해당 요청에 대해 거부/차단을 활성화하세요. 차단 이벤트에 대해 관리자에게 알림을 보내는 규칙을 만드세요. - 강화 단계 (지속적)
워크플로우를 변경하거나 데이터를 내보낼 수 있는 관리 작업에 대한 속도 제한을 추가하세요.
구독자 워크플로우에 영향을 미치는 관리자 작업은 이차 확인 또는 CSRF 토큰(애플리케이션 수준)을 요구해야 합니다. - 지역화된 가상 패치
플러그인이 알려진 액션 이름을 사용하는 경우, 해당 액션에 대한 트래픽을 알려진 관리자 IP에서만 제한하거나 예상치 못한 접근에 대해 챌린지(캡차/2단계 승인)를 추가하세요.
샘플 모니터링 알림 규칙 (고급)
- 모든 관리자 엔드포인트에 대한 POST가 포함될 때 알림
workflow_ids값이 숫자 정규 표현식에 실패하는 경우. - 관리자가 M분 내에 N개 이상의 워크플로 수정 작업을 수행할 때 경고.
- 관리 작업 후 중첩 SELECT를 포함하는 패턴으로 데이터베이스 쿼리가 실행될 때 경고.
이러한 경고는 악용 시도 또는 손상된 관리자 계정의 지표에 대한 조기 경고를 제공합니다.
짧은 개발자 노트: IN() 절 안전하게 구성하기
많은 플러그인 작성자들이 사용하려고 시도하는 함정에 빠집니다. $wpdb->준비() 목록을 보간하여 IN 목록을 사용하는 것은 위험합니다. 안전한 접근 방식은 각 항목에 대한 숫자 자리 표시자를 만드는 것입니다(앞서 본 PHP 코드 조각 참조). 이를 플러그인 내의 도우미 함수로 중앙 집중화하는 것을 고려하세요:
function safe_in_placeholder_prepare($table, $column, array $ids) {
이 패턴은 SQL에 원시 문자열을 주입하는 것을 피하고 정수를 강제하여 유형 무결성을 유지합니다.
복구 예시 — 데이터가 유출된 경우 해야 할 일
데이터 유출을 확인하는 경우(예: 구독자 목록, 이메일 내용):
- 법률 또는 귀하의 개인정보 보호정책에 따라 영향을 받는 당사자에게 알리십시오. 지역 데이터 보호 및 위반 통지 규칙을 따르십시오.
- 노출된 자격 증명(SMTP, API 키)을 취소하십시오.
- 사용자에게 발생한 일과 그들을 보호하기 위해 하고 있는 일에 대해 투명하게 소통하십시오.
- 사용자 자격 증명이나 이메일 주소가 위험에 처한 경우 서비스(예: 비밀번호 재설정)를 제공하는 것을 고려하십시오.
체크리스트 — 지금 해야 할 일
- Email Subscribers & Newsletters 플러그인을 5.9.17 이상으로 업데이트하십시오.
- 관리자 계정을 감사하고, 사용하지 않는 관리자를 제거하고 2FA를 활성화하십시오.
- 손상이 의심되는 경우 관리자 비밀번호와 세션 토큰을 변경하십시오.
- 비숫자 또는 SQL을 포함하는 요청을 차단하기 위해 WAF 규칙을 적용하십시오.
workflow_ids입력. - 관리자의 POST에 대한 로깅을 설정하고 이상 징후를 모니터링 및 경고합니다.
- 백업을 유지하고 복원 테스트를 수행합니다.
- wp-admin에 대한 접근을 검토하고 강화합니다 (IP 제한, 이중 인증).
- 침해된 경우, 위의 사고 대응 체크리스트를 따릅니다.
WP‑Firewall이 귀하의 사이트를 보호하는 방법
우리는 예방, 탐지 및 신속한 완화에 중점을 둔 다층 접근 방식을 구축합니다:
- WordPress 관리자 엔드포인트 및 일반 플러그인 작업에 맞게 조정된 관리형 WAF 규칙.
- 의심스러운 입력 패턴(위에서 설명한 패턴 포함)의 실시간 탐지 및 차단.
- 손상 지표를 검사하기 위해 파일과 데이터베이스 아티팩트를 모두 검사하는 악성코드 스캔.
- 귀하의 WordPress 환경에 맞춘 보안 강화 권장 사항 및 사고 대응 안내.
SQLi 및 기타 많은 플러그인 관련 주입 패턴과 같은 시도를 탐지하고 차단하는 보호 계층을 신속하게 추가하고 싶다면, workflow_ids 무료 티어로 시작할 수 있습니다 — 필수 보호를 제공하며 패치를 적용하는 동안 즉각적인 커버리지를 제공합니다.
WP-Firewall로 시작하세요: 비용이 들지 않는 필수 보호
무료 기본 보안 계층으로 즉시 WordPress 사이트를 보호하세요. 우리의 기본(무료) 플랜에는 관리형 방화벽 보호, WAF 규칙에 대한 무제한 대역폭, 악성코드 스캐너 및 OWASP Top 10 위험에 대한 완화 커버리지가 포함됩니다. 이는 패치를 적용하고 강화하는 동안 빠른 보호가 필요한 사이트 소유자에게 적합한 경량의 즉각적인 방어 계층입니다.
자세히 알아보고 WP-Firewall 기본(무료) 플랜에 가입하세요.
추가 자동화 및 지원을 원하신다면, 우리의 유료 플랜은 자동 악성코드 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서 및 영구 수정 사항을 배포할 수 있을 때까지 고위험 항목을 중화하기 위한 가상 패칭을 제공합니다.
WP-Firewall 보안 팀의 최종 메시지
SQL 주입은 데이터 및 논리 계층을 직접 타겟으로 하기 때문에 가장 위험한 취약점 클래스 중 하나로 남아 있습니다. 이 특정 문제(CVE-2026-1651)는 관리자가 이를 트리거해야 하므로 폭발 반경이 줄어들지만, 여전히 중요한 규칙을 보여줍니다: 플러그인 저자는 입력에 대해 신뢰할 수 있는 컨텍스트를 절대 가정해서는 안 되며, 사이트 소유자는 항상 최소 권한, 엄격한 자격 증명 위생 및 적시 패치를 실천해야 합니다.
즉시 패치된 플러그인 버전으로 업데이트하고, 다층 방어를 구성하며, 즉시 업데이트할 수 없는 경우 WAF 가상 패칭을 사용하는 것을 권장합니다. 노출 평가, 귀하의 환경에 맞게 WAF 규칙 조정 또는 잠재적 사건에 대응하는 데 도움이 필요하시면, WP-Firewall 팀이 도와드릴 준비가 되어 있습니다.
안전히 계세요,
WP‑Firewall 보안 팀
