![]()
| 플러그인 이름 | 테미파이 아이콘 |
|---|---|
| 취약점 유형 | 크로스 사이트 스크립팅(XSS) |
| CVE 번호 | CVE-2025-49395 |
| 긴급 | 낮은 |
| CVE 게시 날짜 | 2025-08-20 |
| 소스 URL | CVE-2025-49395 |
긴급: Themify 아이콘(<= 2.0.3) XSS(CVE-2025-49395) — WordPress 사이트 소유자가 지금 해야 할 일
작가: WP‑Firewall 보안 팀
날짜: 2025-08-21
태그: WordPress, 보안, XSS, 플러그인 취약점, WAF, 사고 대응
요약: Themify Icons 플러그인 버전 2.0.3 이하에 영향을 미치는 반사/저장형 크로스 사이트 스크립팅(XSS) 취약점(CVE‑2025‑49395, 2.0.4에서 수정됨)이 공개되었습니다. 이 취약점은 제한된 권한(기여자 역할)을 가진 공격자가 방문자의 브라우저에서 실행되는 JavaScript를 삽입하는 데 악용될 수 있습니다. 이 게시물에서는 위험, 실제 공격 시나리오, 즉각적인 조치, 탐지 및 해결 단계, 그리고 WP‑Firewall이 사이트를 보호하는 방법(업데이트 계획 중 가상 패치 포함)을 설명합니다.
지금 이 글을 읽어야 하는 이유
Themify Icons 플러그인을 사용하는 WordPress 사이트를 운영하고 있고 플러그인 버전이 2.0.3 이하인 경우 조치를 취해야 합니다. 크로스 사이트 스크립팅(XSS) 취약점을 통해 공격자는 다른 사용자가 보는 페이지에 JavaScript를 삽입할 수 있습니다. 페이로드가 실행되는 위치에 따라 공격자는 쿠키를 훔치고, 계정을 탈취하고, 원치 않는 리디렉션을 수행하고, 광고를 삽입하거나, 드라이브 바이 설치를 실행할 수 있습니다. 이 문제에 대해 공개된 CVE는 CVE‑2025‑49395이며, 해당 플러그인은 버전 2.0.4에서 패치되었습니다.
아래는 숙련된 WordPress 보안팀의 관점에서 작성된 실용적이고 단계별 가이드입니다. 무슨 일이 일어났는지, 공격자가 이를 어떻게 악용할 수 있는지, 타깃이 되었는지 감지하는 방법, 즉시 취해야 할 조치 등을 설명합니다. 여기에는 업데이트하는 동안 WP-Firewall이 어떻게 보호를 제공할 수 있는지도 포함됩니다.
취약점을 한눈에 보기
- 영향을 받는 플러그인: Themify Icons
- 영향을 받는 버전: <= 2.0.3
- 수정됨: 2.0.4
- 취약점 클래스: 크로스 사이트 스크립팅(XSS) — OWASP A3: 주입
- CVE: CVE‑2025‑49395
- 보고일: 2025년 7월 29일; 게시일: 2025년 8월 20일
- 보고된 필수 권한: 기여자(신뢰할 수 없는 사용자가 콘텐츠를 제출할 수 있는 경우 남용될 수 있음)
- 심각도(CVSS): 6.5(일부 계산기에서는 중간/낮음)이지만 실제 영향은 사이트 구성 및 사용자 노출에 따라 달라집니다.
XSS가 WordPress 사이트에 미치는 영향
XSS를 통해 공격자는 다른 사용자가 방문한 페이지에 클라이언트 측 스크립트를 삽입할 수 있습니다. 여기에는 세 가지 일반적인 유형이 있습니다.
- 반사형 XSS: 조작된 URL은 즉각적으로 반응하여 반사 스크립트를 트리거합니다. 공격자는 피해자가 링크를 클릭하도록 해야 합니다.
- 저장된 XSS: 악성 콘텐츠(게시물 콘텐츠, 댓글, 사용자 바이오, 사용자 정의 필드)가 저장되어 많은 방문자에게 제공됩니다.
- DOM 기반 XSS: 페이지의 JavaScript는 DOM을 조작하고 서버 측 주입 없이 공격자 데이터를 실행합니다.
CVSS 수치로 볼 때 취약점이 "낮음"으로 보이더라도 실질적인 피해는 상황에 따라 달라집니다. 영향을 받는 페이지를 볼 가능성이 관리자인지 편집자인지, 로그인한 사용자가 공격 대상이 되는지, 고부가가치 방문자(고객, 구독자)가 있는지 등 기여자 수준 요구 사항은 커뮤니티 블로그, 다중 사이트 네트워크, 그리고 개방형 기여 흐름이 있는 사이트에 대한 광범위한 공격을 가능하게 합니다.
이 Themify 아이콘 XSS가 어떻게 악용될 수 있는지(공격자 시나리오)
보고서에서 필요한 권한을 기여자로 식별했으므로 가능한 악용 시나리오는 다음과 같습니다.
- 악의적인 사용자가 특수하게 조작된 아이콘 매개변수를 포함하는 게시물, 위젯 또는 프로필을 생성하거나 편집할 경우, 플러그인이 해당 매개변수를 제대로 처리하거나 인코딩하지 못합니다. 해당 페이로드는 편집자, 관리자 또는 방문자가 페이지를 볼 때 저장 및 실행됩니다.
- 공격자는 로그인한 작성자나 편집자를 설득하여 반사형 XSS를 유발하는 정교하게 조작된 링크를 클릭하게 합니다.
- 이 취약점은 지속적인 리디렉션이나 숨겨진 iframe(악성 광고)을 삽입하여 세션 데이터를 훔치거나 추가 맬웨어를 주입하는 데 사용됩니다.
- 공격자는 관리자가 볼 가능성이 높은 영역(보류 중인 게시물 목록, 기여 대시보드, 플러그인 미리 보기 페이지)에 페이로드를 내장하여 관리자를 표적으로 삼을 수 있습니다.
잠재적 영향:
- 세션 도용(쿠키가 쿠키 보안/http 전용이 아니거나 JS를 통해 접근 가능한 경우)
- 위조된 요청(CSRF와 XSS 결합)을 통한 무단 작업
- 스팸/링크 삽입으로 인한 SEO 및 평판 손상
- 브라우저 측 맬웨어 설치(드라이브바이 다운로드) 또는 지속적인 맬웨어 전달
- 피싱/광고 페이지로의 대량 리디렉션
즉각적인 조치 - 다음 60분 동안 해야 할 일
- 플러그인 버전 확인
- WP 관리자에 로그인 → 플러그인 → Themify 아이콘을 찾아 버전을 확인하세요.
- 대시보드에 액세스할 수 없는 경우 WP‑CLI를 사용하세요.
wp 플러그인 목록 --format=json | jq '.[] | select(.name=="themify-icons")'
- 또는 모든 플러그인을 나열하세요.
wp 플러그인 상태
- 플러그인을 즉시 2.0.4(또는 그 이후 버전)로 업데이트하세요
- WP 관리자에서: 플러그인 → 업데이트.
- WP‑CLI:
wp 플러그인 업데이트 themify-icons --version=2.0.4
- 플러그인에 대한 자동 업데이트가 활성화된 경우 업데이트가 성공적으로 적용되었는지 확인하세요.
- 바로 업데이트가 불가능할 경우 플러그인을 비활성화하세요.
- WP‑CLI:
wp 플러그인으로 themify-icons 비활성화
- WP 관리자에서: 플러그인 → 비활성화.
- WP‑CLI:
- 일시적으로 사용자 역할 제한
- 신뢰할 수 없는 기여자/작성자 계정을 제거하거나 다운그레이드하세요.
- 보류 중인 등록과 보류 중인 게시물을 검토하세요.
- 모니터링 및 로깅 증가
- 감사 로깅을 활성화하여 게시물, 플러그인 파일 또는 사용자 계정에 대한 의심스러운 변경 사항을 감시합니다.
- 사용자 입력이나 플러그인 엔드포인트를 허용하는 페이지에 대한 비정상적인 요청이 있는지 액세스 로그를 모니터링합니다.
- 가상 패치/WAF 규칙 적용(권장)
- WAF(웹 애플리케이션 방화벽) 또는 WP‑Firewall 플러그인을 실행하는 경우 관련 XSS 보호를 활성화하고 Themify Icons XSS에 대한 가상 패치 규칙이 활성화되어 있는지 확인하세요.
- 가상 패치는 업데이트를 조정하는 동안 방문자를 악용 시도로부터 보호합니다.
이미 손상되었는지 감지하는 방법
해당 사이트가 표적이 되었을 가능성이 의심되는 경우 사고 분류 체크리스트를 따르세요.
- 삽입된 스크립트 태그 및 의심스러운 HTML 검색
- 데이터베이스에서 grep을 사용하거나 게시물을 내보내세요.
wp db 쿼리 "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%
- meta 및 user_meta 검색:
wp db 쿼리 "SELECT meta_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%
wp db 쿼리 "SELECT user_id, meta_key FROM wp_usermeta WHERE meta_value LIKE '%
- 데이터베이스에서 grep을 사용하거나 게시물을 내보내세요.
- 예상치 못한 변경 사항이 있는지 업로드 및 테마/플러그인 파일을 확인하세요.
- 파일 수정 시간을 비교하세요:
wp-content/uploads -type f -mtime -30을 찾으세요
wp-content/plugins -type f -mtime -30을 찾으세요 - 체크섬을 사용하거나(체크섬을 유지 관리하는 경우) 깨끗한 사본을 다시 업로드하세요.
- 파일 수정 시간을 비교하세요:
- 사용자 및 세션 감사
- 최근 생성된 사용자 나열:
wp 사용자 목록 --role=기여자 --format=csv --field=사용자_로그인,사용자_등록
- 관리자 및 의심스러운 계정의 비밀번호를 재설정합니다.
- 최근 생성된 사용자 나열:
- 예약된 작업 및 Cron 작업 검사
- WP‑CRON을 사용하면 재감염이 가능하며, 예약된 이벤트를 나열할 수 있습니다.
wp cron 이벤트 목록
- WP‑CRON을 사용하면 재감염이 가능하며, 예약된 이벤트를 나열할 수 있습니다.
- 리디렉션 또는 외부 호출 확인
- 게시물/페이지에서 iframe, 메타 새로 고침, window.location 할당 또는 base64로 인코딩된 페이로드를 검사합니다.
- 맬웨어 스캐너로 검사
- 알려진 페이로드와 백도어를 감지하려면 맬웨어 스캐너(플러그인 또는 외부)를 실행하세요.
- WP‑Firewall을 사용하는 경우 전체 사이트 검사를 실행하고 플래그가 지정된 항목을 검토하세요.
기술적 완화: 개발자를 위한 코딩 및 강화 권장 사항
테마나 플러그인을 유지 관리하는 개발자라면 XSS를 예방하거나 완화하기 위해 다음과 같은 방어 조치를 따르세요.
- 항상 적절한 WordPress 이스케이프 함수를 사용하여 출력(서버 측)을 이스케이프합니다.
- 사용
esc_html()HTML 본문 콘텐츠의 경우 esc_attr()속성에 대해esc_url()URL의 경우wp_kses()/wp_kses_post()HTML의 안전한 하위 집합을 허용하려면
- 사용
- 수신 시 입력 내용을 검증하고 정리합니다.
- 사용
텍스트 필드 삭제(),sanitize_textarea_field(),wp_kses_post()및 특정 허용 목록 필터. - 사용자가 제공한 HTML 문자열이 안전하다고 절대 믿지 마세요.
- 사용
- 태그가 포함된 원시 HTML이나 사용자 입력을 저장하지 마세요. 아이콘이나 HTML 스니펫을 허용해야 하는 경우, 구조화된 데이터(ID, 슬러그, 이름)만 저장하고 속성을 이스케이프하는 서버 측 템플릿을 사용하여 아이콘 마크업을 렌더링하세요.
- 동작에 대해 nonce를 사용하고 기능을 적절히 확인하세요.
- 사용자 기능을 확인하세요
현재_사용자_가능(). - 다음을 사용하여 양식 및 AJAX 엔드포인트를 보호하세요.
check_admin_referer().
- 사용자 기능을 확인하세요
- JavaScript 블록에 값을 주입할 때 JSON으로 인코딩합니다.
wp_json_encode()그리고 적절하게 탈출하세요: - CSP(콘텐츠 보안 정책)는 스크립트 소스를 제한하고 인라인 스크립트를 허용하지 않음으로써 XSS의 영향을 줄일 수 있지만, CSP를 구현하려면 기존 테마/플러그인에 대한 신중한 테스트가 필요합니다.
권장되는 WP‑Firewall 규칙 및 가상 패치 전략
여러 사이트를 관리하거나 즉시 업데이트할 수 없는 경우, 가상 패치(WAF 규칙)를 통해 일반적인 악용 시도를 차단할 수 있습니다. WP‑Firewall이 Themify 아이콘 XSS를 완화하기 위해 배포하는 규칙 유형과 관리자에게 권장되는 구성은 다음과 같습니다.
- 패턴별 요청 차단:
- 플러그인에서 사용하는 필드(예: 아이콘 이름, 데이터 속성 또는 단축 코드 매개변수를 허용하는 입력)에 의심스러운 스크립트 패턴이 포함된 페이로드를 차단합니다.
- "와 같은 문자열을 감지합니다.
- 매개변수 허용 목록:
- 알려진 플러그인 엔드포인트의 경우, 예상되는 매개변수 이름과 유형만 허용합니다. 예상치 못한 매개변수는 거부하거나 삭제합니다.
- 응답 본문 스캐닝:
- 저장된 XSS가 위험할 경우, 알려진 악성 페이로드에 대한 발신 HTML 응답을 검사하고 즉시 제거하거나 삭제합니다.
- 속도 제한 및 역할별 보호:
- 권한이 낮은 역할에 대한 콘텐츠 생성 속도 제한.
- 임계값 이상의 역할(예: 편집자 및 관리자)에 대해서만 풍부한 콘텐츠를 허용하거나 게시 전에 승인을 요구합니다.
- 알려진 악용 시그니처:
- 알려진 인코딩된 페이로드와 일반적인 난독화 기술(base64, 문자 코드)을 차단합니다.
- 엄격한 콘텐츠 보안 정책 헤더:
- 허용되는 스크립트 소스를 제한하고 가능한 경우 인라인 스크립트를 허용하지 않으려면 CSP 헤더를 추가합니다.
- 로깅 및 알림:
- 차단된 시도를 기록하고 동일한 엔드포인트나 유사한 페이로드를 대상으로 하는 반복 시도에 대한 알림을 생성합니다.
WP‑Firewall은 모든 보호 사이트에 이러한 가상 패치를 신속하게 적용하여 관리자가 플러그인 업데이트를 예약하는 동안 노출 기간을 줄일 수 있습니다.
단계별 수정 체크리스트(권장 워크플로)
- 플러그인 상태와 버전을 확인하세요.
- 사이트(파일 및 데이터베이스)를 백업합니다.
- Themify Icons를 2.0.4(또는 최신 버전)로 업데이트하세요. 업데이트가 실패하면 4단계로 진행하세요.
- 업데이트가 즉시 가능하지 않은 경우 플러그인을 일시적으로 비활성화하세요.
- 알려진 XSS 벡터를 차단하기 위해 WAF 가상 패치 규칙을 활성화/확인합니다.
- 지난 90일 동안 기여자가 생성한 게시물, 위젯 및 사용자 콘텐츠를 감사합니다.
- 권한이 없는 관리자 사용자를 확인하고 모든 관리자 비밀번호를 재설정하세요. 모든 사용자에 대해 강제 로그아웃을 실행하세요.
wp 사용자 세션 삭제 --all
- 악성 소프트웨어 스캐너로 사이트를 검사하고 플래그가 지정된 파일을 검토합니다.
- 의심스러운 활동이 발생한 시점에 서버 액세스 로그를 검사하여 IP와 페이로드를 확인합니다.
- 침해가 의심되는 경우 API 키를 취소하고 노출된 모든 비밀을 순환시킵니다.
- 사이트가 손상된 경우 격리하고 사고 대응을 수행합니다. 즉, 깨끗한 백업에서 복원하고 백도어를 제거하고 이해 관계자에게 알리고 자세한 사후 분석을 실시합니다.
실용적인 WP‑CLI 명령(요약표)
- 플러그인 버전 목록:
wp 플러그인 목록 --format=table
- 플러그인을 업데이트하세요:
wp 플러그인 themify-icons 업데이트
- 플러그인을 비활성화합니다:
wp 플러그인으로 themify-icons 비활성화
- 스크립트 태그로 게시물 검색:
wp db 쿼리 "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%
- 최근에 생성된 기여자 사용자 목록:
wp 사용자 목록 --role=기여자 --format=테이블 --field=ID,user_login,user_registered
- 모든 세션을 삭제합니다(비밀번호 재설정을 강제로 실행합니다):
wp 사용자 세션 삭제 --all
- 데이터베이스를 파일로 백업:
wp db export backup-before-themify-update.sql
타겟형 또는 자동화된 악용 감지
로그와 관리자 UI에서 다음 표시기를 찾아보세요.
- 기여자 계정에서 특이한 HTML이나 난독화된 문자열을 사용하여 만든 새로운 게시물이나 개정판입니다.
- 위젯과 테마 파일에 대한 관리자 수정이나 편집이 갑자기 늘어납니다.
- 스크립트 조각을 포함하는 페이로드를 포함하는 플러그인 엔드포인트 또는 wp-admin 관리자 AJAX 엔드포인트에 대한 의심스러운 GET 또는 POST 요청입니다.
- 동일한 IP 또는 소수의 IP에서 동일한 엔드포인트로 POST를 반복적으로 시도합니다.
- 방문자가 보는 페이지에 인라인 스크립트가 삽입되었음을 나타내는 모니터링 알림입니다.
- 악성 리소스를 가져오거나 예상치 못한 스크립트를 실행하려는 시도를 보여주는 브라우저 콘솔 오류입니다.
이러한 취약점을 발견하면, 문제가 없다는 것이 증명될 때까지 해당 사이트가 손상된 것으로 간주하세요.
이 패치 이후 강화 권장 사항
- 최소 권한의 원칙:
- 사용자 역할 제한: 꼭 필요한 경우에만 기여자/작성자/편집자 역할을 부여하고, 사용자 제출물에 대한 편집 검토를 요구합니다.
- 콘텐츠 검토 워크플로:
- 권한이 낮은 계정의 게시물에 대한 검토/승인을 요구합니다.
- 강력한 계정 위생 관리:
- 관리자 및 편집자 계정에 2FA를 적용합니다.
- 고유하고 복잡한 비밀번호를 사용하고 필요에 따라 순환하세요.
- 플러그인 검토:
- 플러그인을 최신 상태로 유지하고, 사용하지 않거나 버려진 플러그인을 제거하세요.
- 새로운 플러그인 권고 사항에 대한 정보를 받으려면 보안 뉴스레터나 모니터링 서비스를 구독하세요.
- 백업 및 재해 복구:
- 오프사이트 스토리지를 이용해 자동 백업을 구현하고, 정기적으로 복원을 테스트합니다.
- 로깅 및 알림:
- 콘텐츠 변경, 파일 변경 및 로그인 활동에 대한 감사 로그를 활성화합니다.
- 서버 수준 보호:
- PHP와 웹 서버 구성을 강화합니다(위험한 PHP 함수를 비활성화하고, 서버 패키지를 최신 상태로 유지합니다).
- CSP 및 보안 헤더:
- 귀하의 사이트에 맞는 엄격한 전송 보안, X 프레임 옵션, 참조자 정책 및 CSP를 구현하세요.
침해 증거를 발견한 경우 - 사고 대응 조치
- 사이트를 즉시 격리합니다(유지 관리 모드, 필요한 경우 오프라인으로 전환).
- 증거 보존: 법의학적 분석을 위해 로그, 데이터베이스 덤프, 의심스러운 파일을 안전한 장소에 복사합니다.
- 이해관계자에게 알리고 이벤트 일정을 제공합니다.
- 가능하다면 알려진 안전한 백업에서 복원하세요. 그렇지 않은 경우 백도어를 제거하고 다시 철저히 검사하세요.
- 자격 증명(관리자 계정, 데이터베이스 사용자, API 키)을 순환합니다.
- WordPress 코어와 모든 플러그인을 원래 소스에서 다시 설치합니다.
- 초기 진입을 허용한 모든 보안 격차를 검토하고 해결합니다.
- 공격이 복잡하거나 데이터 유출이 관련된 경우 전문적인 사고 대응을 고려하세요.
자주 묻는 질문
- 질문: 제 사이트에서 해당 플러그인을 사용하고 있지만, 영향을 받는 페이지는 관리자만 볼 수 있습니다. 그래도 위험에 노출될까요?
- A: 네. 관리자나 편집자가 콘텐츠를 볼 때 페이로드가 실행될 경우, 공격자는 권한이 더 높은 사용자를 표적으로 삼아 피해를 확대할 수 있습니다. 2FA로 관리자 계정을 보호하고 플러그인을 즉시 업데이트하세요.
- 질문: 플러그인은 활성화되어 있지만 내 사이트는 사용자가 생성한 콘텐츠를 허용하지 않습니다. 그래도 걱정해야 할까요?
- 답변: 기여자/작성자 입력이나 신뢰할 수 없는 콘텐츠 흐름이 없다면 위험은 낮아집니다. 그러나 반사형 XSS는 여전히 조작된 링크를 통한 악용을 허용합니다. 노출이 없음을 확인할 때까지 WAF 가상 패치를 업데이트하고 활성화하는 것이 가장 좋습니다.
- 질문: 콘텐츠 보안 정책(CSP)이 이 XSS를 완전히 완화할 수 있을까요?
- A: CSP는 인라인 스크립트를 차단하고 스크립트 소스를 제한함으로써 위험을 크게 줄일 수 있지만, 정상적인 기능을 손상시키지 않고 구현하기 어려울 수 있습니다. CSP를 유일한 방어 수단이 아닌 여러 방어 수단 중 하나로 활용하십시오.
가상 패치가 중요한 이유(실제 사례)
플러그인 업데이트는 이상적인 해결책이지만, 특히 트래픽이 많은 사이트나 관리형 플랫폼의 경우 테스트, 호환성 검사, 그리고 정기적인 유지 관리 기간이 필요한 경우가 많습니다. 가상 패치(WAF 규칙 배포)는 알려진 익스플로잇 벡터를 노리는 악성 요청을 가로채 취약한 코드에 도달하기 전에 차단하여 시간을 벌어줍니다. 예를 들어, "
새로운 기능: WP‑Firewall Basic(무료)으로 사이트를 빠르게 보호하세요
지금 사이트를 보호하세요 - WP‑Firewall Basic으로 시작하세요
업데이트 및 감사를 조정하는 동안 즉각적인 관리형 보호가 필요하다면 WP‑Firewall의 기본(무료) 플랜이 필수적인 기본 방어 기능을 제공합니다. 기본 플랜에는 관리형 방화벽, 무제한 대역폭 검사, 핵심 WAF(웹 애플리케이션 방화벽) 보호, 맬웨어 스캐너, OWASP Top 10 위험 완화 기능이 포함되어 있어 XSS 및 기타 플러그인 취약점 노출을 무료로 줄이는 데 필요한 모든 기능을 제공합니다. 무료 플랜에 가입하고 Themify Icons를 2.0.4로 업데이트하는 동안 가상 패치를 활성화하여 자동화된 악용 시도로부터 사이트를 보호하세요.
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
최종 권장 사항 - 이것이 우리 사이트라면 우리가 무엇을 할 것인가
- 플러그인 버전을 즉시 확인하고 2.0.4로 업데이트하세요.
- 유지 관리 기간 내에 업데이트를 완료할 수 없는 경우 플러그인을 일시적으로 비활성화하고 WP‑Firewall 가상 패치 규칙을 활성화하여 XSS 페이로드 패턴을 차단합니다.
- 기여자 계정의 최근 콘텐츠를 감사하고 삽입된 스크립트가 있는지 데이터베이스 콘텐츠를 검사합니다.
- 관리자 계정의 비밀번호를 재설정하고, 2FA를 활성화하고, 악의적인 관리자 계정이 생성되지 않았는지 확인하세요.
- 백업을 유지하고 의심스러운 사항이 발견되면 문서화하세요. 침해 징후가 있는 경우 사고 대응자에게 보고하세요.
- 사용자 역량 할당을 검토하고 콘텐츠 게시 워크플로를 강화하여 공격 표면을 줄입니다.
마지막 말
보안은 여러 계층으로 구성됩니다. 패치된 플러그인은 최전선 방어선이지만, 신속하게 적용해야 효과가 있습니다. 가상 패치와 WAF 규칙은 방문자를 보호하고 공격자의 공격 기회를 줄이는 동시에, 효과적인 계정 관리, 감사 및 모니터링을 통해 문제 발생 시 피해를 최소화합니다. 플러그인 인벤토리, 노출 여부 또는 잠재적인 공격 이후 사이트가 안전한지 여부가 확실하지 않은 경우 위의 탐지 체크리스트를 따르고 전문가의 도움을 받는 것이 좋습니다.
임시 가상 패치 적용, 침해 복구 또는 지속적인 보호 설정에 도움이 필요한 경우 WP‑Firewall 팀이 WordPress 사이트를 분류하고 보호하는 데 도움을 드릴 수 있습니다.
