![[CR]Paid Link Manager Vulnerability](https://wp-firewall.com/wp-content/uploads/2026/03/2026-03-20crpaid-link-managercve20261780.jpg)
| 플러그인 이름 | [CR]유료 링크 관리자 |
|---|---|
| 취약점 유형 | 크로스 사이트 스크립팅(XSS) |
| CVE 번호 | CVE-2026-1780 |
| 긴급 | 중간 |
| CVE 게시 날짜 | 2026-03-20 |
| 소스 URL | CVE-2026-1780 |
“[CR]유료 링크 관리자”에서의 반사형 XSS (<= 0.5): 워드프레스 사이트 소유자가 지금 해야 할 일
작가: WP‑Firewall 보안 팀
날짜: 2026-03-18
태그: 워드프레스, 취약점, XSS, WAF, 사고 대응, 플러그인 보안
요약: 반사형 교차 사이트 스크립팅(XSS) 취약점(CVE-2026-1780)이 워드프레스 플러그인 “[CR]유료 링크 관리자” 버전 <= 0.5에 영향을 미친다는 것이 2026년 3월 18일에 공개되었습니다. 인증되지 않은 공격자는 사이트 방문자나 권한이 있는 사용자가 클릭할 때 피해자의 브라우저에서 임의의 JavaScript를 실행할 수 있는 악성 링크를 만들 수 있습니다. 패치된 플러그인 릴리스(0.6)가 제공됩니다. 이 게시물에서는 위험, 기술적 근본 원인, 공격 시나리오, 탐지 및 실용적인 완화 방법을 설명합니다 — WP-Firewall이 가상 패치 및 관리 규칙으로 귀하의 사이트를 즉시 보호할 수 있는 방법을 포함합니다.
목차
- 이 취약점은 무엇인가요?
- 이것이 워드프레스 사이트 소유자에게 중요한 이유
- 기술 개요(착취 코드 없음)
- 공격자가 반사형 XSS를 악용할 수 있는 방법(현실적인 시나리오)
- 악용 가능성 — 누가 위험에 처해 있고 그 이유
- 즉각적으로 취해야 할 조치(패치 및 단기 완화)
- WAF로 완화하는 방법 및 예제 가상 패치 규칙
- 탐지 및 침해 지표(IoCs)
- 사고 후 단계 및 복구 체크리스트
- 플러그인 보안을 위한 장기적인 강화 및 모범 사례
- WP-Firewall 보호에 대한 정보 및 무료 플랜을 얻는 방법
- 결론 및 참고자료
이 취약점은 무엇인가요?
반사형 교차 사이트 스크립팅(XSS) 취약점은 워드프레스 플러그인 “[CR]유료 링크 관리자” (버전 0.5 포함)에서 공격자가 피해자에게 조작된 URL을 전송하여 해당 URL이 방문될 때 피해자의 브라우저에서 악성 JavaScript가 실행되도록 허용합니다. 이 취약점은 CVE-2026-1780으로 지정되었으며 2026년 3월 18일에 공개되었습니다. 플러그인 저자는 문제를 해결하기 위해 버전 0.6을 릴리스했습니다.
반사형 XSS는 클라이언트 측 취약점입니다: 악성 페이로드는 서버에 저장되지 않고 오히려 특별히 조작된 요청이나 매개변수에 대한 응답으로 웹 애플리케이션에서 “반사”됩니다. 주입이 지속적이지 않더라도, 영향은 심각할 수 있습니다 — 특히 권한이 있는 사용자(편집자, 관리자)가 악성 링크를 클릭하도록 속일 때 더욱 그렇습니다.
이것이 워드프레스 사이트 소유자에게 중요한 이유
- XSS는 인증 쿠키를 훔치거나, 세션 토큰을 캡처하거나, 피싱 양식을 주입하거나, 사용자를 대신하여 작업을 수행(상승된 브라우저 권한을 통해)하거나, 추가 공격으로 연결하는 데 사용될 수 있습니다.
- 반사형 XSS는 표적 피싱 캠페인 및 대규모 악용 노력에서 일반적으로 사용됩니다. 피해자가 링크를 클릭해야 하므로, 공격자는 취약한 사이트와 대상을 찾기 위해 소셜 엔지니어링과 자동 스캐닝을 자주 결합합니다.
- 피해자가 워드프레스 관리자 또는 편집 기능이 있는 계정일 경우, 공격자는 클라이언트 측 코드 실행에서 관리 권한 침해로 상승할 수 있습니다: 추가 관리자 계정 생성, 백도어 주입 또는 사이트 콘텐츠 변경.
- 많은 워드프레스 사용자는 수십 개에서 수백 개의 사이트를 호스팅하거나 클라이언트 사이트를 관리합니다. 하나의 취약한 플러그인이 전체에서 큰 공격 표면을 나타낼 수 있습니다.
기술 개요(착취 코드 없음)
높은 수준에서, 이 버그는 사용자 제어 데이터를 HTTP 응답으로 렌더링하기 전에 입력 검증/이스케이프가 불충분하여 발생하는 전형적인 반사형 XSS입니다. 일반적인 근본 원인에는 다음이 포함됩니다:
- HTML에 GET/POST 매개변수를 이스케이프 없이 직접 에코하는 것(예: 페이지 콘텐츠, 관리자 알림 또는 응답에 원시 매개변수 값을 인쇄).
- 사용자 데이터가 포함된 렌더링 컨텍스트에서 워드프레스 이스케이프 도우미(예: esc_html(), esc_attr(), wp_kses_post())를 사용하지 않음.
- 관리 화면에서 외부 입력을 반영하는 작업에 대한 능력 검사 또는 논스를 시행하지 않는 것.
사용자 입력을 표시하는 모든 곳에서 사용해야 했던 것:
esc_html()— HTML 텍스트 노드에 출력할 때esc_attr()— 속성 내부에 출력할 때wp_kses()또는wp_kses_post()— 제한된 HTML 집합을 허용할 때텍스트 필드 삭제()또는sanitize_key()— 입력 정화 중에
취약한 패턴의 예 (일반적이고 안전한 예):
// 취약한 패턴 (생산 환경에 복사하지 마세요)'<div class="message">추천인: ' . $_GET['ref'] . '</div>';
}
안전한 패턴:
// 보안 패턴'<div class="message">'if ( isset( $_GET['ref'] ) ) {'</div>';
}
플러그인(0.6)에 대한 패치는 입력이 적절하게 정화/이스케이프되고 사용자 데이터의 반영이 렌더링 컨텍스트에 안전하도록 보장함으로써 취약점을 해결합니다.
공격자가 반사형 XSS를 악용할 수 있는 방법(현실적인 시나리오)
반사된 XSS 공격은 개념적으로 간단하지만 실제로는 강력합니다. 아래는 이 취약점과 관련된 일반적인 악용 시나리오입니다:
- 사이트 관리자에 대한 표적 피싱
- 공격자는 취약한 플러그인을 사용하는 사이트를 식별하고 XSS 페이로드를 포함하는 URL을 작성합니다.
- 관리자는 링크를 클릭하도록 유도하는 설득력 있는 이메일이나 채팅 메시지를 받습니다 (예: “이 유료 링크 요청을 검토하세요”).
- 관리자가 링크를 클릭하면 JavaScript가 그들의 브라우저에서 WordPress 권한으로 실행되고 공격자는 새로운 관리자 사용자 생성, 데이터 내보내기 또는 악성 소프트웨어 설치와 같은 작업을 수행할 수 있습니다.
- 공개 페이지를 통한 대량 악용
- 반사된 매개변수가 공개적으로 접근 가능한 페이지에서 트리거될 수 있다면, 공격자는 포럼, 댓글 또는 광고에 링크를 게시하여 높은 트래픽 사용자를 악성 URL로 유도할 수 있습니다.
- 이는 방문자의 브라우저에서 콘텐츠를 변조하거나 사기를 보여주거나 사용자가 사이트에 로그인한 경우 자격 증명 도용을 시도하는 데 사용될 수 있습니다.
- 교차 사이트 평판 공격 (사이트가 전달 벡터로 사용됨)
- 공격자는 귀하의 사이트를 사용하여 방문자를 피싱 페이지로 리디렉션하는 난독화된 페이로드 URL(반사된 콘텐츠)을 호스팅하여 브랜드 신뢰를 해치고 귀하의 도메인이 블랙리스트에 올라갈 수 있습니다.
- 연쇄 공격
- 반사된 XSS는 다른 결함(CSRF, 약한 세션 제어)과 결합되어 지속적인 손상이나 자격 증명을 공유하는 사이트 간의 측면 이동을 달성할 수 있습니다.
이 취약점은 인증되지 않은 공격자가 악용할 수 있지만 피해자가 조작된 링크와 상호작용해야 하므로 운영 위험은 사용자 집단과 특권 사용자가 신뢰할 수 없는 링크를 클릭할 가능성에 크게 의존합니다.
악용 가능성 — 누가 위험에 처해 있고 그 이유
악용 가능성을 결정하는 주요 속성:
- 필요한 권한: 인증되지 않은 공격자가 링크를 만들 수 있지만, 피해자(종종 WordPress 편집자/관리자 역할을 가진 사용자)가 클릭해야 합니다.
- 사용자 상호작용: 사회 공학이 이를 쉽게 만듭니다 — 공격자는 종종 사이트 직원들을 속이기 위해 맥락에 맞는 메시지를 만듭니다.
- 접근성: 취약한 엔드포인트가 공개되고 색인화되어 있다면, 공격자는 플러그인을 사용하는 사이트를 웹에서 스캔할 수 있습니다.
- 영향 범위: 여러 관리자나 팀이 있는 사이트의 경우, 한 사람이 악성 링크를 클릭할 확률이 증가합니다.
가장 위험한 사이트:
- 외부 링크 제안이나 콘텐츠 승인 요청을 받는 활성 편집 팀이 있는 사이트.
- 직원이 여러 관리자 콘솔에 접근하는 많은 클라이언트 사이트를 관리하는 에이전시 및 호스팅 업체.
- 공격자가 방문자를 신뢰성 있게 유인할 수 있는 고트래픽 사이트.
즉각적으로 취해야 할 조치(패치 및 단기 완화)
- 지금 바로 플러그인을 업데이트하세요.
- 확실한 해결책은 “[CR]Paid Link Manager”를 버전 0.6 이상으로 업데이트하는 것입니다. WordPress 대시보드나 관리 업데이트 프로세스를 사용하여 가능한 한 빨리 업데이트를 적용하세요.
- 즉시 업데이트할 수 없는 경우, 다음의 단기 조치를 취하세요:
- 업데이트할 때까지 플러그인을 비활성화하십시오.
- IP 허용 목록 또는 HTTP 인증을 통해 플러그인의 영향을 받는 관리자 페이지에 대한 접근을 제한하세요.
- 취약한 엔드포인트를 대상으로 하는 의심스러운 요청을 차단하기 위해 WAF 규칙(가상 패치)을 사용하세요(아래 예시 참조).
- 사이트 관리자 교육: 유료 링크 또는 링크 관리와 관련된 예상치 못한 또는 검증되지 않은 링크를 클릭하지 마세요.
- 관리자 계정 및 자격 증명 확인
- 관리자 계정 및 사이트에서 사용하는 모든 서비스 계정의 비밀번호를 변경하세요.
- 모든 관리자 사용자에 대해 다단계 인증(MFA)을 시행하세요.
- 로그를 확인하고 잠재적인 오용을 스캔하세요.
- 사용자 데이터 매개변수를 포함하는 페이지에 대한 의심스러운 쿼리 문자열 및 요청을 웹 서버 접근 로그에서 검색하세요.
- 악성 코드 스캔 및 수정된 파일이나 예상치 못한 관리자 사용자에 대한 무결성 검사를 실행하십시오.
- 사이트 백업
- 최근 백업이 없다면 — 새 백업을 생성하고 오프라인에 저장하십시오. 백업은 침해로부터 복구를 훨씬 쉽게 만듭니다.
WAF로 완화하는 방법 및 예제 가상 패치 규칙
패치가 가능하지만 여러 사이트에서 업데이트를 예약할 시간이 필요할 때, 웹 애플리케이션 방화벽(WAF)은 가상 패칭을 통해 즉각적인 보호를 제공할 수 있습니다. 가상 패칭은 공격 시도가 취약한 코드에 도달하기 전에 차단합니다.
다음은 예시 규칙 접근 방식입니다(개념적이고 안전함 — 환경에 맞게 조정하십시오; 배포 전에 테스트하십시오):
- 일반 XSS 패턴 차단
- 쿼리 문자열이나 POST 본문에 스크립트 태그 또는 위험한 속성 패턴이 포함된 요청을 차단하십시오.
예시 의사 규칙(개념적):
# Deny any request where QUERY_STRING contains angle bracket sequences or on* JavaScript handlers IF QUERY_STRING =~ /(%3C|<).*?(%3E|>)|on\w+\s*=|javascript:/i THEN BLOCK - 특정 매개변수에 대해 허용된 문자를 화이트리스트에 추가하십시오.
- 취약한 매개변수가 알파-넘버 및 일반 구두점을 포함해야 하는 경우, 각괄호 및 이벤트 핸들러를 허용하지 마십시오.
규칙 예시(개념적):
요청에 매개변수link_title이 포함된 경우: - Validate: /^[\p{L}\p{N}\s\-\_\.\,]{0,255}$/u - If not match → block - 인코딩된 공격 페이로드 차단
- 쿼리 값에 URL-인코딩된 또는 스크립트 콘텐츠로 디코딩되는 다른 인코딩이 포함된 요청을 감지하고 차단하십시오.
- 플러그인 엔드포인트에 대한 고위험 요청 패턴 차단
- 플러그인이 식별 가능한 엔드포인트를 사용하는 경우(예:,
/wp-admin/admin.php?page=paidlinkmanager또는 유사한 경우), 해당 엔드포인트에 대한 외부 액세스를 일시적으로 차단하거나 인증을 요구하십시오.
- 플러그인이 식별 가능한 엔드포인트를 사용하는 경우(예:,
중요한: 합법적인 트래픽을 과도하게 차단하지 마십시오. 초기에는 모니터링/로깅 모드를 사용하여 잘못된 긍정이 없도록 하고, 규칙을 적절히 조정하십시오.
탐지 및 침해 지표(IoCs)
능동적인 탐지는 악용과 대응 사이의 시간을 줄일 것입니다.
이러한 징후를 찾으십시오:
- HTML 태그나 JavaScript로 디코딩되는 인코딩된 문자가 포함된 의심스러운 쿼리 문자열이 있는 액세스 로그.
- 알려지지 않은 외부 IP에서의 방문 직후의 비정상적인 관리자 행동: 갑작스러운 새로운 관리자 사용자, 예상치 못한 계정에 의해 수정된 게시물, 플러그인 설치.
- 페이지 템플릿, 위젯 또는 게시물에 주입된 JavaScript를 나타내는 악성 코드 스캐너의 경고.
- 사용자가 사이트를 방문할 때 예상치 못한 팝업, 리디렉션 또는 콘텐츠를 보는 보고서.
- 특정 URL로의 트래픽 급증 증가(공격자가 많은 사이트를 빠르게 조사함).
검색 팁(예시):
- 의심스러운 패턴에 대한 액세스 로그 검색:
<script,%3Cscript,자바스크립트:,오류 발생= - 새로 생성된 관리자 계정을 위해 WordPress 사용자 목록을 확인하고 최근 사용자 활동을 검토합니다.
악용의 증거를 발견하면 아래의 사고 대응 단계를 따르십시오.
사고 후 단계 및 복구 체크리스트
이 취약점이 귀하의 사이트에서 악용되었다고 의심되는 경우, 다음 단계를 순서대로 따르십시오:
- 격리하다
- 추가 피해를 방지하기 위해 조사하는 동안 사이트를 유지 관리 모드로 일시적으로 전환하거나 액세스를 제한합니다.
- 증거 보존
- 로그, 데이터베이스 덤프 및 전체 파일 시스템 스냅샷의 복사본을 만듭니다. 로그를 덮어쓰지 마십시오 — 타임스탬프를 보존하십시오.
- 스캔 및 식별
- 전체 악성 코드 및 무결성 검사를 실행합니다. 웹쉘, 익숙하지 않은 예약 작업 및 수정된 코어/플러그인/테마 파일을 찾습니다.
- 악성 아티팩트를 제거하십시오
- 백도어, 무단 관리자 사용자 및 의심스러운 파일을 제거합니다. 변경된 코어 파일을 공식 출처의 깨끗한 복사본으로 교체합니다.
- 비밀을 회전하다
- 관리자 권한이 있는 모든 WordPress 계정, API 키, 데이터베이스 비밀번호 및 사이트에 연결된 서비스 계정의 비밀번호를 재설정합니다.
- 가능하다면 세션을 무효화합니다.
- 재설치 및 패치
- 취약한 플러그인을 0.6(또는 그 이후)로 업데이트합니다. WordPress 코어 및 모든 다른 플러그인과 테마를 업데이트합니다.
- 무결성을 확인하지 않은 경우 수정된 플러그인/테마를 재설치합니다.
- 알려진 깨끗한 백업에서 복원합니다.
- 사이트가 심각하게 손상된 경우, 손상 이전에 생성된 백업에서 복원한 후 패치를 적용하는 것을 고려하십시오.
- 감시 장치
- 몇 주 동안 모니터링을 강화하십시오: 로그, 파일 무결성, 사용자 행동 및 경고.
- 보고하십시오.
- 고객 데이터가 노출되었을 수 있는 경우 이해관계자 및 고객에게 알리십시오. 법적 및 준수 의무를 따르십시오.
- 사후 분석
- 근본 원인 분석을 수행하고 보안 프로세스를 업데이트하십시오: 패치 주기, WAF 규칙, 관리자 교육, 백업.
플러그인 보안을 위한 장기적인 강화 및 모범 사례
- 모든 것을 업데이트 상태로 유지합니다.
- 플러그인, 테마 및 코어는 일정에 따라 업데이트해야 합니다. 미션 크리티컬 사이트의 경우, 먼저 스테이징에서 업데이트를 테스트하고 검증 후 배포하십시오.
- 공격 표면 줄이기
- 사용하지 않거나 방치된 플러그인과 테마를 제거하십시오. 필요하지 않은 경우 플러그인/플러그인 편집기를 비활성화하십시오.
- 최소 권한의 원칙
- 필요한 최소한의 WordPress 권한을 부여하십시오. 역할 관리를 사용하여 관리자 계정을 제한하십시오.
- 강력한 인증을 시행합니다.
- 모든 관리자 및 편집자 계정에 대해 MFA를 요구하고 안전한 비밀번호 정책을 사용하십시오.
- 가상 패칭 기능이 있는 WAF를 구현하십시오.
- 가상 패칭은 취약점 공개와 패치 배포 사이의 기간 동안 보호할 수 있습니다.
- 콘텐츠 보안 정책(CSP) 채택
- 잘 구성된 CSP는 허용된 스크립트 소스를 제한하여 일부 XSS 변형의 위험을 완화할 수 있습니다. CSP는 다른 완화 조치와 함께 사용해야 하며, 단독 방어 수단으로 사용해서는 안 됩니다.
- 코드 검토 및 플러그인 심사
- 플러그인을 설치하기 전에 개발자 평판, 유지 관리 상태, 설치 수 및 최근 커밋을 검토하십시오. 중요한 기능(예: 결제, 게시)에 대해서는 활성 지원이 있는 잘 유지 관리된 솔루션을 선호하십시오.
- 자동 스캔 및 모니터링
- 알려진 취약점에 대한 주기적인 자동 스캔, 파일 무결성 검사 및 행동 모니터링은 문제를 조기에 감지하는 데 도움이 됩니다.
- 백업 및 복구 테스트
- 필요할 때 백업과 복구 계획이 작동하도록 정기적으로 테스트하십시오.
- 직원 교육
- 피싱 및 사회 공학은 흔합니다; 팀이 링크를 확인하고 확인되지 않은 발신자의 예상치 못한 URL을 클릭하지 않도록 교육하십시오.
WP-Firewall 보호에 대한 정보: 지금 당장 어떻게 도와드릴 수 있는지
WP-Firewall에서는 WordPress 사이트에 대한 신속하고 실용적인 보호에 집중합니다. CVE-2026-1780과 같은 취약점에 대해서는 계층적 접근 방식을 권장합니다:
- 즉각적인 가상 패치: 관리되는 규칙 세트는 엣지(WAF)에서 반사형 XSS 공격 벡터를 차단할 수 있으므로 악의적인 요청이 귀하의 플러그인 코드에 도달하지 않습니다.
- 악성 코드 스캔 및 제거: 우리의 스캐너는 주입된 JavaScript와 일반적인 후속 손상 아티팩트를 찾습니다. 유료 요금제 고객에게는 자동 제거가 가능합니다.
- OWASP Top 10을 위한 관리 규칙: 우리는 반사형 및 저장형 XSS를 포함한 일반적인 주입 클래스에 대한 보호를 제공하는 서명 및 규칙을 유지합니다.
- 관리 위험 감소: 민감한 작업에서 재인증을 강제하고 관리 활동을 모니터링하면 남용을 신속하게 감지하는 데 도움이 됩니다.
모든 사이트를 즉시 업데이트할 수 없는 경우, 가상 패치는 전체 사이트에 대한 업데이트를 예약하는 동안 효과적인 임시 방편입니다.
WP‑Firewall로 즉각적인 무료 보호 받기
우리의 무료 기본 요금제는 WordPress 사이트에 필수적인 보호를 제공하며, 취약한 플러그인을 평가하고 패치하는 동안 즉각적인 보호를 받을 수 있는 훌륭한 방법입니다:
- 관리형 방화벽 및 웹 애플리케이션 방화벽(WAF)
- 무제한 대역폭 보호
- 멀웨어 스캐너
- OWASP Top 10 위험 범주에 대한 완화
자동 악성 코드 제거 및 더 고급 제어 기능을 원하신다면, 우리의 표준 및 프로 요금제는 자동 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서 및 자동 가상 패치와 같은 기능을 추가합니다.
무료 요금제로 시작하고 오늘 귀하의 사이트에 대한 보호를 받으세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(빠른 참조를 위한 요금제 요약: 기본 = 무료 필수; 표준 = 자동 제거 + IP 제어; 프로 = 보고서, 자동 가상 패치 및 프리미엄 서비스 추가.)
실용적인 WAF 조정 체크리스트 (빠른 참조)
- 규칙을 모니터 모드에서 먼저 단계적으로 설정하고 잘못된 긍정을 검토합니다.
- 매개변수에 HTML이 포함되어서는 안 될 때 인코딩되지 않거나 인코딩된 각괄호를 포함하는 요청을 차단합니다.
- 의심스러운 이벤트 속성을 포함하는 요청을 차단합니다 (
오류 발생=,온로드=) 또는자바스크립트:URI. - IP로 플러그인 관리 엔드포인트에 대한 접근을 제한하거나 고위험 관리 페이지에 대해 추가 인증을 요구합니다.
- 차단된 패턴에 대해 로그를 기록하고 경고하여 공격자가 귀하의 사이트를 적극적으로 탐색하고 있는지 확인할 수 있습니다.
최종 권장 사항
- “[CR]유료 링크 관리자” 플러그인을 즉시 0.6으로 업데이트하십시오.
- 많은 사이트를 관리하는 경우, 모든 사이트가 패치될 때까지 위험을 완화하기 위해 지금 가상 패치/WAF 규칙을 적용하십시오.
- 팀을 교육하십시오: 신뢰할 수 없는 링크를 클릭하지 마십시오; 관리 사용자에게 MFA를 요구하십시오.
- 손상이 발생했다고 생각되면 위의 사고 대응 체크리스트를 따르고 필요시 깨끗한 백업에서 복원하십시오.
- 다층 보안 접근 방식을 사용하십시오: WAF, 악성 코드 스캔, 모니터링 및 규칙적인 업데이트 프로세스.
참고 문헌 및 공개
- 취약점 식별자: CVE‑2026‑1780 (반사형 교차 사이트 스크립팅)
- 취약한 플러그인: [CR]유료 링크 관리자 — 버전 <= 0.5
- 패치된 릴리스: 0.6
- 공개 발표: 2026년 3월 18일
- 연구 크레딧: Abdulsamad Yusuf (0xVenus) — Envorasec
메모: 이 기사는 남용을 방지하기 위해 악용 페이로드 및 실제 환경에서의 개념 증명 코드를 의도적으로 생략합니다. 가상 패치를 적용하거나 로그를 검토하거나 사고에서 복구하는 데 도움이 필요하면 보안 제공업체 또는 신뢰할 수 있는 WordPress 보안 전문가에게 문의하십시오.
여러 사이트를 보호하는 즉각적인 도움이 필요하고 전문가 팀이 완화 규칙을 관리하기를 원하시면, WP‑Firewall은 활성 공격을 차단하기 위해 관리 규칙 및 가상 패칭을 제공합니다. 다음에서 무료 기본 보호를 시작하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
안전히 계세요,
WP‑Firewall 보안 팀
