
| 플러그인 이름 | Elementor 페이지 빌더 라이트용 Plus Addons |
|---|---|
| 취약점 유형 | 크로스 사이트 스크립팅(XSS) |
| CVE 번호 | CVE-2026-3311 |
| 긴급 | 중간 |
| CVE 게시 날짜 | 2026-04-07 |
| 소스 URL | CVE-2026-3311 |
“The Plus Addons for Elementor” (≤ 6.4.9)에서 인증된 기여자 저장 XSS — 모든 사이트 소유자와 관리자가 알아야 할 사항
날짜: 2026년 4월 7일
작가: WP‑Firewall 보안 팀
요약
The Plus Addons for Elementor (버전 ≤ 6.4.9)에 영향을 미치는 저장된 교차 사이트 스크립팅(XSS) 취약점 — CVE‑2026‑3311로 추적됨 — 인증된 기여자가 진행률 바 필드에 JavaScript를 주입할 수 있으며, 이는 지속되어 권한이 높은 사용자의 브라우저에서 나중에 실행됩니다. 플러그인 공급자는 6.4.10 버전에서 패치를 출시했습니다. 이 게시물은 취약점 및 공격 흐름, 위험 프로필, 활성 악용 탐지 방법, 단계별 완화 및 강화 권장 사항, 즉시 배포할 수 있는 샘플 WAF 규칙 및 서명을 설명합니다(사이트를 보호하기 위해 WP‑Firewall 사용 포함).
목차
- 무슨 일이 있었는지 (간단한 언어)
- 기술 세부정보 및 공격 흐름
- 이것이 중요한 이유(영향 시나리오)
- 위험에 처한 대상
- 악용 탐지 방법 (IOC 및 로그)
- 즉각적인 완화 단계 (패치 + 빠른 수정)
- WAF 및 가상 패치: 샘플 규칙 및 팁
- 장기적인 강화 및 모범 사례
- 사고 대응 플레이북 (당신이 침해당한 경우)
- 지금 WP‑Firewall (무료 플랜)을 사용하는 것이 도움이 되는 이유
- 부록: 예제 mod_security / WAF 규칙 및 진단
무슨 일이 있었는지 (간단한 언어)
WordPress의 기여자 수준 사용자(콘텐츠를 제출할 수 있지만 게시할 수 없는 역할)는 위젯 설정(“진행률 바” 필드)에 악성 스크립트를 주입할 수 있으며, 이는 데이터베이스에 저장됩니다. 플러그인이 관리 페이지나 특정 컨텍스트의 프론트 엔드에서 해당 필드를 렌더링하기 전에 이를 정리하거나 적절히 이스케이프하지 않았기 때문에 주입된 스크립트는 저장된 페이지 콘텐츠의 일부가 됩니다. 관리자가 해당 필드를 출력하는 관리 페이지나 프론트 엔드 페이지를 로드할 때 브라우저는 악성 JavaScript를 실행합니다.
일상적인 용어로: 낮은 수준의 계정이 다른 사용자가 나중에 실행하는 지속적인 XSS 페이로드를 심을 수 있습니다 — 사이트 관리자 포함. 이것이 “저장된 XSS”의 의미이며, 공격자가 관리자를 속여 링크를 클릭하게 할 필요가 없기 때문에 특히 위험합니다 — 관련 페이지가 로드될 때 페이로드가 자동으로 실행됩니다.
기술 세부정보 및 공격 흐름
고급 CVE 요약: CVE‑2026‑3311 — The Plus Addons for Elementor ≤ 6.4.9의 진행률 바 매개변수를 통한 저장된 XSS. 6.4.10에서 패치가 출시되었습니다.
전형적인 공격 체인:
- 공격자가 기여자 권한으로 계정을 등록하거나 기존 기여자 계정을 침해합니다.
- 플러그인의 위젯 또는 템플릿 UI를 사용하여 공격자는 스크립트 태그 또는 JavaScript를 포함하는 이벤트 핸들러가 포함된 특별히 제작된 값으로 진행률 바 필드를 채웁니다(예:
">또는 클라이언트 유효성 검사를 우회하기 위해 인코딩된 유사한 페이로드). - 플러그인은 충분한 정리/이스케이프 없이 위젯/템플릿 구성의 일부로 이 필드를 데이터베이스에 저장합니다.
- 나중에 관리자가(또는 적절한 접근 권한이 있는 사용자) 위젯 편집 화면이나 위젯을 렌더링하는 프론트 엔드 페이지를 로드할 때, 플러그인은 적절한 컨텍스트 이스케이프 없이 페이지 마크업에 저장된 값을 출력합니다.
- 브라우저는 관리자 사용자(동일 출처)의 보안 컨텍스트에서 스크립트를 실행하여 다음과 같은 작업을 허용합니다:
- 인증된 세션 쿠키 또는 토큰을 훔치기
- AJAX를 통해 관리자로서 작업 수행(사용자 생성, 플러그인/테마 설정 변경, 백도어 설치)
- 지속적인 백도어나 악성 관리자 계정 주입
- 관리자들을 공격자가 제어하는 페이지로 리디렉션하여 자격 증명 수집
공격이 성공하는 주요 이유:
- 안전하지 않은 출력 처리: 이스케이프되지 않은 HTML/속성
- 기여자 입력에 대한 서버 측 유효성 검사 및 정화 부족
- 저장된 값을 렌더링하는 데 사용되는 신뢰할 수 있는 관리자 컨텍스트
왜 이것이 중요한가 — 현실적인 영향 시나리오
콘텐츠 및 템플릿을 구축하는 데 사용되는 플러그인에 저장된 XSS는 콘텐츠가 렌더링되는 특권 컨텍스트 때문에 높은 영향력을 가진 벡터입니다.
잠재적인 실제 세계의 결과:
- 계정 탈취: 관리 AJAX 엔드포인트를 호출하기 위해 JavaScript를 실행하여 새로운 관리자 사용자 생성 또는 백도어 플러그인 설치.
- 사이트 변조 및 SEO 오염: 여러 페이지에 걸쳐 공격자 사이트로 콘텐츠 또는 리디렉션 주입.
- 데이터 유출: 관리자 페이지에서 민감한 데이터(사용자 이메일, 설정, API 키)를 읽고 공격자 서버로 전송.
- 지속적인 침해: 공격자 인프라와 통신하는 지속적인 JavaScript 백도어 배치하여 지속적인 제어 유지.
- 공급망 위험: 공격자가 기관이나 호스트에서 사용하는 사이트를 침해하면 하류 클라이언트 및 웹사이트에 영향을 미칠 수 있습니다.
기여자 계정이 일반적으로 플러그인을 설치하거나 핵심 설정을 변경할 수 없지만, 저장된 XSS는 주입된 스크립트가 특권 사용자의 브라우저에서 실행되기 때문에 공격자의 능력을 높입니다.
위험에 처한 대상
- The Plus Addons for Elementor 버전 6.4.9까지 포함된 사이트.
- 엄격한 심사 없이 기여자 또는 더 높은 수준의 사용자 등록을 허용하는 모든 WordPress 사이트(예: 커뮤니티 블로그, 회원 사이트).
- 많은 저자가 콘텐츠를 기여하는 멀티사이트 설치.
- 클라이언트가 기여자를 추가할 수 있도록 허용하고 플러그인 위젯 페이지를 보는 관리자 사용자가 있는 기관 및 호스트.
3. add_action( 'wp_ajax_alpack_activate', 'alpack_activate_ajax' );
로그 및 사이트 콘텐츠에서 이러한 지표를 찾으십시오:
- 위젯 콘텐츠의 이상한 스크립트 태그 또는 의심스러운 속성:
- 진행률 표시줄 설정을 포함하는 데이터베이스 행 확인 (일반적으로 wp_options, wp_postmeta 또는 플러그인 테이블에 있음):
13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오.또는온로드=,onclick=,마우스오버 시=, 등.
- 진행률 표시줄 설정을 포함하는 데이터베이스 행 확인 (일반적으로 wp_options, wp_postmeta 또는 플러그인 테이블에 있음):
- 특정 페이지를 로드한 후 관리 브라우저에서 발생하는 예상치 못한 관리자 AJAX 호출:
- 관리자가 특정 페이지를 로드한 직후 admin‑ajax.php 또는 REST 엔드포인트에 대한 POST를 보여주는 서버 로그.
- 외부 스크립트 로드, 익숙하지 않은 도메인에 대한 XHR 호출 또는 DOM 수정이 표시된 관리자 브라우저 콘솔.
- 기록된 관리자 활동 없이 생성된 새로운 관리자 사용자 (XSS 기반 요청을 통해 생성되었을 수 있음).
- PHP 프로세스에서의 외부 네트워크 연결 (주의 — 이것은 무해할 수도 있음).
- 수정된 파일 (웹 셸, 트로이 목마화된 플러그인) 또는 예정된 비정상적인 크론 작업.
- 영향을 받은 위젯을 표시하는 페이지에 나타나는 의심스러운 리디렉션 또는 SEO 스팸.
데이터베이스를 빠르게 검색하는 방법:
- 플러그인 메타 키 또는 위젯 옵션을 대상으로 하는 SQL 쿼리를 사용하고 검색하십시오.
<script또는 이벤트 핸들러.
예 (WP‑CLI 또는 phpMyAdmin에서 실행):
SELECT * FROM wp_options WHERE option_value LIKE '%<script%'; SELECT * FROM wp_postmeta WHERE meta_value LIKE '%<script%';
악성 페이로드의 증거를 발견하면 아래의 사고 대응 체크리스트를 따르십시오.
즉각적인 완화 조치
- 플러그인을 즉시 버전 6.4.10 이상으로 패치하십시오.
- 이것이 가장 중요한 단계입니다. 공급업체는 이유가 있어 수정 사항을 게시합니다.
- 즉시 패치할 수 없는 경우:
- 취약한 위젯 또는 플러그인을 일시적으로 비활성화하십시오 (비활성화).
- 악용 페이로드가 존재하지 않는 것을 확인할 때까지 기여자 계정을 제거하십시오.
- 관리자 페이지에 대한 접근 제한 (IP 제한, VPN 접근).
- 알려진 익스플로잇 패턴을 차단하기 위해 WAF 규칙을 배포합니다 (아래 예시 참조).
- 악성 콘텐츠를 검사합니다:
- 맬웨어 스캐너를 사용하여 검색합니다.
13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오.이상해 보이는 options, postmeta 또는 post_content에 주입된 태그.
- 맬웨어 스캐너를 사용하여 검색합니다.
- 관리자 계정 및 최근 활동을 검토합니다:
- 새로 추가된 관리자 사용자, 예상치 못한 플러그인 설치 또는 콘텐츠 변경 사항을 확인합니다.
- 비밀을 순환하세요:
- 세션 캡처 또는 계정 탈취가 의심되는 경우, 관리자 계정의 비밀번호를 강제로 재설정하고 API 키, 웹훅 등을 회전시킵니다.
- 백업 유지:
- 수정하기 전에 스냅샷을 찍어 필요 시 사전 수정 상태를 분석할 수 있도록 합니다.
WAF 및 가상 패치: 샘플 규칙 및 팁
관리하는 모든 사이트에서 플러그인을 즉시 업데이트할 수 없는 경우, 적절하게 구성된 웹 애플리케이션 방화벽(WAF)이 익스플로잇 시도를 차단하거나 저장된 페이로드 실행을 완화할 수 있습니다. WP-Firewall은 패치 전에 보호할 수 있는 관리형 WAF 및 가상 패칭 기능을 제공합니다.
주의하세요: 일반적인 13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오. 태그를 차단하면 잘못된 긍정 결과가 발생할 수 있습니다. 규칙을 알려진 익스플로잇 벡터에 집중하세요: 진행 바 입력 또는 위젯 POST 엔드포인트 및 의심스러운 페이로드 패턴.
예시 ModSecurity / WAF 규칙 (설명용 — 귀하의 환경에 맞게 조정):
# 'progress' 매개변수에서 의심스러운 페이로드 차단 (예시)"
설명:
- 매개변수 이름을 대상으로 합니다.
진행,진행_바, 또는 플러그인 특정 이름. - 페이로드에 포함된 경우 차단합니다.
<script,자바스크립트:, 인라인 이벤트 속성. - 요청을 관리자 작업에서 발생한 것으로 제한합니다 (referer에 wp-admin 포함), 잘못된 긍정 결과를 줄입니다.
1. 예시 WordPress 전용 차단 규칙 (REST 엔드포인트 및 관리자 AJAX):
2. 의심스러운 페이로드로 admin-ajax.php를 통해 제출된 # 차단 실행 페이로드"
SecRule REQUEST_URI "@contains /admin-ajax.php" "phase:2,chain,id:100002,deny,log,msg:'admin-ajax XSS 페이로드 차단'"
- SecRule ARGS_NAMES|ARGS "@rx <script|onerror=|onload=" "t:none,t:urlDecodeUni,t:lowercase".
- 3. 추가 WAF 관행:.
- 4. 공격자를 늦추기 위해 대시보드 및 위젯 저장 엔드포인트에 속도 제한을 설정합니다.
13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오.5. 허용된 스크립트 소스를 제한하는 콘텐츠 보안 정책(CSP)을 시행합니다 (먼저 잘못된 긍정 결과를 잡기 위해 보고 전용 모드). - 나중 분석을 위해 전체 요청 데이터와 함께 차단된 규칙을 모니터링하고 기록합니다.
7. 안전하다면 알려진 위젯 필드에서 서버 측에서 태그를 제거합니다 (정화 필터).
장기적인 강화 및 모범 사례
8. 나중에 분석을 위해 전체 요청 데이터와 함께 차단된 규칙을 모니터링하고 기록합니다.
- 최소 권한의 원칙
- 9. WP-Firewall 팁: 여러 사이트를 운영하는 경우 가상 패칭을 활성화합니다. 가상 패치는 WAF에서 알려진 익스플로잇 패턴을 가로채고 플러그인 업데이트를 예약하는 동안 실행을 방지합니다.
- 10. 패칭은 필요하지만 충분하지 않습니다. 계층적 접근 방식을 사용하여 WordPress 배포를 강화합니다:.
- 11. 사용자에게 필요한 최소한의 기능만 부여합니다. 기여자는 업로드 또는 필터링되지 않은 HTML 권한을 가져서는 안 됩니다.
- 12. 필요하다면 사용자 권한을 더욱 좁히기 위해 사용자 정의 역할/권한 플러그인을 사용합니다.
- 13. 콘텐츠 제출 경로를 강화합니다.
- 14. 서버 측 정화를 강제합니다: 모든 입력을 적대적으로 취급합니다. 출력 시 WordPress 정화 기능(wp_kses, sanitize_text_field, esc_attr, esc_html, esc_js)을 사용합니다.
- 15. 풍부한 필드의 경우 허용 목록을 정의합니다.
- 보안 헤더 및 CSP
- 16. 플러그인 진입점을 검토합니다.
- 17. 사용자 제출 콘텐츠가 저장되고 나중에 렌더링될 수 있도록 허용하는 플러그인을 감사합니다. 렌더링 시 출력을 이스케이프하는지 확인합니다.
- 이중 인증(2FA)
- 18. 가능한 경우 인라인 스크립트를 차단하기 위해 CSP를 구현합니다 (많은 플러그인과 함께하는 것은 어려울 수 있지만 단계적으로 도입할 수 있습니다).
- 로깅 및 모니터링
- 포괄적인 로깅(관리자 작업, 플러그인 구성 변경, 파일 수정)을 활성화하고 로그를 외부에 중앙 집중화합니다.
- 관리자 AJAX 호출 및 신규 사용자 생성의 급증을 모니터링합니다.
- 백업 및 복구
- 정기적으로 테스트된 백업을 주요 서버 외부에 저장합니다.
- 가능한 경우 불변 백업을 사용합니다.
- 서드파티 플러그인 및 업데이트를 검토합니다.
- 평판이 좋은 플러그인만 설치하고, 코어, 테마 및 플러그인을 최신 상태로 유지합니다.
- 플러그인과 관련된 보안 권고에 구독하거나 관리되는 취약점 피드를 사용합니다.
- 개발자 위생
- 플러그인 저자를 위해: 항상 적절한 컨텍스트 함수를 사용하여 출력을 이스케이프합니다. 서버 측에서 입력을 검증하고 정리합니다. 보안 코딩 체크리스트를 채택합니다.
사고 대응 플레이북 (단계별)
이 저장된 XSS의 악용이 의심되는 경우, 다음 단계를 순서대로 따르십시오:
- 격리 및 차단
- 관리자 접근을 일시적으로 제한합니다(IP 허용 목록 또는 관리자 대시보드를 오프라인으로 전환).
- 조사하는 동안 사이트를 유지 관리 모드로 전환합니다.
- 증거 스냅샷을 찍습니다.
- 데이터베이스 및 파일 시스템 스냅샷을 내보냅니다. 포렌식을 위해 로그와 타임스탬프를 보존합니다.
- 캡처될 때까지 손상된 인스턴스를 덮어쓰지 마십시오.
- 악성 항목을 식별합니다.
- 게시물 메타, 옵션, 위젯 및 템플릿 파일에서 주입된 스크립트를 검색합니다.
- 플러그인 관련 테이블(및 진행률 표시줄 필드)에서
13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오.또는on*=" 값을 특별히 찾습니다."16. 위젯 구성에서 포함된 값.
- 악성 페이로드 제거
- 데이터베이스에서 주입된 내용을 제거하거나 깨끗한 백업으로 되돌립니다.
- 코드 파일이 수정된 경우, 신뢰할 수 있는 출처의 원본 플러그인/테마 파일로 교체하십시오.
- 무결성을 확인하십시오.
- 악성 코드 스캐너로 스캔하고 웹 셸 또는 예상치 못한 예약 작업에 대해 수동 검토를 수행하십시오.
- 백도어 관리자 사용자나 알 수 없는 플러그인이 남아 있지 않은지 확인하십시오.
- 자격 증명을 재설정하고 키를 회전하십시오.
- 모든 관리자 계정과 영향을 받은 사용자 계정의 비밀번호를 재설정하십시오.
- API 키, OAuth 토큰 및 기타 비밀을 취소하고 다시 생성하십시오.
- 패치 및 업데이트
- 취약한 플러그인을 6.4.10+로 업그레이드하십시오(확인된 수정).
- 다른 미비한 보안 업데이트를 적용하십시오.
- 서비스를 점진적으로 다시 활성화하십시오.
- 검증 후에만 유지 관리 모드를 제거하고 관리자 액세스를 복원하십시오.
- 재발을 위해 계속해서 면밀히 모니터링하십시오.
- 근본 원인 분석 및 강화
- 공격이 발생한 방법을 문서화하고 유사한 사건을 방지하기 위해 보안 계획을 업데이트하십시오.
- 가상 패칭, WAF 규칙 및 더 엄격한 역할 관리를 포함한 추가 보호를 고려하십시오.
- 이해관계자에게 알림
- 데이터 노출 또는 기능 손상이 발생한 경우, 해당 법률 및 정책에 따라 사이트 소유자, 클라이언트 또는 사용자에게 알리십시오.
왜 WP‑Firewall 무료 플랜이 지금 도움이 될 수 있는지
WP‑Firewall 무료 플랜으로 기본 보호를 시작하십시오.
WordPress 사이트를 관리하는 경우, 보호하기 위해 기다릴 필요가 없습니다. WP‑Firewall의 기본(무료) 플랜은 저장된 XSS와 같은 위협에 즉시 유용한 필수 관리 보호를 제공합니다:
- 필수 보호: 일반 웹 공격 및 악용 패턴을 차단하는 관리형 방화벽.
- 무제한 대역폭: 완화 트래픽을 처리하는 동안 제한이나 예기치 않은 문제가 없습니다.
- WAF: 가상 패칭 및 규칙은 패치를 예약하는 동안 알려진 취약점(저장된 XSS 공격에 사용되는 패턴 포함)에 대한 악용 시도를 차단할 수 있습니다.
- 맬웨어 스캐너: 데이터베이스나 파일에 저장된 의심스러운 스크립트와 콘텐츠를 감지합니다.
- OWASP Top 10 위험 완화: 주입 및 XSS와 같은 일반적인 벡터에 대한 집중 보호.
오늘 시작하고 패치 및 강화하는 동안 사이트에 보호 계층을 추가하세요. WP‑Firewall 무료 플랜에 가입하려면 여기에서: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(자동 제거 또는 더 깊은 수정이 필요한 경우, 유료 플랜은 자동 정리, 대규모 가상 패치 및 지속적인 관리 보안 서비스를 제공합니다.)
부록: 예제 감지 및 수정 스니펫
- 의심스러운 스크립트 태그에 대한 빠른 WP‑CLI 검색:
# 검색 옵션 테이블"
- PHP에서의 콘텐츠 정화 예제 (플러그인 개발자를 위한)
진행률 백분율 또는 레이블을 출력할 때, 속성 컨텍스트에 대해 정화하고 이스케이프하세요:
<?php
- 인라인 스크립트 실행 위험을 줄이는 CSP 헤더 예제 (보고 전용 첫 번째):
Content-Security-Policy-Report-Only: default-src 'self'; script-src 'self' https://trusted.cdn.example.com; report-uri /csp-report-endpoint;
주의: CSP를 구현하면 일부 합법적인 플러그인이 작동하지 않을 수 있습니다; 강제 적용 전에 보고 전용 모드에서 테스트하세요.
최종 체크리스트 — 지금 당장 할 일 (빠른 목록)
- Elementor용 The Plus Addons를 6.4.10 이상으로 업데이트하세요 (사용 중인 경우).
- 즉시 업데이트할 수 없다면:
- 플러그인을 비활성화하거나 영향을 받는 위젯을 비활성화하세요.
- 진행률 표시줄 필드에서 스크립트 페이로드를 차단하기 위해 WAF 규칙을 배포하세요.
- IP 허용 목록을 통해 관리자 접근을 제한하세요.
- 데이터베이스와 파일을 스캔하여
13. 의심스러운 페이로드가 매개변수 또는 POST 본문에 포함된 요청을 차단하는 WAF 규칙 또는 가상 패치와 같은 추가 보호를 활성화하십시오.주입을 감지하고 악성 콘텐츠를 제거하세요. - 공격을 감지하면 관리자 사용자에 대해 비밀번호 재설정을 강제하십시오.
- 모든 권한 있는 계정에 대해 2FA를 활성화하세요.
- 관리형 WAF/가상 패치 시작하기(WP‑Firewall 무료 플랜은 기본 보호 및 스캐너 범위를 제공합니다).
- 오프사이트 백업을 유지하고 복원 절차를 테스트하십시오.
결론
낮은 권한 계정으로 트리거될 수 있는 저장된 XSS 취약점은 신뢰할 수 있는 관리자 세션을 활용하여 접근을 상승시키거나 지속할 수 있기 때문에 가장 위험한 플러그인 보안 문제 중 하나입니다. 수정(6.4.10+로 업그레이드)은 간단하지만, 운영 환경에서는 패치 배포에 시간이 걸릴 수 있습니다. 다층 방어 — 신속한 패치, WAF/가상 패치, 최소 권한 접근 제어, 스캐닝 및 모니터링 — 는 위험을 줄이고 영향을 제한할 것입니다.
업데이트를 예약하고 감사를 완료하는 동안 보호 계층을 추가하는 빠른 방법을 원하신다면, WP‑Firewall의 기본(무료) 플랜에는 관리형 WAF, 스캐너 및 OWASP Top 10 위험 완화가 포함되어 있습니다. 지금 가입하고 보호를 추가하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
안전히 계세요,
WP‑Firewall 보안 팀
법적 / 책임 있는 공개 주의 사항
이 콘텐츠는 사이트 소유자와 관리자가 공개 취약점에 대응하는 데 도움을 주기 위한 것입니다. 플러그인 개발자 또는 보안 연구자이며 추가적인 관련 비공식 정보를 가지고 있다면, 플러그인 개발자 및 보안 연락처와 책임감 있게 공개를 조율해 주시기 바랍니다.
