Taqnix WordPress 플러그인의 CSRF 취약점//2026-04-25에 발표//CVE-2026-3565

WP-방화벽 보안팀

Taqnix Vulnerability Image

플러그인 이름 타크닉스
취약점 유형 CSRF
CVE 번호 CVE-2026-3565
긴급 낮은
CVE 게시 날짜 2026-04-25
소스 URL CVE-2026-3565

요약하자면

Taqnix WordPress 플러그인에서 Cross-Site Request Forgery (CSRF) 취약점 (CVE-2026-3565)이 공개되었습니다. 이 취약점은 버전 <= 1.0.3에 영향을 미칩니다. 이 결함은 권한이 있는 사용자(예: 관리자)가 조작된 페이지를 방문하거나 악성 링크를 클릭하는 등의 행동을 수행할 때 계정 삭제 기능을 유발하도록 악용될 수 있으며, 이를 통해 공격자는 의도된 동의 확인 없이 계정을 삭제할 수 있습니다. 저자는 1.0.4 버전에서 패치된 업데이트를 발표했습니다. Taqnix를 사용하는 WordPress 사이트가 있다면 즉시 업데이트하십시오. 즉시 업데이트가 불가능한 경우 아래의 완화 조치를 적용하십시오( WAF 규칙, 기능/nonce 강화, 접근 제한, 백업, 모니터링).

이 게시물은 WP-Firewall — WordPress 방화벽 및 보안 서비스 제공업체 — 의 관점에서 작성되었으며, 기술적 위험, 실용적인 완화 조치, 탐지 및 복구 단계, 그리고 관리형 WAF와 가상 패치가 패치가 적용될 때까지 사이트를 어떻게 보호할 수 있는지를 설명합니다.


무슨 일이 일어났는지(상위 수준)

  • 취약점 유형: 교차 사이트 요청 위조 (CSRF)
  • 영향을 받는 소프트웨어: Taqnix WordPress 플러그인 버전 <= 1.0.3
  • 영향: 공격자는 인증된 상태에서 권한이 있는 사용자가 파괴적인 계정 삭제 작업을 수행하도록 유도할 수 있습니다(사용자 상호작용 필요). 이로 인해 관리자/편집자 계정이 삭제되고 사이트 접근/데이터 손실이 발생할 수 있습니다.
  • 패치된 버전: 1.0.4 (즉시 업그레이드)
  • 공개 식별자: CVE-2026-3565

CSRF 취약점은 종종 원격 코드 실행보다 낮은 등급을 받지만, 그 실질적인 영향은 클 수 있습니다: 타겟 사이트 손상, 관리자 잠금, 그리고 후속 공격(악성코드 설치, 데이터 유출)이 일반적입니다. 계정이 삭제되거나 비활성화되면 이러한 일이 발생할 수 있습니다.


WordPress에서 CSRF로 인한 계정 삭제가 위험한 이유

CSRF는 브라우저가 요청에 자동으로 쿠키와 인증 토큰을 첨부한다는 사실을 이용합니다. 공격자가 파괴적인 작업(사용자 삭제, 관리자 역할 제거 등)을 유발하는 URL이나 양식을 조작하고 인증된 관리자가 이를 클릭하거나 제출하는 페이지를 방문하도록 설득하면, 해당 작업은 적절한 CSRF 방어 조치가 없는 한 그 관리자의 권한으로 수행됩니다.

WordPress에서 신뢰할 수 있는 보호 방법은 다음과 같습니다:

  • 사용자 행동에 연결된 nonce (wp_create_nonce / check_admin_referer).
  • 권한 검사 (current_user_can(‘delete_users’)).
  • nonce 검증이 포함된 admin_post / admin_ajax 엔드포인트의 적절한 사용.
  • 관리자 UI에서 CSRF 보호 링크.

이러한 요소 중 하나라도 누락되거나 잘못 구현되면, 계정 삭제 엔드포인트는 공격자에게 높은 가치의 벡터가 됩니다.

성공적인 악용의 결과:

  • 관리자/편집자 계정 삭제 — 관리 권한 상실.
  • 저자 계정, 게시물 또는 데이터의 잠재적 삭제.
  • 추가 공격의 가능성 활성화(악성 소프트웨어, 사이트 변조, SEO 스팸).
  • 포렌식 정리 및 사이트 복구 필요.

누가 영향을 받나요?

  • Taqnix 플러그인이 버전 1.0.3 또는 이전 버전으로 실행되는 사이트.
  • 영향을 받는 플러그인 작업을 트리거할 수 있는 역할(보고서에 따르면 특권 사용자의 사용자 상호작용이 필요함).
  • 추가 접근 제어(IP 제한, 2FA, 제한된 관리자 계정)가 없는 사이트가 더 많은 영향을 받을 가능성이 높습니다.

사이트에 대해 확신이 없다면 wp-admin 또는 파일 시스템(wp-content/plugins/taqnix)에서 설치된 플러그인 목록을 확인하십시오.


즉각적인 조치(해야 할 일) 지금 바로)

  1. 사이트 백업(파일 + 데이터베이스)
    • 변경하기 전에 즉시 전체 스냅샷을 찍으십시오. 익스플로잇이 발생한 경우, 로그와 현재 DB의 복사본을 포렌식용으로 캡처하십시오.
  2. 플러그인 업데이트
    • Taqnix를 버전 1.0.4 이상으로 업그레이드하십시오. 이는 사이트에서 취약점을 제거하는 가장 빠른 방법입니다. 필요시 유지 관리 시간 동안 수행하십시오.
  3. 즉시 업데이트할 수 없는 경우 임시 완화 조치를 적용하세요.
    • 웹 애플리케이션 방화벽(WAF)을 사용하여 익스플로잇 시도를 차단하십시오(아래 예시 참조).
    • wp-admin에 대한 접근을 신뢰할 수 있는 IP 또는 VPN으로 제한하십시오.
    • 패치될 때까지 플러그인 디렉토리(wp-content/plugins/taqnix)를 임시로 제거하여 플러그인을 비활성화하십시오(참고: 이는 기능이나 데이터를 변경할 수 있으므로 먼저 백업하십시오).
    • 고급 기능을 가진 사용자 수를 줄이고, 비필수 관리자 계정을 강등하십시오.
  4. 모든 관리자 수준 계정에 대해 비밀번호 재설정을 강제하거나 2FA를 시행하십시오.
    • 손상이 의심되거나 패치하는 동안 위험을 줄이기 위해 모든 관리자 사용자에게 비밀번호 재설정을 요구하고 이중 인증을 활성화하십시오.
  5. 의심스러운 활동에 대한 로그를 모니터링하십시오:
    • 웹 서버 접근 로그와 WordPress 로그(활성화된 경우)를 검토하여 플러그인 엔드포인트에 대한 POST 요청이나 계정 수정 작업으로 이어지는 외부 참조자에서 발생한 요청을 확인하십시오.
    • 빠른 사용자 삭제, 로그인 실패 시도 또는 새로운 관리자 사용자 생성 여부를 확인하십시오.
  6. 9. 의심스러운 요청에 대해 CAPTCHA로 도전하거나 기여자 역할에 대해서만 차단하는 것을 고려합니다.
    • 사이트를 격리합니다(유지 관리 모드로 설정, 외부 접근 제한).
    • 포렌식 분석을 위해 로그와 백업을 보존하십시오.
    • 필요할 경우 알려진 좋은 백업에서 복원하십시오.
    • 자격 증명 및 비밀을 재구성합니다(관리자 비밀번호, API 키).

시도된 악용을 감지하는 방법 (공격 지표)

접근 로그 및 WordPress 로그에서 다음 징후를 찾습니다:

  • 플러그인 엔드포인트를 목표로 하는 사용자 삭제 매개변수(사용자_ID, delete_user, 계정 삭제를 참조하는 작업 이름)를 포함하는 POST 또는 GET 요청.
  • 유효한 WordPress nonce가 없거나 관리자 도메인을 참조하는 referer 헤더가 누락된 요청.
  • 계정 삭제에 해당하는 플러그인 특정 작업 이름을 가진 admin-ajax.php 또는 admin-post.php에 대한 요청.
  • 관리자의 브라우징 세션과 가까운 타임스탬프를 가진 wp_users 테이블의 예상치 못한 사용자 삭제 이벤트.
  • 사용자 수정 작업 바로 앞에 있는 제3자 페이지를 가리키는 브라우저 referrer 헤더.

MySQL에 대한 예시 탐지 쿼리(최근 삭제에 대한 빠른 확인):

SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE user_registered > DATE_SUB(NOW(), INTERVAL 7 DAY);

삭제 이벤트에 대해 wp_users_tracking 또는 보유한 감사 로그 플러그인도 확인하십시오.


기술적 완화 패턴(구성할 사항)

즉시 패치할 수 없는 경우, 다음 완화 조치를 신속하게 적용할 수 있습니다. 이들은 WAF 기반 보호 및 WordPress 강화 단계로 그룹화됩니다.

WAF 기반 완화 조치(추천 즉각적인 보호)

WAF를 사용하여 플러그인을 목표로 하는 전형적인 CSRF 악용 패턴을 차단하는 단기 차단 규칙을 만듭니다. 아래의 예시는 일반적이며 귀하의 환경 및 플러그인 엔드포인트에 맞게 조정해야 합니다.

  • 유효한 WordPress nonce 헤더 또는 referer가 없는 플러그인 엔드포인트에 대한 POST 요청을 차단합니다:
location ~* /wp-admin/(admin-ajax\.php|admin-post\.php) {
  • 의심스러운 매개변수를 가진 요청 차단:
SecRule REQUEST_METHOD "POST" "chain,deny,status:403,msg:'Taqnix에 대한 가능한 CSRF 악용 차단'
  • 외부 사이트에서 직접 호출된 플러그인 파일에 대한 요청을 거부합니다:
    • 플러그인 특정 작업을 참조하는 admin-post.php 또는 admin-ajax.php POST를 시작하는 외부 referrer를 차단합니다.

중요한: 이러한 예시는 설명을 위한 것입니다. 생산 전에 스테이징에서 테스트 규칙을 적용하여 합법적인 플러그인 동작을 방해할 수 있는 잘못된 긍정 결과를 피하십시오. WP-Firewall 관리 서비스를 사용하는 경우, 업데이트하는 동안 악용을 차단하기 위해 사이트에 맞게 조정된 타겟 규칙 세트를 즉시 배포할 수 있습니다(가상 패칭).

워드프레스 구성 및 강화

  • 플러그인 및 관리자 페이지가 논스와 권한을 검증하는지 확인하십시오:
    • 플러그인 코드에서 사용자를 수정하는 작업은 다음과 같은 논스 검사를 포함해야 합니다. check_admin_referer( 'taqnix_delete_user_' . $user_id ).
    • 권한 보호: if ( ! current_user_can( 'delete_users' ) ) { wp_die( '권한이 부족합니다' ); }
  • 관리자 계정 수 최소화:
    • 관리자 역할을 가진 사용자 목록을 절대 최소로 유지하십시오.
    • 편집자 및 저자를 검토하고 불필요한 권한을 제거하십시오.
  • 모든 관리자/편집자 계정에 대해 다중 인증(MFA)을 시행하십시오.
  • 가능하다면 IP로 wp-admin 접근 제한:
    • 소규모 팀의 경우, .htaccess 또는 서버 방화벽을 사용하여 관리자 영역을 특정 IP 범위로 제한하십시오.
  • 많은 사용자가 접근해야 하는 경우, 권한 기반 플러그인을 사용하여 사용자 권한을 세분화하여 제한하십시오.

WP-Firewall WAF가 도움이 되는 방법(관리형 가상 패칭 및 서명)

워드프레스 중심의 방화벽 제공업체로서, WP-Firewall은 계정 삭제로 이어지는 CSRF와 같은 상황에서 유용한 다음과 같은 기능을 제공합니다:

  • 워드프레스 플러그인에 맞게 조정된 관리형 WAF 규칙 세트: 알려진 악용 패턴과 일치하는 요청을 감지하고 차단하는 규칙을 만들 수 있습니다(예: 특정 매개변수 이름, 의심스러운 요청 출처, 비정상적인 POST 제출).
  • 가상 패칭: 모든 사이트에서 즉각적인 플러그인 업데이트 없이 수백 개의 사이트에서 취약점에 대한 공격을 차단하기 위해 보호 규칙을 즉시 배포합니다. 가상 패칭은 테스트 및 업데이트 일정을 잡는 동안 신뢰할 수 있는 임시 방편으로 작용합니다.
  • 악성 코드 스캔 및 자동 완화: 손상 징후를 감지하기 위한 지속적인 사이트 스캔과 특정 유형의 감염을 억제하기 위한 자동화된 단계.
  • 접근 제어 및 IP 허용/거부 목록: 신뢰할 수 있는 IP 또는 화이트리스트에 대해 관리자 접근을 일시적으로 제한합니다.
  • 감사 로그 및 경고: 시도가 발생할 때 포렌식 분석을 위해 페이로드 및 요청 메타데이터를 캡처합니다.

완화 조치를 직접 처리하고 싶다면, 규칙 예제와 단계별 지침을 제공합니다. WP-Firewall이 보호를 관리하기를 원하신다면, 관리 서비스가 몇 시간 내에 사이트에 타겟 가상 패치를 푸시할 수 있습니다.


플러그인 개발자가 반드시 가져야 할 안전한 코딩 검사 예제

플러그인 저자(또는 사용자 정의 코드를 유지 관리하는 경우)라면, 상태 변경 작업을 위해 사용자 입력을 수락하는 모든 곳에서 다음 패턴을 사용해야 합니다:

  1. 양식에서의 논스 생성:
    • $nonce = wp_create_nonce( 'taqnix_delete_user_' . $user_id );
    • echo wp_nonce_field( 'taqnix_delete_user_' . $user_id, 'taqnix_delete_nonce' );
  2. 서버 측 검증:
    • if ( ! isset( $_POST['taqnix_delete_nonce'] ) || ! wp_verify_nonce( $_POST['taqnix_delete_nonce'], 'taqnix_delete_user_' . $user_id ) ) {
  3. 상태 변경에는 POST를 사용하고, GET은 사용하지 마십시오(절대 GET 링크를 통해 계정을 삭제하지 마십시오).
  4. 작업에 적합한 권한 검사를 사용하십시오(예: delete_users, edit_users 등).
  5. 추측하기 쉬운 예측 가능한 전역 작업 이름을 피하십시오.

사이트가 악용된 경우 — 단계별 복구

  1. 사이트를 유지 관리 모드로 전환하고 인터넷에서 일시적으로 격리합니다.
  2. 로그를 보존하고 포렌식 분석을 위해 전체 파일 + DB 백업을 만듭니다.
  3. 침해 지표(새 파일, 수정된 파일, 비정상적인 관리자 사용자)를 식별합니다.
  4. 가능하다면 악용 이전의 가장 최근 깨끗한 백업에서 복원합니다.
  5. 모든 자격 증명을 회전합니다:
    • 모든 관리자 비밀번호, API 키, 데이터베이스 비밀번호를 변경하고 사이트와 상호작용하는 모든 서드파티 서비스 자격 증명을 재설정합니다.
  6. 사이트를 다시 스캔하여 악성 코드 및 백도어를 찾아 제거합니다; 악성 파일을 제거합니다.
  7. 신뢰할 수 있는 출처에서 플러그인 및 테마를 재설치합니다(새로운 복사본을 다운로드합니다).
  8. 관리 액세스를 천천히 다시 활성화하고 (먼저 특정 IP로 제한) 면밀히 모니터링하십시오.
  9. 완전한 수정 보장을 위해 보안 전문가에 의한 사고 후 감사 수행을 고려하십시오.

강화 및 장기 보호

  • WordPress 코어, 플러그인 및 테마를 최신 상태로 유지하십시오. 보안 업데이트를 신속하게 적용하십시오.
  • 최소 권한 사용: 관리자 권한을 가진 사용자 수를 줄이고 세분화된 역할을 사용하십시오.
  • 모든 특권 계정에 대해 MFA를 시행하고 강력한 비밀번호 정책을 요구하십시오.
  • 플러그인 수를 제한하고 더 이상 사용하지 않거나 활성 유지 관리가 없는 플러그인을 제거하십시오.
  • 가상 패치 및 모니터링을 제공하는 관리형 WAF 또는 안전한 호스팅을 사용하십시오.
  • 정기적인 오프사이트 백업을 유지하고 주기적으로 복원 테스트를 수행하십시오.
  • 변경 관리 및 스테이징을 구현하십시오: 프로덕션 전에 스테이징에서 업데이트를 테스트하십시오.
  • 사용자 활동 추적 및 로그 보존을 위한 감사 로그 플러그인을 배포하십시오.

실용적인 WAF 규칙 예제 (템플릿)

아래는 귀하의 환경에 맞게 조정할 수 있는 개념적 WAF 규칙 템플릿입니다. 이는 예제입니다 — 합법적인 트래픽을 차단하지 않도록 주의 깊게 테스트하십시오.

  1. 의심스러운 매개변수 및 외부 참조자가 있는 POST 차단

    – 목적: 외부 페이지가 계정 삭제 작업에 POST하는 것을 방지합니다.

    SecRule REQUEST_METHOD "POST" "chain,deny,status:403,msg:'잠재적인 Taqnix 삭제 엔드포인트에 대한 외부 POST 차단'
  2. AJAX 호출에서 유효한 WP nonce를 요구하십시오 (플러그인이 지원하는 경우)
    SecRule REQUEST_METHOD "POST" "chain,pass,nolog,id:1000001"

    참고: 두 번째 규칙은 WordPress nonce를 검증하기 위한 사용자 정의 WAF 통합 기능을 의미합니다. 귀하의 WAF가 사용자 정의 Lua/PHP 후크를 지원하는 경우 이 검사를 구현할 수 있습니다. 그렇지 않으면 참조자 검사 및 매개변수 필터의 조합을 사용하십시오.

  3. 의심스러운 관리자 작업에 대한 속도 제한

    – 짧은 시간 내에 단일 IP 또는 세션에서 오는 삭제 요청 수를 제한하십시오.


테스트 및 검증

  • 플러그인에서 사용되는 관리 워크플로우를 스테이징 환경에서 테스트합니다.
  • 합법적인 관리 작업이 여전히 작동하는지 확인합니다.
  • 차단된 시도를 확인하고 잘못된 긍정을 줄이기 위해 규칙을 조정하기 위해 WAF 로그를 검토합니다.
  • 플러그인 업데이트가 1.0.4(또는 이후 버전)로 취약한 엔드포인트를 제거했거나 이제 nonce/능력 검사를 시행하는지 확인합니다.

위협 모델 및 실제 악용 시나리오

  • 표적 공격자: 공격자는 사이트 관리자가 wp-admin에 로그인한 상태에서 링크를 클릭하도록 설득하는 유인물(이메일, 소셜 미디어 링크)을 만듭니다. 이 링크는 플러그인의 삭제 작업을 트리거하고 관리 계정을 삭제하는 숨겨진 POST를 수행합니다.
  • 광범위한 캠페인: 자동 스캔이 취약한 플러그인을 실행하는 사이트를 식별하고 위조된 요청을 보내도록 설계된 페이지를 호스팅하여 이를 악용하려고 시도합니다. IP 제한이나 MFA가 없는 사이트는 자동화된 대량 악용의 쉬운 표적입니다.
  • 후속: 계정 삭제 후 공격자는 줄어든 관리 풀이나 사회 공학을 사용하여 새로운 관리 사용자를 추가하거나 남아 있는 플러그인을 통해 악성 코드를 푸시합니다.

계정 삭제는 사이트 소유자를 효과적으로 잠글 수 있으므로 공격자는 몸값을 요구하거나 SEO 스팸 또는 암호화폐 채굴을 위한 악성 페이지를 신속하게 생성할 수 있습니다.


자주 묻는 질문(FAQ)

Q: 이 취약점은 사용자 상호작용 없이 원격으로 악용할 수 있습니까?
A: 아니요. 악용하려면 특권이 있는 인증된 사용자가 행동(제작된 페이지 방문, 링크 클릭 또는 양식 제출)을 수행해야 합니다. 공격자가 관리자를 속일 수 있기 때문에 여전히 심각합니다.

Q: 플러그인 폴더를 제거하면 데이터가 손실됩니까?
A: 플러그인 디렉토리를 제거하면 플러그인이 비활성화되지만 삭제된 데이터를 반드시 복원하지는 않습니다. 플러그인을 제거하거나 변경하기 전에 항상 백업을 수행하십시오.

Q: WAF를 활성화하면 보호가 보장됩니까?
A: 단일 조치가 100% 보호를 보장하지는 않습니다. WAF는 알려진 악용 패턴을 차단하여 위험을 크게 줄이고 가상 패치를 제공할 수 있지만, 패치, 강화, 백업, MFA 및 모니터링과 같은 다층 보안 접근 방식의 일부여야 합니다.

Q: WP-Firewall이 나를 위해 가상 패치를 적용할 수 있습니까?
A: 예 — WP-Firewall은 안전하게 업데이트할 수 있을 때까지 악용 패턴을 차단하기 위해 관리되는 가상 패치를 제공합니다. 우리의 규칙 세트는 WordPress 플러그인 동작에 맞게 조정되어 있으며 중단을 최소화합니다.


코드 수정을 위한 예시 개발자 체크리스트(플러그인 저자용)

플러그인 코드를 유지 관리하는 경우 다음을 확인하십시오:

  • 모든 상태 변경 작업에 nonce를 사용하십시오: wp_nonce_field + check_admin_referer / wp_verify_nonce.
  • GET 요청에서 민감한 작업을 수행하지 않도록 하십시오.
  • 사용자 관리 작업을 수행하기 전에 적절한 권한으로 current_user_can()을 확인하십시오.
  • 모든 입력을 정리하고 검증합니다.
  • 작업이 nonce/권한 검사를 실패할 경우 관리자를 위한 명확한 로그 및 오류 메시지를 제공하십시오.

작은 코드 스니펫 (서버 측 검증 패턴):

// 양식 표시 시:

마지막 생각

CSRF는 사용자 신뢰를 이용하기 때문에 여전히 일반적인 공격 벡터입니다 — 관리자는 취약점이 효과적이기 위해 단순한 작업(링크 클릭, 페이지 보기)을 수행하기만 하면 됩니다. 그 작업이 계정 삭제를 제어할 경우, 결과는 즉각적이고 심각할 수 있습니다.

가장 빠르고 신뢰할 수 있는 방어는 적시 패치입니다: Taqnix 플러그인을 1.0.4 버전 이상으로 업그레이드하십시오. 즉시 패치할 수 없는 경우, 위의 완화 조치를 적용하십시오 — 특히 WAF 기반 가상 패치, wp-admin에 대한 IP 제한 및 MFA 강제를 통해 안전한 업그레이드 경로를 준비하는 동안 위험을 줄이십시오.


사이트를 빠르게 안전하게 보호하십시오 — WP-Firewall 무료 체험

플러그인을 업데이트하는 동안 즉시 WordPress 사이트를 보호하는 데 도움이 필요하다면, WP-Firewall의 기본(무료) 플랜이 필수 보호를 제공합니다: 관리형 방화벽(WAF), 악성 코드 스캔, 무제한 대역폭 보호 및 OWASP Top 10 위험에 대한 완화. 우리의 가상 패칭 기능과 침입 탐지는 즉시 공격 시도를 차단하고 안전하게 업데이트할 시간을 제공합니다. 무료 플랜을 시도하고 오늘 사이트에 대한 기본 보호를 받으십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

추가 보호가 필요하다면 — 자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서 또는 전체 관리 보안 서비스 — 무료 계층을 기반으로 더 깊은 완화 및 실질적인 지원을 제공하는 표준 및 프로 플랜을 확인하십시오.


부록 — 사이트 소유자를 위한 빠른 체크리스트

  • 사이트 백업(파일 + DB)을 즉시 수행하십시오.
  • Taqnix 플러그인을 1.0.4 버전 이상으로 업데이트하십시오.
  • 업데이트가 불가능한 경우: 플러그인을 비활성화하거나 플러그인 작업을 차단하는 WAF 규칙을 적용하십시오.
  • 관리자 사용자에 대해 MFA를 활성화하십시오.
  • 가능할 경우 IP로 관리자 영역 접근을 제한하십시오.
  • 관리자 수를 줄이고 사용자 역할을 검토하십시오.
  • 사이트를 스캔하여 침해 지표를 확인하고 로그를 검토하십시오.
  • 확인된 침해 후 관리자 자격 증명 및 API 키를 교체하십시오.
  • 여러 사이트를 호스팅하거나 즉시 업데이트를 적용할 수 없는 경우 관리형 가상 패칭을 고려하십시오.

여러 사이트에서 지표를 찾거나, 조정된 WAF 규칙을 구성하거나, 가상 패치를 적용하는 데 도움이 필요하면 WP-Firewall 보안 팀이 평가 및 관리 완화에 도움을 드릴 수 있습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은