
| 플러그인 이름 | 포미네이터 |
|---|---|
| 취약점 유형 | 민감한 데이터 노출 |
| CVE 번호 | CVE-2026-6222 |
| 긴급 | 낮은 |
| CVE 게시 날짜 | 2026-05-07 |
| 소스 URL | CVE-2026-6222 |
Forminator에서의 민감한 데이터 노출 (≤ 1.51.1, CVE-2026-6222) — 워드프레스 사이트 소유자가 지금 해야 할 일
WP-Firewall 팀의 친근하고 실용적인 보안 권고 및 완화 가이드로, Forminator 플러그인(≤ 1.51.1)에서 최근 발생한 민감한 정보 노출을 다룹니다. 기술적 배경, 위협 시나리오, 탐지, 즉각적인 수정 및 장기적인 강화 — 그리고 WP-Firewall이 귀하의 사이트를 어떻게 보호하는지.
TL;DR (무슨 일이 있었는지, 간단히)
1.51.1 버전까지 포함하여 Forminator에 영향을 미치는 취약점(추적됨) CVE-2026-6222)은 구독자 권한을 가진 인증된 사용자가 해당 역할에 대해 사용 가능하지 않아야 하는 민감한 정보에 접근할 수 있게 합니다. 이 문제는 1.52 버전에서 패치되었습니다.
영향: 민감한 양식 데이터 노출(양식에 의해 수집된 개인 식별 정보 포함)로, 저장된 데이터에 따라 표적 피싱에서 자격 증명 남용에 이르는 후속 공격에 활용될 수 있습니다.
긴급 조치:
- Forminator를 즉시 1.52 버전 이상으로 업데이트하십시오.
- 즉시 업데이트할 수 없는 경우, 보완 조치를 적용하십시오: Forminator REST 엔드포인트에 대한 접근 제한, 의심스러운 구독자 계정 제거 또는 잠금, WAF/가상 패치 활성화.
- 잠재적인 데이터 유출을 위해 로그 및 양식 항목을 검토하고, 침해가 의심되는 경우 사고 대응 체크리스트를 따르십시오.
이 게시물은 기술적 세부사항, 현실적인 공격 시나리오, 탐지 방법, 권장 완화 조치 및 WP-Firewall 보호가 공격을 신속하게 차단하는 데 어떻게 도움이 되는지를 설명합니다.
왜 이것이 중요한가 (인간적인 설명)
양식 플러그인은 워드프레스 사이트가 사용자 입력을 수집하는 가장 일반적인 방법 중 하나입니다 — 연락처 양식, 구직 신청, 결제 양식, 가입, 설문조사. 이는 종종 이름, 이메일, 전화번호, 주소 및 때때로 결제 메타(토큰, 송장 참조)를 처리한다는 것을 의미합니다. 낮은 권한의 인증된 사용자가 항목이나 메타데이터를 읽을 수 있게 하는 버그는 해당 데이터를 유출할 수 있습니다.
CVE-2026-6222의 문제는 원격 비인증 코드 실행이 아니라 플러그인의 하나 이상의 엔드포인트에서 누락된 권한 확인에 관한 것입니다. 사이트에서 구독자 계정을 생성할 수 있는 공격자(또는 이미 구독자 계정을 가진 경우)는 취약한 엔드포인트를 호출하고 그들이 볼 수 없어야 하는 데이터를 검색할 수 있습니다. 많은 사이트가 댓글이나 제한된 콘텐츠를 위해 구독자 등록을 허용하므로, 이 취약점은 대규모로 악용될 수 있습니다.
이 문제에 대한 CVSS는 보통이지만, 실제 영향은 귀하의 양식이 수집하는 데이터에 따라 다릅니다. PII, 리드 데이터 또는 결제 메타데이터를 처리하는 사이트의 경우, 이는 심각한 개인 정보 보호 및 준수 위험입니다.
기술 요약 (비악용적이지만 정확함)
- 영향을 받는 소프트웨어: 워드프레스용 Forminator 플러그인, 버전 ≤ 1.51.1.
- 패치된 버전: 1.52.
- 취약점 유형: 민감한 정보 노출로 이어지는 누락된 권한 확인.
- 필요한 권한: 구독자 권한이 있는 인증된 사용자(또는 동등한 낮은 수준의 역할).
- 공격 벡터: 양식 항목, 제출 또는 메타데이터를 반환하는 Forminator 엔드포인트(가능한 REST/JSON 엔드포인트)에 대한 인증된 요청.
- CVE: CVE-2026-6222 (공식 식별자).
이것이 실제로 의미하는 바:
- 관리자가 사용하도록 의도된 특정 Forminator 엔드포인트가 적절한 기능 검사를 결여했습니다. 낮은 권한의 사용자가 사이트 관리자를 위해 의도된 데이터를 요청할 수 있습니다 — 예를 들어, 양식을 통해 제출된 항목.
- 공격자가 사이트에 계정을 필요로 하기 때문에, 취약점 노출 면은 주로 사용자 등록을 허용하는 사이트 또는 구독자 수준의 권한이 있는 계정이 존재하는 사이트(또는 더 나쁜 경우, 자격 증명이 이미 유출된 경우)입니다.
단계별 공격 지침을 게시하지 않을 것입니다. 대신, 탐지 및 수정 방법에 집중하겠습니다.
현실적인 공격 시나리오
공격자가 사이트에서 이 취약점을 악용할 수 있는 일반적인 방법은 다음과 같습니다:
- 공개 등록 사이트
공격자가 구독자로 등록합니다.
그들은 취약한 Forminator 엔드포인트를 쿼리하고 PII(이메일 목록, 지원 티켓 내용, CV/이력서 첨부 파일 등)를 포함하는 양식 항목을 수집합니다. - 유출된/자격 증명이 채워진 계정
공격자는 유출된 구독자 자격 증명(또는 약한 비밀번호를 추측하여)으로 사이트에 접근한 다음 Forminator 엔드포인트를 호출합니다. - 제3자 OAuth 또는 소셜 로그인 통한 계정 생성
사이트는 사용자가 소셜 로그인 제공자 또는 제3자 통합을 통해 로그인/등록할 수 있도록 합니다. 공격자는 그 방법으로 구독자 수준의 접근을 얻고 양식 데이터를 수집합니다. - 내부 위협
구독자 권한이 있는 합법적으로 등록된 사용자가 자신이 접근해야 할 데이터보다 더 많은 데이터에 접근합니다.
수집된 데이터로 인한 결과:
- 개인 정보 유출, 고객 통지 및 준수 비용.
- 양식에서 실제 데이터를 사용한 표적 피싱 캠페인.
- 다른 사이트에서 유출된 이메일/비밀번호 재사용.
- 사기를 촉진할 수 있는 결제 관련 식별자 또는 토큰의 노출.
영향을 받았는지 감지하는 방법
탐지는 첫 번째 단계입니다. Forminator가 설치된 WordPress 사이트를 호스팅하고 버전이 ≤1.51.1인 경우, 다른 방법으로 입증될 때까지 위험을 감수해야 합니다. 특정 지표:
- 인증된 구독자 계정에서 Forminator REST 엔드포인트 또는 관리자와 유사한 엔드포인트를 호출하는 비정상적인 로그 항목. 다음과 같은 경로에 대한 JSON REST 요청을 찾으십시오:
- /wp-json/forminator/
- /wp-json/wp/v2/forms (또는 플러그인 특정 네임스페이스)
- 권한이 낮은 계정에서의 API 호출의 갑작스러운 급증.
- 많은 API/REST 요청을 수행하는 새로 등록된 계정(구독자 역할).
- 양식 내보내기 엔드포인트(CSV, JSON)에 대한 예상치 못한 다운로드 또는 접근.
- 발신 알림, 내보내기 또는 기타 의심스러운 관리 활동.
확인할 곳:
- WordPress debug.log(활성화된 경우) 및 플러그인 로그(Forminator는 자체 로깅을 가질 수 있음).
- 웹 서버(접근) 로그: /wp-json/ 또는 플러그인 특정 엔드포인트에 대한 요청을 검색합니다.
- WP-Firewall 로그 및 대시보드: REST 엔드포인트에 대한 차단된 요청 또는 대량 요청 및 비정상적인 인증 활동을 찾습니다.
- 호스팅 제공업체 로그 및 데이터베이스 접근 로그.
데이터 다운로드 또는 의심스러운 접근의 증거를 발견하면 이를 가능한 침해로 간주하십시오. 로그를 수집하고, 증거를 보존하며, 관리자 자격 증명을 변경하고, 사고 대응 프로세스를 따르십시오(아래에 사고 체크리스트를 제공합니다).
즉각적인 수정(단계별)
영향을 받는 버전을 실행하는 경우 즉시 이 우선 순위 체크리스트를 따르십시오:
-
플러그인 업데이트
가장 빠른 해결책은 Forminator를 1.52(또는 이후 버전)로 업데이트하는 것입니다. 이것이 취약점에 대한 유일한 영구 해결책입니다. -
즉시 업데이트할 수 없는 경우, 보완 조치를 적용하세요:
- 필요하지 않은 경우 공용 사용자 등록을 일시적으로 비활성화하십시오.
WordPress 대시보드 → 설정 → 일반 → “누구나 등록할 수 있음”의 선택을 해제합니다. - Forminator 엔드포인트에 대한 접근을 제한하십시오:
WP-Firewall을 사용하여 인증된 구독자 계정 또는 새로 등록된 사용자로부터 Forminator REST 엔드포인트에 대한 요청을 차단하거나 속도 제한하는 임시 규칙을 만듭니다.
또는, 플러그인에서 사용하는 엔드포인트에 대한 접근을 웹 서버(nginx/Apache)에서 제한하십시오(예: 필요하지 않은 경우 공용 인터넷에서 /wp-json/forminator/*에 대한 접근을 거부). - 구독자 권한 축소:
구독자 역할을 감사하고 강화합니다. 필요하지 않은 기능을 제거하고 구독자의 권한을 상승시키는 사용자 정의 기능이 없는지 확인합니다. - 의심스러운 계정 제거:
최근에 생성된 계정을 식별하고 알 수 없는 계정을 삭제하거나 비활성화합니다. - 자격 증명과 비밀번호를 교체합니다:
관리자의 자격 증명이 도난당했다고 의심되는 경우, 비밀번호와 사이트에서 사용하는 모든 API 키를 변경합니다.
- 필요하지 않은 경우 공용 사용자 등록을 일시적으로 비활성화하십시오.
-
저장된 민감한 데이터 잠금
사이트가 결제 메타데이터나 토큰을 저장하는 경우, 이상 징후에 대해 제3자 결제 게이트웨이 로그를 확인하고 게이트웨이에 안내를 요청합니다.
가능하다면 패치될 때까지 양식 항목의 내보내기를 비활성화합니다. -
향상된 로깅 및 모니터링을 활성화하세요.
양식 접근 및 REST API 호출에 대한 자세한 로깅을 활성화합니다.
WP-Firewall을 사용하여 낮은 권한 계정이 양식 엔드포인트에 대한 대량 요청과 같은 패턴을 수집하고 경고합니다. -
내부적으로 소통하세요.
이해관계자에게 알리고, 법률/규정(예: GDPR)에 따라 적절한 경우, 민감한 개인 데이터가 노출된 경우 위반 통지 프로세스를 시작합니다.
장기적인 수정 및 강화
즉각적인 수정 후, 향후 위험을 줄이기 위해 다음을 수행합니다:
- 플러그인, 테마 및 코어를 업데이트 상태로 유지합니다. 보안 문제를 신속하게 패치하는 플러그인에 대해 자동 소규모 업데이트를 선호합니다.
- 최소 권한을 시행합니다: 사용자는 필요한 기능만 가져야 합니다. 구독자 역할로 충분한 경우 편집자/저자 역할을 부여하지 말고, 비관리자 사용자에게는 절대 관리자 수준의 기능을 부여하지 마십시오.
- 가상 패치 기능이 있는 관리형 방화벽/WAF를 사용합니다: 가상 패치는 업데이트가 적용되기 전에 공격 시도를 차단할 수 있습니다.
- 설치된 플러그인을 감사하고 사용하지 않는 플러그인을 제거합니다. 플러그인 풋프린트가 클수록 공격 표면이 커집니다.
- 양식 저장 관행을 검토합니다: 사이트에 민감한 데이터를 저장해야 합니까? 결제 또는 재무 데이터를 처리하는 경우 제3자 안전한 양식 프로세서를 고려하십시오.
- 높은 권한 계정에 대해 이중 인증(2FA)을 구현하고 모든 계정에 대해 강력한 비밀번호를 요구합니다.
- 무차별 대입 및 열거 공격을 줄이기 위해 REST API 및 로그인 엔드포인트에 대한 속도 제한을 사용합니다.
- 자동화된 계정 생성을 줄이기 위해 등록 흐름 및 CAPTCHA를 주기적으로 검토합니다.
- 사고 대응 계획을 문서화하고 테이블탑 연습으로 테스트하십시오.
사고 대응 체크리스트(데이터 유출이 의심되는 경우)
로그에 의심스러운 접근이 표시되거나 데이터가 유출되었다고 의심되는 경우:
- 포함
- 즉시 플러그인을 1.52로 업데이트하십시오.
- 공개 등록을 비활성화하십시오(필요하지 않은 경우).
- 문제의 IP와 계정을 차단하십시오.
- 엔드포인트에 특정한 WAF 규칙을 활성화하십시오.
- 증거 보존
- 서버 로그, 웹 접근 로그 및 관련 애플리케이션 로그를 보존하십시오.
- Forminator 로그와 관련 데이터베이스 행을 내보내십시오(그러나 무결성을 보존해야 합니다).
- 범위 식별
- 어떤 양식이 접근되었고 어떤 필드가 포함되었는지 확인하십시오.
- 엔드포인트에 접근하는 데 사용된 계정을 식별하십시오.
- 시간 프레임: 의심스러운 활동이 시작된 시간을 확인하십시오.
- 근절
- 발견된 경우 백도어, 악성 플러그인 또는 변경된 파일을 제거하십시오.
- 손상된 자격 증명 및 API 키를 교체하십시오.
- 복구
- 필요한 경우 깨끗한 백업을 복원하십시오.
- 보안 설정을 강화하여 서비스를 다시 활성화하십시오.
- 알림
- 데이터 유출 통지에 대한 규제 및 계약 의무를 준수하십시오.
- 영향을 받은 사용자와 명확하게 소통하십시오: 무슨 일이 발생했는지, 어떤 데이터가 노출되었을 수 있는지, 그리고 이를 통제하기 위해 어떤 조치를 취했는지.
- 사고 후 검토
- 근본 원인 분석을 수행하고 재발 방지를 위해 통제 및 정책을 업데이트하십시오.
탐지 규칙 및 모니터링 권장 사항
탐지를 쉽게 하기 위해 다음 모니터링 규칙을 구현하십시오:
- 모든 알림
/wp-json/forminator/또는 플러그인 전용 REST 엔드포인트 요청이:- 구독자 역할을 가진 계정에서 오고 관리와 유사한 리소스를 요청합니다.
- 단일 IP 주소 또는 계정에서 높은 비율로 나타납니다.
- 짧은 시간 내에 동일한 계정에서 여러 양식 내보내기/다운로드 작업에 대해 경고합니다.
- 생성 후 몇 분 이내에 REST API 호출을 수행하는 새로 생성된 계정을 모니터링합니다.
- 양식 관리 엔드포인트를 대상으로 하는 모든 REST API 호출의 일일 요약을 유지하고 이상치를 검토합니다.
WP-Firewall 사용자는 REST API 트래픽을 모니터링하고 거의 실시간 경고를 위한 임계값을 설정하기 위해 미리 구축된 규칙을 활성화할 수 있습니다.
WAF와 가상 패칭이 당신을 보호하는 방법 (실용적, 마케팅 용어 아님)
웹 애플리케이션 방화벽(WAF)은 플러그인 업데이트를 대체하지 않습니다 — 패치는 유일한 진정한 수정입니다 — 그러나 가상 패칭이 있는 WAF는 몇 분 안에 악용 시도를 차단할 수 있습니다. 방법은 다음과 같습니다:
- 패턴 기반 차단: WAF는 Forminator REST 네임스페이스에 대한 의심스러운 요청을 차단하거나 취약한 엔드포인트에서만 사용되는 특정 HTTP 메서드를 차단할 수 있습니다 (예: 항목을 노출하는 특정 GET/POST 경로 차단).
- 역할 및 세션 휴리스틱: 애플리케이션 계층 통찰력과 결합하여 WAF는 권한이 낮은 사용자가 관리와 유사한 데이터를 요청할 때 이를 감지하고 해당 요청을 차단하거나 도전할 수 있습니다.
- 속도 제한 및 봇 완화: REST 엔드포인트 쿼리의 속도와 양을 제한하여 대량 추출을 방지합니다.
- 긴급 가상 패칭: 업데이트가 즉시 불가능한 경우, 플러그인 업데이트가 배포될 때까지 공격 벡터를 차단하기 위해 가상 패치를 적용할 수 있습니다.
예시 (개념적) WAF 규칙을 볼 수 있거나 활성화할 수 있습니다:
- 인증되지 않은 요청을 차단합니다
/wp-json/forminator/*(공개 액세스가 필요하지 않은 경우). - 요청에 도전합니다 (CAPTCHA 또는 차단)
/wp-json/forminator/*사용자가 알려진 스캐너와 일치하거나 요청 비율이 분당 X를 초과하는 경우. - 화이트리스트에 등록된 관리 IP에서 발생하지 않는 한 항목 CSV/JSON을 가져오려는 요청을 차단합니다.
중요한: WAF 규칙은 신중하게 적용하고 먼저 스테이징 환경에서 테스트해야 합니다. 너무 광범위한 규칙은 합법적인 기능을 방해할 수 있습니다.
예시 완화 코드 조각 (서버 수준)
아래는 스테이징 환경에서 조정할 수 있는 비포괄적인 개념적 예시입니다. 프로덕션에 적용하기 전에 신중하게 테스트하세요.
신뢰할 수 있는 관리자 IP를 제외한 플러그인 REST 엔드포인트에 대한 접근을 거부하는 nginx 코드 조각 예시:
# 모든 사람에게 Forminator REST 엔드포인트 차단, 허용된 IP 제외
Apache/.htaccess 거부 예시:
<If "%{REQUEST_URI} =~ m#^/wp-json/forminator/#">
Require ip 203.0.113.100
</If>
주의: 이러한 서버 수준 규칙은 둔한 도구이며 임시 조치로만 사용해야 합니다. 합법적인 REST 사용(모바일 앱, 통합)을 방해할 수 있으므로 배포 전에 호환성을 확인하세요.
실용적인 개발자 안내 (사이트 소유자 및 플러그인 저자를 위한)
개발자 또는 개발 리소스가 있는 사이트 소유자라면 다음을 수행하세요:
- 기능 확인 검토: 민감한 데이터를 반환하는 모든 엔드포인트가 민감한 콘텐츠를 반환하기 전에 사용자 기능/역량을 명시적으로 확인하는지 확인하세요.
- WordPress REST API 권한 콜백을 올바르게 사용하세요: 접근이 거부될 때 엔드포인트는 401/403을 반환해야 합니다.
- 지나치게 광범위한 권한을 피하세요: 인증만으로 의존하지 말고 데이터를 노출하기 전에 사용자의 역할과 기능을 확인하세요.
- 데이터 저장을 정리하고 최소화하세요: 양식 항목에 불필요한 민감한 정보를 저장하지 마세요. 가능한 경우 필드를 마스킹하세요(예: 카드 번호의 마지막 4자리만 저장하거나 결제 처리자가 제공한 토큰을 사용).
- PII를 처리하는 플러그인에 대한 코드 리뷰 및 위협 모델링을 수행하세요.
- 권한이 없는 역할이 보호된 리소스에 접근할 수 없음을 검증하는 자동화된 테스트를 구축하세요.
사용자에게 무엇을 알려야 할까요 (데이터가 노출된 경우)
조사가 사용자 데이터가 노출되었을 수 있음을 보여주면 투명성이 중요합니다:
- 사실에 기반하세요: 무슨 일이 있었는지, 어떤 데이터 필드가 영향을 받을 수 있었는지(추측하지 말 것), 그리고 이를 해결하기 위해 무엇을 하고 있는지 설명하세요.
- 사용자에게 보호 조치를 권장하세요: 비밀번호 변경, 계정 모니터링, 피싱 시도 주의.
- 지원 제공: 연락처 정보 및 지원을 제공합니다.
- 위반 통지와 관련된 법적 및 규제 의무를 준수합니다.
구독자 수준의 취약점이 왜 그렇게 위험한가 (짧은 개요)
많은 WordPress 사이트는 정당한 이유로 사용자 등록을 허용합니다. 구독자 계정은 권한이 낮지만 여전히 인증된 신원을 나타냅니다. 플러그인이 사용자의 능력을 확인하지 않고 사용자가 인증되었다는 사실을 잘못 신뢰하면 공격자는 대규모로 계정을 생성하고 그 인증된 상태를 활용하여 민감한 엔드포인트를 호출할 수 있습니다. 이는 “권한이 낮지만 인증된” 취약점을 매력적으로 만듭니다: 자동 계정 생성과 쉽게 결합할 수 있으며 데이터 유출 및 후속 공격을 위한 초기 발판을 제공합니다.
이 취약점에 대한 WP-Firewall의 실용적인 보호 조치
WP-Firewall 팀으로서, 우리는 이러한 위험에 직면한 사이트를 다음과 같이 지원합니다:
- 즉각적인 가상 패치: 업데이트를 수행하는 동안 취약한 Forminator 엔드포인트에 대한 요청을 격리하고 차단하는 규칙을 배포할 수 있습니다.
- 관리형 탐지: 우리의 대시보드는 비정상적인 REST API 활동, 무단 데이터 접근 패턴 및 민감한 요청을 수행하는 새로 등록된 계정을 강조 표시합니다.
- 속도 제한 및 봇 방어: 우리는 의심스러운 트래픽을 조절하고 도전하여 양식 데이터의 대량 추출을 방지합니다.
- 악성 코드 스캔 및 행동 모니터링: 우리는 악성 코드를 스캔하고 종종 악용 시도와 함께 발생하는 비정상적인 행동을 감지합니다.
- 자동 업데이트 및 수정 옵션(이를 활성화한 고객을 위해): 가능한 경우 중요한 수정을 위한 자동 플러그인 업데이트.
이미 WP-Firewall을 사용 중이라면 자동 보호 및 규칙 세트가 활성화되어 있고 REST API 트래픽에 대한 로깅/알림이 활성화되어 있는지 확인하십시오. 그렇지 않다면 아래의 무료 플랜으로 시작하여 필수 보호를 받으십시오.
오늘 사이트를 안전하게 보호하세요 — WP-Firewall 무료 플랜으로 시작하세요
패치하거나 조사하는 동안 즉각적인 보호 계층이 필요하다면 WP-Firewall의 기본(무료) 플랜을 사용해 보세요. 관리형 방화벽, WAF, 악성 코드 스캐너, 무제한 대역폭 및 OWASP Top 10 위험에 대한 완화 기능을 포함한 필수 보호를 제공합니다 — 취약한 플러그인으로부터 대량 추출의 위험을 줄이는 데 필요한 모든 것입니다. 더 많은 자동화 및 지원이 필요하다면 자동 수정, IP 허용/거부 제어, 월간 보안 보고서 및 자동 가상 패칭이 포함된 유료 계층을 제공합니다.
시작하거나 업그레이드하려면: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
자주 묻는 질문
Q: 업데이트했습니다 — WAF가 여전히 필요합니까?
A: 예. 업데이트는 중요하지만 WAF는 심층 방어를 제공합니다. 이는 패치되지 않은 또는 제로데이 취약점을 악용하려는 공격자를 차단하고 업데이트 창 동안 보호합니다.
Q: 사이트는 등록을 허용하지 않았습니다. 우리는 안전한가요?
A: 가능하지만 보장할 수는 없습니다. 공격자는 도난당한 계정을 사용할 수 있으며, 다른 플러그인이 의도치 않게 추가 권한을 부여할 수 있습니다. 사용자 계정, 로그를 확인하고 민감한 엔드포인트에 대한 임시 접근 제한을 고려하십시오.
Q: 양식 백업은 민감한가요?
A: 예. 양식 내보내기 및 백업에는 PII가 포함될 수 있습니다. 백업을 민감한 데이터로 취급하고 적절한 접근 제어로 안전하게 저장하십시오.
최종 권장 사항 — 지금 따를 수 있는 체크리스트
- Forminator를 즉시 1.52+로 업데이트하십시오.
- 필요하지 않은 경우 공개 등록을 비활성화합니다.
- 패치될 때까지 WAF 또는 웹 서버에서 플러그인 REST 엔드포인트에 대한 접근을 차단/제한하십시오.
- 의심스러운 계정을 감사하고 제거하십시오.
- 향상된 로깅을 활성화하고 구독자로부터의 REST 요청을 확인하십시오.
- 손상이 의심되는 경우 자격 증명을 교체하십시오.
- 가상 패칭을 적용하고 기본 보호를 신속하게 복원하기 위해 WP-Firewall의 무료 플랜 사용을 고려하십시오.
- 사고 대응 계획을 검토하고 사고 후 검토를 실행하십시오.
위의 단계 중 어떤 것을 구현하는 데 도움이 필요하시면, 저희 WP-Firewall 팀이 평가, 긴급 가상 패칭, 로그 분석 및 수정 지원을 위해 대기하고 있습니다. 무료 플랜(위 링크)으로 시작하고 필요에 따라 업그레이드하십시오.
안전히 계세요,
WP-Firewall 팀
