
| 플러그인 이름 | nginx |
|---|---|
| 취약점 유형 | 해당 없음 |
| CVE 번호 | 해당 없음 |
| 긴급 | 정보 |
| CVE 게시 날짜 | 2026-03-28 |
| 소스 URL | https://www.cve.org/CVERecord/SearchResults?query=N/A |
긴급: WordPress 로그인 관련 취약점 경고 — 사이트 소유자가 지금 알아야 할 것과 해야 할 일
요약
- 우리는 참조된 취약점 보고서를 검토하려고 했지만, 소스 페이지가 404(찾을 수 없음)를 반환했습니다. 보고서가 제거되거나 연구자가 세부 정보를 업데이트할 때 이러한 일이 발생할 수 있습니다. 원래 링크에 접근할 수 없기 때문에, 우리는 보고된 공격 클래스와 일치하는 전형적인 로그인 관련 취약점에 대한 독립적인 전문가 분석, 그들이 초래하는 위험, 그리고 모든 WordPress 관리자가 지금 당장 취해야 할 구체적인 단계를 게시하고 있습니다.
- 이 권고서는 WP‑Firewall의 관점에서 작성되었습니다 — 전문 WordPress 웹 애플리케이션 방화벽 및 보안 제공업체 — 사이트 소유자가 로그인 및 인증 공격을 탐지하고 완화하며 예방하는 데 도움을 주기 위해. 즉각적인 대응 조치, 권장 WAF 규칙 및 가상 패치 전략, 강화 단계, 모니터링 접근법, 장기적인 수정 지침이 포함되어 있습니다.
- 하나 이상의 WordPress 사이트를 책임지고 있다면, 이 전체 브리핑을 읽고 즉각적인 단계를 지체 없이 적용하십시오.
우리가 이 권고서를 발표한 이유(그리고 당신이 읽어야 하는 이유)
- 로그인 및 인증 문제는 WordPress 사이트에 대한 가장 높은 위험 문제 중 하나입니다: 이들은 계정 탈취, 권한 상승, 데이터 도난, 사이트 변조, 백도어 설치 및 공급망 공격으로 직접 이어집니다.
- 공격자들은 로그인 엔드포인트, 플러그인 인증 약점 및 인증 흐름에 영향을 미치는 약한 플러그인/테마 구현을 지속적으로 스캔하고 이를 악용하려고 시도합니다.
- 공개 취약점 게시물이 일시적으로 사용할 수 없게 되더라도, 많은 로그인 결함에 대한 악용 창은 열려 있을 수 있습니다 — 공격자들은 패턴을 재사용하고 개인 채널에서 개념 증명 아이디어를 공유합니다. 방어 준비가 중요합니다.
우리가 보고서에 접근하려고 했을 때 관찰한 내용
- 제공된 URL이 404 Not Found를 반환했습니다. 이는 공개 내용이 제거되었거나 페이지가 이동했음을 의미합니다. 우리는 그 정확한 보고서를 재현하거나 인용할 수 없습니다.
- 그럼에도 불구하고 로그인 엔드포인트에 영향을 미치는 문제의 클래스(무차별 대입, 자격 증명 채우기, 사용자 열거, 인증 우회, 안전하지 않은 비밀번호 재설정 흐름, 로그인 엔드포인트의 CSRF, 사용자 정의 로그인 플러그인 결함)는 일반적이며 즉각적인 주의가 필요합니다.
이해해야 할 고급 공격 범주
- 무차별 대입 및 자격 증명 채우기: 자동화된 도구는 많은 비밀번호 조합을 시도하거나 유출된 자격 증명을 대규모로 재사용합니다.
- 사용자 열거: 공격자들은 타이밍 차이, 독특한 오류 메시지 또는 API 응답을 통해 계정 사용자 이름이나 이메일 주소를 발견한 후, 유효한 계정에 대해 무차별 대입/자격 증명 채우기에 집중합니다.
- 인증 우회: 플러그인/테마 코드 또는 핵심 확장 훅의 결함은 공격자가 인증 검사를 우회하거나 권한을 상승시킬 수 있게 합니다.
- 비밀번호 재설정 남용: 약한 비밀번호 재설정 토큰, 예측 가능한 재설정 URL 또는 재설정 흐름 검증의 결함은 공격자가 새로운 비밀번호를 설정할 수 있게 합니다.
- 로그인 또는 재설정 엔드포인트에 영향을 미치는 CSRF: 누락된 CSRF 방어 조치는 공격자가 무의식적인 관리자에게 행동을 강요할 수 있게 합니다.
- 다단계 논리 결함: 로그인/세션 설정 중 상태에 대한 잘못된 가정이나 경쟁 조건이 세션 탈취에 악용될 수 있습니다.
- 백도어 및 사후 악용 지속성: 계정이 손상되면 공격자는 종종 백도어를 설치하거나 관리자 사용자를 생성하거나 자격 증명 및 키를 유출합니다.
즉각적인 조치(다음 1-3시간 내에 해야 할 일)
- 가능한 경우 영향을 받는 사이트를 유지 관리/제한 액세스 모드로 전환하십시오.
- 고가치/중요 사이트를 관리하는 경우, 인증된 관리자만 임시로 액세스를 제한하거나 조사하는 동안 유지 관리 페이지를 표시하십시오.
- 관리자 및 모든 권한 있는 자격 증명을 회전하십시오.
- 모든 관리자 또는 권한 있는 계정(API 키 및 서비스 계정 포함)에 대해 비밀번호를 강력하고 고유한 값으로 재설정하십시오. 암구호 또는 비밀번호 관리자 생성 문자열을 선호하십시오.
- 모든 활성 세션에서 강제로 로그아웃하십시오.
- WordPress 관리자 -> 사용자에서 관리자 계정에 대해 “모든 세션에서 로그아웃” 옵션을 사용하십시오. 사용자가 많은 경우 플러그인을 통해 모든 세션을 무효화하거나 인증 쿠키를 회전하여 무효화하는 것을 고려하십시오(예: AUTH_KEY 소금 변경).
- 모든 관리자에 대해 이중 인증(2FA)을 활성화하십시오.
- 이미 2FA가 없다면, 권한이 있는 모든 사용자에 대해 즉시 활성화하십시오.
- 최근 로그인 및 관리자 활동 로그를 검토하십시오.
- 의심스러운 IP, 실패한 로그인 급증, 비정상적인 위치에서의 성공적인 로그인, 새로운 관리자 계정 또는 중요한 파일의 변경 사항을 찾아보십시오.
- 네트워크 경계 및 WAF에서 악성 및 의심스러운 IP 주소를 차단하십시오.
- 실패한 로그인 시도가 많은 IP를 일시적으로 차단하십시오. 로그인 엔드포인트에 대한 속도 제한을 사용하십시오.
- 조사하는 동안 WAF/방화벽을 통해 가상 패치를 적용하십시오.
- 인증 우회 또는 재설정 흐름 결함이 의심되는 경우, 정확한 익스플로잇 패턴을 차단하고 공급업체 패치가 제공될 때까지 요청 유효성을 강화하십시오.
WP‑Firewall이 귀하를 보호하는 방법(권장 WAF 조치)
- 로그인 엔드포인트에 맞게 조정된 관리형 WAF 규칙 세트를 활성화합니다:
- wp-login.php 및 /wp-json/jwt-auth/v1/token (및 기타 사용자 정의 로그인 엔드포인트)에 대한 POST 요청의 비율을 제한합니다.
- 의심스러운 서명이 있는 요청(시도 폭주, 알려진 자격 증명 채우기 패턴, 비정상적인 사용자 에이전트 문자열 또는 잘못된 헤더)을 차단하거나 도전합니다.
- 응답을 정규화하거나 일반 메시지를 반환하여 사용자 열거 지문(예: 서로 다른 오류 메시지 또는 타이밍 공격)을 표시하는 요청을 거부합니다.
- 알려진 문제에 대한 가상 패치를 배포합니다:
- 특정 취약한 플러그인/테마 인증 엔드포인트를 알고 있는 경우, 취약한 매개변수 패턴을 차단하는 규칙을 만들고 특정 헤더 값을 허용하지 않거나 유효한 CSRF 토큰 헤더를 요구합니다.
- 자동 IP 평판 집행:
- WP‑Firewall의 평판 점수를 사용하여 스캐닝 및 자격 증명 채우기로 알려진 IP를 차단하거나 도전합니다.
- 지리적 제한(신중하게):
- 귀하의 비즈니스가 고정된 지리적 범위를 가지고 있는 경우, 특정 국가에 대한 관리자 로그인 접근을 일시적으로 제한하거나 새로운 지역에서의 로그인을 위해 추가 인증을 요구합니다.
손상 징후(지금 검색해야 할 지표)
- 귀하가 생성하지 않은 새로운 관리자 계정 또는 권한이 상승된 계정.
- PHP 파일을 실행하는 알 수 없거나 수정된 예약 작업(cron jobs).
- wp-config.php, .htaccess, wp-load.php, functions.php 또는 테마 파일에 대한 예상치 못한 변경.
- PHP 콘텐츠 또는 웹 셸을 포함하는 wp-content/uploads의 새로운 파일.
- 서버에서 시작된 비정상적인 아웃바운드 네트워크 연결.
- 낯선 플러그인 또는 테마의 존재, 또는 변경된 파일 수정 타임스탬프.
- PHP 파일에 난독화된 코드 또는 base64로 인코딩된 페이로드의 존재.
- 짧은 시간 내에 발신 이메일의 급증 또는 여러 비밀번호 재설정 이벤트의 생성.
포렌식 체크리스트(청소하기 전에 이 증거를 수집하십시오)
- 로그 보존:
- Apache/nginx 접근 및 오류 로그, PHP-FPM 로그, WordPress 감사 로그, 플러그인 로그, WAF 로그(가능한 경우 전체 HTTP 요청 및 응답 포함).
- 사이트 스냅샷 찍기:
- 파일 시스템 스냅샷 및 데이터베이스 덤프 생성(오프라인에 복사본이 저장되도록 함).
- 현재 프로세스 및 네트워크 연결 목록:
- 의심스러운 실행 중인 프로세스 및 의심스러운 아웃바운드 연결 확인(네트스탯, ss 또는 lsof 사용).
- 활성 사용자 및 역할 목록 내보내기:
- wp_users 테이블, wp_usermeta 및 모든 보안 플러그인 로그 내보내기.
- 의심스러운 파일 해시를 생성하고 분석을 위해 스캐닝 서비스에 업로드(분석 팀이 있는 경우).
청소 및 복구(권장 안전 접근 방식)
- 무단 관리자 계정을 제거하고 정당한 관리자 자격 증명을 청소 후 다시 재설정.
- 손상된 파일을 백업 또는 플러그인/테마 저장소의 알려진 좋은 버전으로 교체.
- 맬웨어 스캔 및 정리:
- 여러 스캐너(AV 서명, 휴리스틱 스캔) 및 난독화된 코드를 위한 수동 검토 사용. 코드가 깊게 난독화된 경우 전문 맬웨어 제거를 고려.
- 가능할 경우 깨끗한 백업에서 복원:
- 사전 손상 백업이 있는 경우 복원한 후 복원 후 강화 단계를 적용.
- 신뢰할 수 있는 출처에서 WordPress 코어, 플러그인 및 테마를 재설치하고 모두 최신 보안 버전으로 업데이트.
- 비밀을 순환하세요:
- API 키, 데이터베이스 자격 증명(wp-config.php) 및 사이트에서 사용하는 모든 타사 서비스 자격 증명을 회전.
- 모니터링 및 2FA를 다시 활성화하고 모든 중요한 계정에 2FA 및 강력한 비밀번호가 있는지 확인.
강화 체크리스트(장기 예방)
- WordPress 코어, 테마 및 플러그인을 최신 상태로 유지하고 사용하지 않는 플러그인 및 테마를 제거.
- 최소 권한을 적용하십시오: 관리자 계정을 제한하고, 콘텐츠 편집자와 사이트 관리자를 위해 별도의 계정을 사용하십시오.
- 강력한 비밀번호 정책을 구현하고 모든 특권 사용자에 대해 2FA를 적용하십시오.
- 서비스 및 타사 통합에 대해 역할 기반 접근 제어를 사용하고 API 키를 정기적으로 교체하십시오.
- 관리자에서 파일 편집을 비활성화하십시오: 추가
define('DISALLOW_FILE_EDIT', true)wp-config.php로. - 기본 관리자 사용자 이름이 있는 경우 변경하고 사용하지 않는 기본 사용자를 제거하십시오.
- 로그인 제한:
- 인증 엔드포인트에 대한 속도 제한을 설정하고 과도한 로그인 시도에 대해 CAPTCHA 또는 챌린지-응답을 적용하십시오.
- 서버 및 PHP 강화:
- /wp-content/uploads/에서 PHP 실행을 비활성화하고, 서버 패키지를 업데이트하며, 안전한 파일 권한을 사용하십시오.
- 백업을 안전하게 유지하고 정기적으로 복원 테스트를 수행하십시오; 백업을 오프사이트에 저장하십시오.
- 안전한 전송을 사용하십시오: HTTPS(HSTS)를 적용하고 강력한 TLS 구성을 사용하십시오.
- 모든 것을 모니터링하고 기록하십시오: 중앙 집중식 로깅(SIEM), 실패/성공 로그인 알림, 파일 변경 모니터링 및 주기적인 취약성 스캔.
개발자 안내(플러그인 및 테마 저자를 위한)
- 인증 논리에 사용되는 모든 입력을 검증하고 정리하십시오. 인증 결정을 위해 클라이언트 제공 데이터를 절대 신뢰하지 마십시오.
- 상태 변경 작업에 대해 WordPress nonce를 올바르게 사용하고 토큰이 서버 측에서 검증되도록 하십시오.
- 사용자 정의 인증을 롤링하는 대신 가능한 한 WordPress 핵심 인증 기능 및 후크를 사용하십시오.
- 로그인 및 비밀번호 재설정 흐름 중에 차별화된 오류 메시지를 노출하지 마십시오; 사용자 열거 공격을 피하기 위해 일반 메시지를 반환하십시오.
- 비밀번호 재설정 토큰을 안전하게 유지하십시오: 무작위이며 시간 제한이 있고 단일 사용자에 매핑되며 신선한 검증이 필요합니다.
- 인증 또는 사용자 데이터에 영향을 미치는 AJAX 엔드포인트 및 REST API 엔드포인트를 검토하고 강화하십시오; 적절한 권한 검사를 요구하십시오.
- 보안 코드 검토: 단위 테스트, 인증 엔드포인트의 퍼징 및 인증 흐름에 초점을 맞춘 위협 모델링을 포함하십시오.
탐지 및 모니터링: 지금 조정할 사항
- 동일한 IP에서 반복된 로그인 실패 또는 계정 간 로그인 실패 폭주에 대한 경고.
- 관리 계정에 대한 새로운 지리적 지역 또는 새로운 IP에서의 로그인 성공에 대한 경고.
- 빠른 계정 생성, 갑작스러운 권한 변경 또는 대량 비밀번호 재설정 요청을 감지하기 위한 규칙 생성.
- 의심스러운 로그인 시도의 전체 HTTP 요청 본문을 기록하고 보존하기 (개인정보 보호 및 준수 보장; 필요한 경우 민감한 데이터 삭제).
- 휴리스틱 사용: 자동화된 공격을 감지하기 위해 타이밍, 사용자 에이전트 이상, 비표준 헤더 조합 및 요청 속도를 상관관계로 분석.
WAF 규칙 예시 (개념적 — 방화벽 콘솔을 통해 구현).
- 속도 제한 규칙:
- 트리거: IP당 분당 5회 이상의 시도로 /wp-login.php 또는 wp-json/*/token에 대한 POST 요청.
- 조치: 15–60분 동안 차단하거나 CAPTCHA로 도전.
- 사용자 열거 정규화:
- 트리거: 사용자 조회 엔드포인트에 대한 구별된 응답 내용 또는 타이밍 차이.
- 조치: 공격자에게 사용자가 존재하는지 검증할 수 없도록 응답 정규화.
- 비밀번호 재설정 남용:
- 트리거: 5분 이내에 단일 사용자에 대한 비밀번호 재설정 요청이 3회 초과.
- 조치: 속도 제한 및 CAPTCHA 요구; 사이트 관리자에게 알림.
- 인증 우회 완화:
- 트리거: 플러그인 특정 결함을 겨냥한 금지된 매개변수 패턴이 포함된 요청.
- 조치: 차단하거나 403 반환. (대상 가상 패치를 생성하고 잘못된 긍정 사례를 모니터링).
- 알 수 없는 파일 업로드:
- 트리거: wp-content/uploads에 PHP 콘텐츠 또는 이중 확장자 파일 이름을 가진 업로드 요청.
- 조치: 차단, 격리 및 경고.
사고 발생 시 고객 및 사용자와의 커뮤니케이션
- 투명하지만 신중하게: 영향을 받은 사용자에게 사고의 성격(인증 관련), 영향을 받을 수 있는 데이터, 계정을 보호하기 위해 취한 조치에 대해 알립니다.
- 사용자에게 명확한 복구 단계를 제공합니다: 비밀번호 재설정, 세션 재인증, 2FA 활성화.
- 커뮤니케이션 로그와 취한 조치의 타임라인을 유지합니다(결정 및 타임스탬프 기록).
- 법적/규제 위반 기준이 충족되면(예: 개인 식별 정보 접근), 귀하의 관할권의 위반 통지 규칙을 따릅니다.
수정 후 테스트 및 검증
- 인증 및 세션 관리에 중점을 둔 전체 침투 테스트를 수행합니다.
- 로그인 엔드포인트 및 REST API 엔드포인트에 대해 퍼징 및 자동 보안 스캔을 수행합니다.
- 비율 제한 및 계정 잠금 동작을 검증하기 위해 자격 증명 스터핑 시뮬레이션을 수행합니다.
- 복구 절차를 테스트하고 사이트에 백도어나 지속적인 악성 코드가 더 이상 포함되지 않았는지 확인합니다.
- 관찰된 익스플로잇 패턴에 따라 WAF 규칙을 재평가하고 수정합니다.
전문가를 참여시켜야 할 때
- 악성 코드가 깊이 내장되어 있거나 백도어 또는 지속적인 웹 셸을 감지한 경우, 전문 사고 대응 서비스를 이용합니다.
- 측면 이동 또는 알 수 없는 목적지로의 데이터 유출이 의심되는 경우, 포렌식 전문가를 참여시킵니다.
- 높은 준수 환경(예: 결제 데이터를 저장하는 전자상거래, 건강 기록)을 관리하는 경우, 즉시 제3자 사고 대응 및 법률 자문을 고려합니다.
예방을 위해 업데이트에만 의존해서는 안 되는 이유
- 패치는 수천 개의 사이트에 배포되고 적용되는 데 시간이 걸릴 수 있습니다. 공격자는 종종 대다수의 사이트가 업데이트되기 전에 결함을 무기화합니다(또는 업데이트하지 않는 사이트를 대상으로).
- 현대의 방어 전략은 계층화된 제어를 사용합니다: 패치 + WAF 가상 패치 + 모니터링 + 보안 구성 + 사용자 교육.
WP 관리자가 지금 당장 해야 할 일(간결한 체크리스트)
- 모든 코어, 플러그인 및 테마를 즉시 업데이트합니다.
- 강력한 관리 비밀번호를 시행하고 모든 고급 사용자에 대해 2FA를 활성화합니다.
- 침해가 의심되는 경우 모든 세션에서 강제로 로그아웃하고 wp-config.php에서 소금을 회전시킵니다.
- 관리형 WAF를 활성화하고 의심되는 취약점에 대해 가상 패치를 적용합니다.
- 로그인 엔드포인트에 대해 속도 제한 및 CAPTCHA를 구현합니다.
- 사이트를 스캔하여 의심스러운 파일을 찾고 관리자 활동 로그를 검토합니다.
- 복구 계획(백업 + 사고 대응)을 작성하고 테스트합니다.
오늘 귀하의 사이트에 대한 무료 필수 보호를 받으세요 — WP‑Firewall Basic(무료)로 시작하세요.
제목: WP‑Firewall Basic으로 시작하세요 — 무료, 신뢰할 수 있는 필수 보호
즉시 WordPress 사이트를 보호하고 싶다면 WP‑Firewall의 Basic(무료) 플랜으로 시작하세요: 필수 관리 보호, 무제한 대역폭, WordPress에 맞게 조정된 WAF, 악성 코드 스캔 및 OWASP Top 10 위험에 대한 완화 기능을 제공합니다 — 모두 무료입니다. 가입하는 데 몇 분밖에 걸리지 않으며, 귀하의 사이트에 도달하기 전에 무차별 대입 공격, 자격 증명 스터핑 및 위험한 로그인 트래픽을 차단하는 데 도움이 됩니다. 자세히 알아보고 여기에서 가입하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(플랜 개요 — 빠른 비교)
- 기본(무료): 필수 보호: 관리형 방화벽, 무제한 대역폭, WAF, 악성코드 스캐너, OWASP Top 10 위험 완화.
- 표준($50/년): SANITIZED=$(php -r "echo htmlspecialchars(strip_tags($VALUE), ENT_QUOTES);").
- 프로($299/년): 모든 표준 기능, 월간 보안 보고서, 자동 취약점 가상 패치 및 전담 계정 관리자와 관리 서비스에 대한 액세스를 포함합니다.
우리가 본 실제 시나리오(교훈)
- 시나리오 1 — 자격 증명 스터핑으로 인해 여러 관리자 계정이 침해됨: 사이트는 약한 비밀번호를 재사용했습니다. 자격 증명 스터핑과 2FA가 없었던 조합으로 공격자가 지속적인 발판을 만들 수 있었습니다. 수정: 고유한 비밀번호 + 2FA + IP 챌린지.
- 시나리오 2 — 예측 가능한 재설정 링크를 통한 비밀번호 재설정 토큰 유출: 사용자 정의 플러그인이 예측 가능한 재설정 토큰을 생성했습니다. 공격자들은 이를 악용하여 관리자 비밀번호를 재설정했습니다. 수정: 안전한 무작위 토큰 사용, 서버 측 검증 및 링크 만료.
- 시나리오 3 — 사용자 열거와 속도 제한된 무차별 대입 공격의 결합: 공격자들은 유효한 사용자 이름을 열거하고 자격 증명 스터핑으로 타겟팅했습니다. 수정: 오류 메시지 정규화, 사용자 조회 엔드포인트 제한 또는 숨기기, 속도 제한 적용.
자주 묻는 질문 (짧음)
Q: 모든 것을 업데이트하면 여전히 WAF가 필요합니까?
A: 예. 업데이트는 알려진 취약점을 줄이지만, WAF는 가상 패치, 속도 제한, 봇 관리 및 제로 데이 악용 및 자동화된 공격에 대한 보호를 제공합니다.
Q: 이중 인증만으로 신뢰할 수 있습니까?
A: 2FA는 중요하며 위험을 줄이지만, WAF, 로깅, 패치 및 최소 권한을 포함하는 다층 접근 방식의 일부여야 합니다.
Q: WAF는 얼마나 빨리 도움이 됩니까?
A: 관리형 WAF는 몇 시간 내에 배포할 수 있으며 즉시 공격 소음을 줄이고, 자격 증명 스터핑 폭주를 중지하며, 업스트림을 패치하는 동안 익스플로잇 패턴을 차단하기 위해 가상 패치를 적용합니다.
마무리 (우리가 할 일)
- WP‑Firewall은 인증 위협 환경을 지속적으로 모니터링하며 새로운 로그인 악용 기술을 차단하기 위해 목표 WAF 규칙 업데이트를 게시할 준비가 되어 있습니다. WP‑Firewall 고객이라면 관련 보호를 자동으로 푸시할 것입니다. 아직 보호받지 못하고 있다면 즉각적인 기본 보호 및 트래픽 분석을 얻기 위해 기본(무료) 계획으로 시작하는 것을 고려해 보십시오.
부록: 빠른 명령 및 구성 팁 (방어 전용)
- wp-config.php에서 AUTH_KEY와 SECURE_AUTH_KEY를 회전시켜 모든 세션을 강제로 로그아웃합니다 (안전한 생성기에서 재설정한 후).
- 파일 편집 비활성화:
- wp-config.php에 추가합니다:
define('DISALLOW_FILE_EDIT', true);
- wp-config.php에 추가합니다:
- 업로드에서 PHP 실행 차단 (nginx/apache 구성 예):
- nginx의 경우, 추가합니다
location ~* /wp-content/uploads/.*\.php$ { 모든 접근을 거부합니다; } - Apache의 경우, 업로드에 .htaccess를 배치합니다:
<FilesMatch "\.php$"> Order Deny,Allow Deny from all </FilesMatch>
- nginx의 경우, 추가합니다
- 자격 증명의 가로채기를 완화하기 위해 웹 서버에서 강력한 TLS 및 HSTS를 적용합니다.
WP‑Firewall의 최종 메모
인증 공격과 사후 타협 활동이 얼마나 파괴적일 수 있는지 알고 있습니다. 노출 평가, 즉각적인 WAF 보호 구현 또는 사고 대응 수행에 도움이 필요하면, 저희 WordPress 보안 전문가 팀이 도와드릴 수 있습니다. 관리형 WAF 보호 및 악성 코드 스캔을 즉시 받으려면 무료 계획으로 시작하십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
안전하게 지내고, 업데이트를 유지하며, 모든 비정상적인 로그인 활동을 고우선 사건으로 처리하십시오.
