
| 플러그인 이름 | KiviCare |
|---|---|
| 취약점 유형 | 권한 상승 |
| CVE 번호 | CVE-2026-2991 |
| 긴급 | 높은 |
| CVE 게시 날짜 | 2026-03-20 |
| 소스 URL | CVE-2026-2991 |
긴급: KiviCare 플러그인에서의 권한 상승(CVE-2026-2991) — 워드프레스 사이트 소유자가 지금 당장 해야 할 일
날짜: 2026년 3월 20일
심각성: 중요(CVSS 9.8)
영향을 받습니다: KiviCare — 클리닉 및 환자 관리 시스템(EHR) 플러그인 <= 4.1.2
패치됨: 4.1.3
취약점 유형: 소셜 로그인 토큰을 통한 인증 우회 → 권한 상승
귀하의 워드프레스 사이트가 KiviCare 클리닉 및 환자 관리 시스템(EHR) 플러그인을 사용하고 있다면, 이 내용을 전체적으로 읽고 즉시 조치를 취하시기 바랍니다. 이 취약점은 인증되지 않은 공격자가 소셜 로그인 토큰 메커니즘을 사용하여 인증을 우회하고 권한을 상승시킬 수 있게 하여, 잠재적으로 전체 사이트를 장악할 수 있습니다. 쉽게 말해: 공격자는 취약한 설치에서 유효한 자격 증명 없이 관리자 권한을 가질 수 있습니다.
아래에서는 문제를 실질적으로 설명하고, 공격자가 이를 어떻게 악용할 수 있는지, 침해 지표를 감지하는 방법, 즉시 취해야 할 단계별 완화 및 격리 조치, 그리고 장기적인 강화 및 모니터링 권장 사항을 설명하겠습니다. 또한 WP-Firewall과 같은 관리형 워드프레스 방화벽이 업데이트할 수 있을 때까지 어떻게 보호할 수 있는지 개요를 설명하겠습니다.
요약 (바쁜 사이트 소유자를 위한)
- 무엇: KiviCare 플러그인 버전 4.1.2까지 포함하여 높은 심각도의 권한 상승 취약점. CVE-2026-2991.
- 위험: 인증되지 않은 공격자는 소셜 로그인 토큰 흐름을 통해 정상적인 인증 검사를 우회하고 상승된 권한(관리자)을 얻어 사이트가 손상될 수 있습니다.
- 즉각적인 조치: 가능한 한 빨리 플러그인을 버전 4.1.3(또는 이후 버전)으로 업데이트하십시오. 지금 바로 업데이트할 수 없다면, 소셜 로그인 기능을 비활성화하고 WAF 완화 규칙을 적용하십시오(아래 단계 참조).
- 탐지: 예상치 못한 관리자 사용자 생성, 비밀번호 없이 로그인 이벤트, 의심스러운 “소셜 로그인” 요청 또는 로그에서 새로운 OAuth/JWT 토큰 검증 이상 징후를 찾아보십시오.
- 예방: 플러그인을 최신 상태로 유지하고, 사용하지 않는 플러그인을 제거하며, MFA를 시행하고, 유능한 관리형 WAF와 지속적인 악성 코드 스캔을 사용하고, 사용자 역할 및 권한을 검토하십시오.
발생한 일 (기술 개요)
KiviCare는 사용자가 외부 신원 제공자로부터 OAuth와 유사한 토큰을 사용하여 인증할 수 있도록 소셜 로그인 통합을 포함합니다. 버전 <= 4.1.2에서는 토큰 처리/인증 논리의 결함으로 인해 인증되지 않은 요청이 유효한 인증으로 처리될 수 있습니다. 다시 말해, 플러그인은 때때로 조작된 또는 누락/유효하지 않은 토큰을 인증 증명으로 수용하고 이를 내부 사용자 — 권한이 상승된 사용자 포함 — 에 매핑합니다.
플러그인이 토큰을 신뢰하거나 안전하지 않은 단축키를 사용하여 들어오는 소셜 토큰을 기존 계정에 연결할 때, 공격자는 해당 흐름을 악용할 수 있습니다:
- 임의의 사용자(관리자 계정 포함)에 대한 세션을 생성하거나
- 공격자가 제어하는 소셜 신원을 관리자 계정에 연결한 후, 관리자 권한으로 인증하고 사이트 전반에 걸쳐 작업을 수행합니다.
이 취약점은 초기 인증 없이 악용될 수 있기 때문에 인증되지 않은 권한 상승으로 분류됩니다 — 웹 애플리케이션 취약점 중 가장 위험한 유형 중 하나입니다.
참고:
– 공급업체는 버전 4.1.3에서 문제를 패치했습니다. 업데이트가 확실한 해결책입니다.
– CVSS 9.8은 거의 최대의 영향과 용이성을 나타냅니다.
왜 이것이 그렇게 위험한가
- 인증되지 않음: 공격자는 유효한 자격 증명이나 사이트에 대한 이전 계정이 필요하지 않습니다.
- 권한 상승: 공격자는 관리자 접근 권한을 얻어 완전한 제어를 가능하게 하며 — 플러그인/테마 설치, 코드 실행, 데이터 도난, 변조 또는 백도어 설치를 할 수 있습니다.
- 대상: 임상 및 환자 데이터를 처리하는 사이트는 특히 민감하며 (EHR 시스템), 규제 및 개인 정보 보호의 의미가 증가합니다.
- 자동화 가능성: 신뢰할 수 있는 악용 패턴이 존재하면 공격자는 종종 많은 사이트에서 대규모 침해를 위해 악용을 자동화합니다.
6. 즉각적인 조치 (첫 60–120분)
KiviCare <= 4.1.2를 사용하는 하나 이상의 WordPress 사이트를 관리하는 경우, 지금 다음을 수행하십시오:
- 지금 패치하기
– KiviCare를 버전 4.1.3 이상으로 업데이트하십시오. 이것이 유일한 완전한 수정입니다. 스테이징이 있는 경우 먼저 거기에서 패치하고 검증하십시오. - 즉시 업데이트할 수 없는 경우, 소셜 로그인을 비활성화하십시오.
– 플러그인의 소셜 로그인/싱글 사인온 모듈을 일시적으로 끄십시오. 이는 취약한 코드 경로를 차단합니다. - 임시 방화벽/WAF 규칙 적용 (가상 패치)
– 신뢰할 수 있는 IP에서 유래하지 않거나 검증된 참조자를 표시하지 않는 한, 공용 인터넷에서 플러그인의 소셜 로그인 엔드포인트에 대한 요청을 차단하십시오.
– 인증 엔드포인트에 대한 요청을 속도 제한하십시오 (스로틀).
– 소셜 로그인 핸들러에 “토큰” 매개변수를 전달하려는 요청에서 의심스러운 패턴을 차단하십시오.
– 아래 “WAF 완화” 섹션에서 샘플 WAF 규칙 아이디어를 참조하십시오. - 강력한 관리자 접근 권한 시행
– 모든 관리자 계정의 비밀번호를 변경하거나 재설정하십시오.
– 플러그인에서 사용하는 API 키와 비밀을 회전하십시오, 있다면.
– IP 또는 HTTP 인증으로 wp-admin 접근을 일시적으로 제한하십시오. - 침해 여부를 스캔하고 조사하십시오.
– 예상치 못한 새로운 관리자 사용자, 수정된 파일(테마, 플러그인), 백도어, 알 수 없는 예약 작업(cron) 또는 의심스러운 IP에 대해 기록된 관리자 수준의 작업을 찾아보십시오.
– 무단 관리자 또는 의심스러운 수정을 발견하면, 사건 대응으로 에스컬레이션하십시오 (아래 격리 참조). - 이해관계자에게 알림
– 임상 데이터를 호스팅하거나 관리하는 경우 사이트 소유자, 관리팀 및 법률/준수 팀에 알리십시오. 민감한 데이터가 노출될 수 있는 경우 사용자에게 알리는 것을 고려하십시오. - 스냅샷 및 백업
– 전체 백업(파일 + DB)을 수행하고 오프라인에 저장하십시오. 증거를 덮어쓰지 마십시오. 로그를 보존하십시오.
WAF/방화벽 완화 조치(가상 패치 예시)
패치가 지연되는 경우 관리형 웹 애플리케이션 방화벽(WAF)이 공격 시도를 차단할 수 있습니다. 아래는 귀하의 환경에 맞게 조정할 수 있는 고수준 규칙 아이디어와 예시 ModSecurity 스타일 규칙입니다. 이는 방어 필터입니다 — 공격 코드를 게시하지 마십시오; 의심스러운 트래픽 차단에 집중하십시오.
중요한: 잘못된 긍정 결과를 피하기 위해 프로덕션에 적용하기 전에 스테이징에서 모든 규칙을 테스트하십시오.
예시 규칙 아이디어(유사 코드):
- 소셜 로그인 엔드포인트를 호출하려는 인증되지 않은 요청 차단:
– /social-login, /social_auth, /kivicare/*social*과 같은 문자열을 포함하는 엔드포인트에 대한 HTTP POST/GET 차단, 단, 요청이 허용된 내부 IP 범위에서 오거나 확인된 nonce/리퍼러를 포함하는 경우. - 요청 속도 제한 / 조절:
– Y초 동안 IP당 X회 이상의 인증 시도가 발생하면 → 일시적으로 차단. - 의심스러운 토큰 매개변수 패턴이 있는 요청 거부:
– 요청에 매개변수 token=이 포함되고 토큰 길이가 비정상적이거나 예상 서명/헤더가 누락된 경우 → 차단. - 필수 헤더 / 출처 확인의 존재 강제:
– 소셜 로그인 엔드포인트에 대한 요청에 예상 출처/리퍼러/CSRF 토큰이 포함되지 않은 경우 → 삭제.
예시 ModSecurity 스타일 규칙(설명용):
SecRule REQUEST_URI "@rx /wp-json/.*/social-login|/kivicare/.*/social-login"
– 참고: 이러한 규칙을 플러그인 설치에 사용되는 정확한 엔드포인트 경로에 맞게 조정하십시오. 의심스러운 요청을 캡처하고 알려진 공격 서명을 차단하는 것이 좋습니다.
관리형 WP 방화벽을 사용하는 경우 이 문제에 대한 완화 조치가 있는지 확인하거나 즉시 사용자 정의 규칙을 구성하십시오.
탐지: 침해 지표 (IoCs)
다음 징후를 확인하십시오. 이는 성공적인 또는 시도된 악용을 나타낼 수 있습니다:
- 당신이 생성하지 않은 새 또는 수정된 관리자 계정입니다.
- 소셜/OAuth 흐름으로 성공적인 인증을 보여주지만 해당하는 유효한 외부 인증 로그가 없는 로그인 이벤트입니다.
- 일반적으로 권한이 낮은 계정에서 관리 수준의 작업(플러그인/테마 설치, 사용자 변경)을 수행하는 예기치 않은 활동입니다.
- 여러 IP에서 비정상적인 토큰 매개변수를 가진 소셜 로그인 엔드포인트에 대한 요청을 보여주는 액세스 로그입니다.
- 코어, 테마 또는 플러그인에서 변경된 파일; 업로드 또는 플러그인 디렉토리에 추가된 알 수 없는 PHP 파일입니다.
- 관리자 역할을 부여하는 의심스러운 예약 작업(wp-cron) 또는 새로운 지속적인 데이터베이스 항목입니다.
- 알 수 없는 IP 또는 도메인에 대한 아웃바운드 연결 증가(데이터 유출).
로그에서 “social”, “token”, “oauth”, “external_login” 또는 플러그인 네임스페이스에 대한 JSON 요청(예: 플러그인이 REST 엔드포인트를 노출하는 경우 /wp-json/*)의 발생을 검색하십시오.
의심스러운 증거를 발견하면 로그와 백업을 보존하고 아래의 사고 containment 체크리스트를 따르십시오.
사고 containment 체크리스트(타협이 의심되는 경우)
- 사이트를 유지 관리 모드로 전환하거나 IP로 관리자 영역 접근을 제한하십시오.
- 플러그인에서 사용된 모든 자격 증명 및 API 키를 취소하고 교체하십시오.
- 모든 관리자 및 권한 있는 사용자의 비밀번호를 재설정하고 모든 사용자에게 비밀번호 재설정을 강제하십시오.
- 무단 관리자 사용자를 제거하고 누가 삭제/추가했는지 기록하십시오.
- 파일 무결성을 검사하십시오: 현재 파일을 WordPress 코어, 테마 및 플러그인 파일의 깨끗한 복사본과 비교하십시오. 의심스러운 파일은 격리하거나 교체하십시오.
- 데이터베이스에서 의심스러운 옵션, 사용자 메타 조작 또는 관리자 역할 변경을 확인하십시오.
- 예약 작업(wp_options cron)을 검토하고 알 수 없는 작업을 제거하십시오.
- 웹쉘 및 백도어를 검색하고 제거하십시오; 서명 및 휴리스틱 스캐너를 모두 사용하십시오.
- 데이터 유출이 의심되는 경우(EHR 데이터 위험), 법률/규정 준수 부서를 참여시키고 위반 통지 요구 사항을 따르십시오.
확실하지 않은 경우 경험이 풍부한 사고 대응자를 초빙하십시오. 고위험 사이트(의료, 금융)의 경우 신속하게 행동하고 규제 위반 절차를 따르십시오.
장기적인 강화 및 예방
즉각적인 완화 후, 장기적인 보안 개선으로 넘어가십시오:
- 모든 것을 업데이트 상태로 유지하십시오:
- WordPress 코어, 테마 및 플러그인 — 패치가 제공되는 즉시 업데이트하십시오.
- 플러그인에 대한 신뢰할 수 있는 취약점 자문 채널을 구독하십시오.
- 공격 표면 최소화:
- 사용하지 않는 플러그인과 테마를 비활성화하고 제거하십시오.
- 필요하지 않은 기능(예: 소셜 로그인)을 실행하지 마십시오.
- 최소 권한을 시행합니다:
- 사용자 역할 및 권한을 매월 검토하십시오.
- 관리 작업을 위해 전용 계정을 사용하고, 공유 계정을 피하십시오.
- 다단계 인증(MFA):
- 모든 관리 및 특권 계정에 MFA를 요구하십시오.
- WAF + 가상 패치:
- 새로운 주요 취약점에 대한 가상 패치의 빠른 배포가 가능한 관리형 WAF를 사용하십시오.
- WAF 규칙을 업데이트하고 차단된 요청을 모니터링하십시오.
- 정기적인 모니터링 및 스캔:
- 정기적인 악성 코드 스캔 및 파일 무결성 검사를 예약하십시오.
- 비정상적인 인증 이벤트에 대한 로그 및 경고 모니터링을 활성화하십시오.
- 백업 및 복구:
- 정기적이고 테스트된 백업을 오프사이트에 저장합니다.
- 주기적으로 복원 프로세스를 테스트합니다.
- 비밀 관리:
- API 키와 토큰을 정기적으로 교체하십시오.
- 강력한 접근 제어 없이 플러그인 설정에 민감한 키를 저장하지 마십시오.
- 안전한 개발 관행:
- 귀하 또는 귀하의 팀이 사용자 정의 플러그인 또는 통합을 개발하는 경우, 특히 토큰, 인증 및 OAuth 흐름을 처리할 때 보안 코딩 관행을 따르십시오.
- 모든 토큰을 신뢰할 수 있는 신원 제공자에 대해 서버 측에서 검증하고 확인하십시오. 토큰의 존재가 진정성을 의미한다고 가정하지 마십시오.
관리형 WordPress 방화벽이 어떻게 도움이 되는지 — 그리고 무엇을 요구해야 하는지
보안은 계층화되어 있습니다. 관리형 WordPress 방화벽은 패치가 즉시 제공되지 않거나 조사를 하는 동안 보호가 필요할 때 특히 공격 시도에 대한 중요한 방어를 제공합니다. 이러한 긴급 취약점에 대해 다음과 같은 방화벽 솔루션을 선택하세요:
- 빠른 가상 패치 — 새로운 취약점에 대한 차단 규칙을 신속하게 배포할 수 있는 기능.
- WordPress 플러그인 엔드포인트 및 REST API에 맞춤형 WAF 규칙.
- 맬웨어 스캔 및 웹쉘/백도어의 실시간 탐지.
- 공격 분석 및 사고 대응을 위한 로그(누가 공격을 시도했는지 확인할 수 있도록).
- 특정 엔드포인트나 페이로드를 차단할 수 있도록 사용자 정의 규칙의 손쉬운 배포 및 테스트(합법적인 트래픽을 방해하지 않도록).
- 대역폭 및 성능 보호로 완화가 사용자 경험에 영향을 미치지 않도록.
좋은 관리형 WAF는 시간을 벌어주며, 패치 및 조사를 하는 동안 공격자의 활동을 차단하여 노출 기간을 줄입니다.
사이트 관리자를 위한 샘플 조사 워크플로우
- 사이트 전반에 걸쳐 플러그인 버전을 확인합니다.
– KiviCare <= 4.1.2의 인스턴스를 식별하기 위해 데이터베이스 또는 플러그인 폴더를 쿼리합니다. - 업데이트 또는 격리:
– 가능한 경우 플러그인 업데이트(4.1.3+)를 푸시합니다.
– 업데이트가 불가능한 경우 소셜 로그인 코드 경로를 비활성화하거나 사이트를 일시적으로 오프라인으로 전환합니다. - 로그 수집:
– 최소 30일 동안 웹 서버 접근 로그 및 WordPress 인증 로그를 내보냅니다.
– 플러그인 엔드포인트 호출 및 비정상적인 성공적인 인증 이벤트를 찾습니다. - 사용자 및 역할 확인:
– 관리자 권한이 있는 모든 사용자를 나열하고 생성 날짜 및 IP/UA 흔적을 확인합니다.
– 관리자 계정의 비밀번호를 강제로 재설정합니다. - 파일 시스템 및 DB 스캔:
– 알려진 양호한 복사본과 비교하여 파일 무결성 스캔을 실행합니다.
– 업로드, 테마 또는 플러그인 디렉토리에서 알려지지 않은 PHP 파일을 찾습니다.
– 역할 변경 또는 예상치 못한 항목에 대해 wp_usermeta 테이블을 쿼리합니다. - 정리, 복원 또는 재구성:
– 사전 사고 백업에서 깨끗한 복원이 가능하고 검증되었다면, 알려진 양호한 상태로 롤백하는 것을 고려하십시오.
– 그렇지 않은 경우, 주입된 파일을 제거하고 사이트를 온라인으로 복귀하기 전에 강화하십시오. - 사건 후:
– 재시도를 모니터링하고 이전 악용 시도에 관련된 주소에 대한 로그를 확인하십시오.
– 근본 원인 분석을 완료하고 배운 교훈을 문서화하십시오.
자주 묻는 질문
큐: 공격자가 이 취약점을 통해 환자 데이터를 얻을 수 있습니까?
에이: 예. 공격자가 관리자 접근 권한을 얻으면 플러그인 또는 WordPress 사이트에 보관된 민감한 환자 기록을 조회, 수정 또는 유출할 수 있습니다. 성공적인 악용은 잠재적인 데이터 유출로 간주하십시오.
큐: 내 사이트는 소셜 로그인을 사용한 적이 없습니다. 여전히 취약합니까?
에이: 취약한 소셜 로그인 코드 경로를 노출하는 설치만 직접 영향을 받습니다. 그러나 일부 사이트는 여전히 기본 엔드포인트가 노출될 수 있습니다. 의심스러운 경우 플러그인 설정을 업데이트하고 검토하십시오.
큐: 4.1.3으로 업데이트했습니다 — 이제 안전합니까?
에이: 4.1.3으로 업데이트하면 근본적인 취약점이 해결됩니다. 그러나 패치 이전에 악용이 의심되는 경우 사고 대응 단계를 따르십시오 — 공격자가 이미 사이트를 악용했을 수 있습니다.
예제 모니터링 쿼리 및 로그 검색
로그에서 사냥하기 위해 이러한 일반 쿼리를 사용하십시오(필드를 로깅 형식에 맞게 조정):
- 플러그인 엔드포인트에 대한 요청 검색:
grep -iE "social|oauth|token" /var/log/nginx/access.log - 비밀번호 없이 비정상적으로 성공적인 인증 찾기:
토큰 기반 인증 성공 또는 200/302를 반환하는 로그인 엔드포인트에 대한 POST를 위해 인증 로그를 검색하십시오. - 최근에 생성된 계정을 나열하십시오:
SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE user_registered > '2026-03-01'; - 의심스러운 파일 변경 사항을 찾아보십시오 (Linux):
find /path/to/wordpress -type f -mtime -7 -name "*.php" -print
WP-Firewall 관점: 이 버그 유형이 발생하는 이유와 보호 접근 방식
보안 엔지니어링 관점에서, 소셜 로그인 관련 취약성에서 일반적으로 볼 수 있는 근본 원인은 다음과 같습니다:
- 부적절한 토큰 검증: 서명, 만료 또는 발급자를 확인하지 않고 토큰을 수락하는 것.
- 클라이언트 측 상태 신뢰: 서버 측 검증 없이 브라우저 또는 제3자로부터 데이터를 사용하는 것.
- 안전하지 않은 계정 연결 논리: 명시적인 소유자 확인 없이 외부 신원을 특권 내부 계정에 자동으로 연결하는 것.
- 불충분한 속도 제한 및 모니터링: 인증 엔드포인트에 대한 제한이 없으면 자동화된 공격이 가능해집니다.
WP-Firewall에서 우리의 접근 방식은 계층화되어 있습니다:
- 능동적 탐지: 관리되는 설치에서 취약한 플러그인 버전을 지속적으로 스캔합니다.
- 가상 패치: 새로운 중요한 문제에 대한 빠른 WAF 규칙 배포로 즉시 위험 노출을 줄입니다.
- 지속적인 모니터링: 비정상적인 인증 또는 관리자 수준 이벤트에 대한 실시간 경고.
- 사건 후 지원: containment, clean-up 및 recovery를 위한 안내 및 수정 단계.
민감한 데이터를 처리하는 모든 WordPress 사이트는 신속한 패치와 REST/API 엔드포인트 및 플러그인 특정 경로를 보호할 수 있는 관리형 WAF를 적용할 것을 권장합니다.
새로움: WP-Firewall로 사이트를 보호하세요 — 무료 플랜으로 시작하세요
제목: WP-Firewall의 필수 보호로 강력하게 시작하세요
아직 사이트를 보호하는 관리형 웹 애플리케이션 방화벽이 없다면, WP-Firewall Basic (무료) 플랜으로 시작하세요. 무료 플랜은 이러한 사건에서 중요한 필수 보호를 제공합니다:
- 일반적인 악용 시도를 자동으로 차단하는 방화벽 및 WAF 규칙을 관리했습니다.
- 무제한 대역폭으로 보호가 방문자를 제한하지 않습니다.
- 웹쉘 및 백도어를 탐지하기 위한 악성코드 스캔.
- OWASP 상위 10대 위험에 대한 완화 범위
여기에서 무료 플랜에 가입하고 업데이트 및 조사를 하는 동안 즉각적인 기본 보호를 받으세요:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
추가 자동화 및 응답 기능을 선호하는 경우, 우리의 Standard 및 Pro 플랜은 자동 악성코드 제거, IP 블랙리스트/화이트리스트, 가상 패치, 월간 보안 보고서 및 관리 보안 서비스 모음을 추가합니다.
최종 체크리스트 — 지금 당장 해야 할 일 (요약)
- KiviCare 플러그인을 4.1.3 이상으로 업데이트하세요 (최우선).
- 즉시 업데이트가 불가능한 경우: 소셜 로그인을 비활성화하고 플러그인 엔드포인트를 차단하기 위해 WAF 규칙을 적용하세요.
- 침해의 징후를 스캔하세요: 새로운 관리자 사용자, 수정된 파일, 비정상적인 인증.
- 관리자 비밀번호를 재설정하고 키 및 비밀을 교체하세요. 관리자에게 MFA를 적용하세요.
- 로그 및 증거를 백업하고 보존하세요; 수정 단계 전에 사이트의 스냅샷을 찍으세요.
- 패치 및 조사를 하는 동안 노출을 줄이기 위해 관리형 WAF를 사용하세요.
- 침해가 확인되면 사고 대응 단계를 따르세요: 격리, 정리 또는 복원, 이해관계자에게 알리기.
마무리 노트
이 취약점은 제3자 신원 제공자를 통합하는 인증 메커니즘이 엄격한 서버 측 검증, 강력한 계정 연결 보호 및 신중한 접근 제어가 필요하다는 것을 상기시킵니다. 귀하의 사이트가 민감한 정보를 처리하는 경우 — 특히 의료 기록 — 패치 및 탐지 지연의 비용은 심각할 수 있습니다.
패치, 완화 조치 설정 또는 사고 조사를 수행하는 데 도움이 필요하면, 관리형 WordPress 보안 제공자가 신속한 가상 패치, 포렌식 분석 및 정리에 도움을 줄 수 있습니다.
안전을 유지하고, 중요한 패치를 우선시하며, 완전히 검증될 때까지 소셜 인증 흐름을 잠가 두세요. 아직 시작하지 않았다면, 지금 사이트를 보호하기 위해 WP-Firewall Basic으로 시작하는 것을 고려하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
— WP-방화벽 보안팀
