
| 플러그인 이름 | 워드프레스 밀러 테마 |
|---|---|
| 취약점 유형 | 로컬 파일 포함 |
| CVE 번호 | CVE-2026-28053 |
| 긴급 | 높은 |
| CVE 게시 날짜 | 2026-03-01 |
| 소스 URL | CVE-2026-28053 |
긴급: 밀러 워드프레스 테마(≤ 1.3.3)에서의 로컬 파일 포함(LFI) — 사이트 소유자가 지금 해야 할 일
요약: 밀러 워드프레스 테마 버전 1.3.3까지의 로컬 파일 포함(LFI) 취약점(CVE-2026-28053)이 공개되었습니다. 이 문제는 인증되지 않은 공격자가 취약한 사이트에서 로컬 파일을 포함하고 그 내용을 렌더링할 수 있게 하며, 이는 환경에 따라 자격 증명 노출, 전체 데이터베이스 손상 또는 원격 코드 실행으로 이어질 수 있습니다. CVSS 3.1 기본 점수: 8.1(높음). 밀러 테마를 운영하거나 이를 관리하는 경우, 이를 즉각적인 우선 사항으로 삼으십시오.
이 권고문은 WP-Firewall의 워드프레스 보안 전문가의 관점에서 작성되었습니다. 아래에서는 이 취약점이 무엇인지, 왜 위험한지, 어떻게 탐지하고 완화할 수 있는지, 그리고 사이트를 보호하기 위해 지금 반드시 취해야 할 실질적인 단계에 대해 설명하겠습니다. 이는 기술적인 언어로 작성되어 있어 신속하게 행동할 수 있습니다 — 마케팅 허튼소리 없이, 구체적인 지침만 제공합니다.
목차
- 로컬 파일 포함(LFI)란 무엇인가?
- 밀러 테마에서 CVE-2026-28053에 대해 우리가 아는 것
- 이 취약점이 WordPress 사이트에 중요한 이유
- 찾아야 할 손상 지표(IoCs)
- 즉각적인 완화 단계(빠르고 안전함)
- 권장되는 강화 및 구성 변경
- 손상 탐지 및 대응
- 배포할 수 있는 예시 WAF / 서버 규칙(차단 패턴 및 제안)
- WP-Firewall이 도와줄 수 있는 방법(무료 계획 및 신속한 완화)
- 장기 권장 사항 및 사고 후 체크리스트
- 부록: 유용한 명령어, 샘플 로그 및 체크리스트
로컬 파일 포함(LFI)란 무엇인가?
로컬 파일 포함(LFI)은 웹 애플리케이션이 사용자 제어 입력에 따라 로컬 서버 파일 시스템에서 파일을 포함하는 취약점의 한 종류입니다. 일반적인 LFI 시나리오에서 공격자는 URL 또는 양식의 매개변수를 조작하여 애플리케이션이 다음과 같은 파일의 내용을 읽고 반환하도록 합니다:
- wp-config.php(데이터베이스 자격 증명 포함)
- .htaccess
- 모든 PHP 파일(소스 코드 노출 가능성)
- /etc/passwd와 같은 시스템 파일
LFI 자체가 반드시 원격 코드 실행(RCE)을 허용하는 것은 아니지만, 종종 발판이 됩니다. 예를 들어, 공격자는:
- wp-config.php 읽기 => DB 자격 증명 얻기 => DB 장악으로 전환하거나 더 많은 작업으로 전환.
- 주입된 PHP 코드가 포함된 로그 파일 읽기 또는 로그를 업로드하여 RCE를 달성.
- 다른 잘못된 구성(쓰기 가능한 업로드 디렉토리 등)을 사용하여 악성 파일을 배치한 다음 포함시킵니다.
LFI 취약점은 OWASP에 나열된 광범위한 “주입” 위험의 일부이며, WordPress에서는 신속하게 완화되지 않으면 전체 사이트가 손상되는 경우가 많습니다.
CVE-2026-28053에 대해 우리가 아는 것 (Miller 테마 ≤ 1.3.3)
- 취약점 유형: 로컬 파일 포함(LFI)
- 영향을 받는 버전: Miller 테마 버전 ≤ 1.3.3
- CVE: CVE-2026-28053
- 인증: 필요 없음 (인증되지 않음)
- CVSS 기본 점수: 8.1 (높음)
- OWASP 분류: 주입 (A3)
- 보고됨: 보안 연구원에 의해 (공식 공개 세부정보는 다를 수 있음)
- 공식 패치: 작성 시점에서 테마 저자에게서 공식 테마 패치가 제공되지 않습니다 (업데이트를 위해 테마 공급업체 페이지에서 확인). 공식 패치가 출시될 때까지 사이트는 위험에 처해 있으며 완화에 의존해야 합니다.
이 취약점은 테마에서 사용하는 파일 포함 경로를 조작하는 정교한 요청을 제공하여 원격으로 악용할 수 있습니다. 인증되지 않고 테마 코드에 영향을 미치기 때문에(공개 요청 공간에서 실행됨) 악용 표면이 넓습니다. 공격자는 웹 서버에서 로컬 파일을 직접 포함하고 그 내용을 표시하거나 포함 호출을 남용할 수 있습니다.
이것이 워드프레스 사이트 소유자에게 위험한 이유
WordPress 테마에서 LFI의 주요 결과는 세 가지입니다:
- 자격 증명 노출 — wp-config.php는 종종 평문 DB 자격 증명, 솔트 및 비밀 키를 포함합니다. 이 정보가 노출되면 전체 데이터베이스 접근 및 관리 권한 탈취가 가능해집니다.
- 원격 코드 실행 또는 사이트 제어 — LFI와 쓰기 가능한 디렉토리를 결합하거나 나중에 포함되는 로그를 오염시키면 RCE로 이어질 수 있습니다. RCE는 공격자가 백도어를 설치하거나 사이트를 변조하거나 악성 코드를 호스팅할 수 있게 합니다.
- 권한 상승 및 피벗 — 데이터베이스 자격 증명이나 셸 실행을 통해 공격자는 관리자 사용자를 생성하거나 사용자 데이터를 유출하거나 사이트 호스팅을 사용하여 다른 네트워크를 공격하거나 접근을 수익화할 수 있습니다.
Miller는 많은 사이트에 존재하고 활성화될 수 있는 테마이기 때문에 취약점이 로그인 없이 발생하므로 매력적인 표적입니다. 자동화된 스캐너와 상용 악용 코드가 빠르게 나타날 가능성이 높습니다. 권장 대응은 즉각적인 완화입니다.
침해 지표 (지금 당장 찾아야 할 것)
공격자가 시도했거나 성공했음을 나타내는 로그 및 파일 시스템을 스캔합니다:
- 디렉토리 탐색 시퀀스를 포함하는 요청이 있는 HTTP 접근 로그 (
../또는..\\) 또는 다음과 같은 매개변수를 가진 테마 파일에 접근하려는 시도?file=,?template=,?inc=, 등. - 1. 의심스러운 GET 요청 참조
2. /wp-content/themes/miller/3. 또는 인코딩된 탐색이 포함된 유사한 요청:%2e%2e%2f또는%252e%252e%252f. - 6. 인수에 문자열이 포함된 요청.
/etc/passwd,wp-config.php, 또는php://filter/7. wp-content/uploads, wp-content/themes 또는 기타 세계 쓰기 가능한 디렉토리에서의 예상치 못한 파일 생성 또는 수정. - 8. 이상한 시간에 생성된 새로운 관리자 사용자.
- 9. 서버에서의 예상치 못한 외부 연결 또는 알 수 없는 PHP 스크립트를 실행하는 cron 작업.
- 10. 테마 파일의 파일 변경, 수정된 타임스탬프 또는 변경된 체크섬에 대한 보안 스캐너의 경고.
- 11. 이러한 로그나 아티팩트를 발견하면 사고 대응 절차를 진행하십시오(아래 참조).
12. 즉각적인 완화 조치 — 다음 60–120분 동안 할 일.
13. 사이트가 밀러 테마(활성 또는 존재)를 사용하는 경우, 가능하면 즉시 비활성화하십시오.
- 14. 알려진 기본 테마(트웬티 트웬티-쓰리 또는 동등한 것)로 임시 전환하십시오.
- 15. 프로덕션 트래픽이 많은 사이트에서 안전하게 전환할 수 없는 경우, WAF 기반 완화 조치를 적용하십시오(다음 항목 참조).
- 16. 웹 계층에서 익스플로잇 벡터 차단.
- 17. 파일 탐색 시퀀스와 로컬 파일 포함 시도를 차단하는 요청에 WAF 규칙을 적용하십시오.
- 18. 호스트 수준의 웹 애플리케이션 방화벽이나 플러그인 기반 방화벽이 있는 경우, LFI 패턴과 관련된 완화 서명을 추가하십시오(이 기사에서 샘플 규칙 참조).
- 19. 공개적으로 필요하지 않은 경우 특정 테마 포함 엔드포인트에 대한 요청을 거부하십시오.
- 공개적으로 필요하지 않은 경우 특정 테마에 대한 요청을 거부하십시오.
- 민감한 파일에 대한 직접 접근을 제한합니다.
- wp-config.php가 공개적으로 읽을 수 없도록 하고 파일 권한이 제한적이어야 합니다(예: 쓰기 접근이 필요 없는 파일의 경우 400/440).
- 직접 접근을 거부하는 .htaccess/nginx 규칙을 추가합니다.
*.php공개적으로 실행되어서는 안 되는 테마 하위 폴더에서.
- PHP 설정 강화
- allow_url_include가 비활성화되어 있는지 확인합니다(기본적으로 꺼져 있어야 합니다).
- PHP 파일 접근을 지정된 디렉토리로 제한하기 위해 open_basedir 제한을 구현합니다.
- 위험한 함수 비활성화(가능한 경우): exec, shell_exec, system, passthru, proc_open, popen.
- 자격 증명 회전
- 로그에 wp-config.php 또는 기타 민감한 파일의 성공적인 읽기가 표시되면 즉시 데이터베이스 자격 증명 및 파일에 저장된 API 키를 회전합니다.
- WordPress 소금 및 사용자 비밀번호를 재설정합니다 — 모든 관리자에 대해 비밀번호 재설정을 강제합니다.
- 손상이 확인되면 영향을 받은 호스트를 격리합니다.
- 사이트를 일시적으로 오프라인으로 전환하거나 깨끗한 상태가 복원될 때까지 IP로 제한합니다.
- 임시 가상 패치를 배포합니다.
- WAF를 운영하거나 리버스 프록시/로드 밸런서에서 규칙을 배포할 수 있는 경우, 로컬 파일 포함을 시도하는 요청을 차단하는 규칙을 추가합니다(아래 예시 참조).
- 가상 패칭은 공식 공급업체 패치를 기다리는 동안 즉각적인 위험을 줄입니다.
권장되는 강화 및 구성 변경(장기적).
- 테마, 플러그인 및 WordPress 코어를 최신 상태로 유지합니다. 그러나 업데이트는 때때로 지연될 수 있으며 항상 즉시 사용할 수 있는 것은 아닙니다; WAF 기반 가상 패칭은 유용한 임시 방편입니다.
- 사용하지 않는 테마와 플러그인을 제거합니다. 비활성 테마 코드도 때때로 발견되어 악용될 수 있습니다.
- 파일 권한을 제한합니다:
- 디렉토리: 755(또는 적절한 경우 750)
- 파일: 대부분의 파일에 대해 644; 서버 사용자가 허용하는 경우 wp-config.php에 대해 440 또는 400.
- open_basedir를 사용하여 PHP를 필요한 디렉토리로만 제한합니다.
- 파일 무결성 모니터링을 구현합니다: 테마/플러그인 파일의 체크섬을 모니터링하고 변경 사항이 있을 경우 경고합니다.
- 업로드 디렉토리에서 PHP 실행 비활성화:
# 업로드에서 PHP 실행 방지
location ~* ^/wp-content/uploads/.*\.(php|phtml|php3)$ { - 호스팅 환경이 데이터베이스 사용자에 대해 최소 권한을 사용하도록 보장하십시오 — DB 계정은 필요한 권한만 가져야 합니다 (예: GRANT 권한 피하기).
- 버전 관리가 있는 안전한 백업을 유지하고 서버 외부에 저장하십시오. 손상이 발생할 경우, 알려진 깨끗한 스냅샷으로 복원할 수 있어야 합니다.
악용 시도 탐지 — 실용적인 쿼리 및 검사
- 패턴에 대한 HTTP 로그 검색:
grep -i -E "(\.\./|\%2e\%2e|\%2e\%2e\%2f|php://filter|wp-config.php|/etc/passwd)" /var/log/apache2/access.log
- 포함된 파일 오류 또는 경고에 대한 오류 로그 확인:
grep -i "failed to open stream" /var/log/apache2/error.log
- 플러그인/테마 디렉토리에서 최근에 수정된 파일 찾기:
find /var/www/html/wp-content -type f -mtime -7
- 데이터베이스에서 의심스러운 관리자 사용자 생성 검색:
예상치 못한 생성 날짜를 가진 계정에 대해 wp_users 테이블 쿼리.
- 테마 파일의 현재 체크섬을 알려진 좋은 복사본과 비교하십시오. 기준선이 없다면, 테마의 새 복사본을 다운로드하고 비교하십시오.
악성 업로드 또는 백도어의 증거를 발견하면 단순히 파일을 삭제하고 모든 것이 잘 되었다고 가정하지 마십시오 — 전체 사고 대응을 수행하십시오 (후속 섹션 참조).
사고 대응 절차 (손상이 의심되는 경우)
- 포함
- 방화벽/WAF에서 모든 공격 차단.
- 조사하는 동안 사이트를 유지 관리 모드로 전환하거나 IP로 제한하십시오.
- 증거 보존
- 파괴적인 변경을 하기 전에 로그와 파일 시스템의 포렌식 복사본을 만드십시오.
- 가능하면 서버의 스냅샷을 찍으십시오.
- 근절
- 백도어 및 악성 파일을 제거하십시오.
- 신뢰할 수 있는 출처에서 WordPress 코어, 테마 및 플러그인을 재설치합니다.
- 손상된 자격 증명(DB, WP 관리자, FTP, SSH)을 교체합니다.
- 구성 파일에서 발견된 API 키를 회전합니다.
- 복원 및 검증
- 알려진 깨끗한 백업에서 복원합니다.
- 파일 무결성을 검증하고 악성 코드를 스캔합니다.
- 모든 패치 및 강화 조치가 적용되었는지 확인합니다.
- 소통하다
- 개인 데이터가 노출되었을 수 있는 경우 정책이나 법률에 따라 이해관계자, 고객 또는 사용자에게 알립니다.
- 사건 후 분석
- 근본 원인을 문서화합니다(예: 취약한 테마 포함의 악용).
- 재발 방지를 위해 모니터링 및 패치 프로세스를 검토합니다.
스스로 이 작업을 수행하는 것이 불편하다면, WordPress 사건 처리에 경험이 있는 보안 전문가를 고용합니다.
일반적인 LFI 시도를 차단하기 위한 WAF / 서버 규칙 예시
아래는 웹 애플리케이션 방화벽(WAF) 또는 Apache mod_security 또는 Nginx의 서버 규칙으로 사용할 수 있는 패턴입니다. 이는 포괄적이지 않으므로 잘못된 긍정을 피하기 위해 환경에 맞게 조정하십시오. 많은 사용자 정의 경로를 실행하는 경우 먼저 비차단/로그 모드에서 테스트하십시오.
중요한 안내 원칙: 문자열 차단에만 의존하지 마십시오 — WAF를 최소 권한, 구성 강화 및 모니터링과 결합하십시오.
탐색 및 포함 시도를 감지하기 위한 일반 패턴
- 다음을 포함하는 요청을 차단합니다:
../또는..\\(인코딩되지 않거나 인코딩된)%2e%2e%2f또는%252e%252e%252fphp://filterwp-config.php/etc/passwd입력:파일=,포함=,포함=,템플릿=,페이지=,경로=테마 포함 컨텍스트에서 사용될 때
mod_security 규칙 예시(개념적):
SecRule REQUEST_URI|ARGS|ARGS_NAMES "@rx (\.\./|\%2e\%2e|\%252e\%252e|php://filter|wp-config\.php|/etc/passwd)" \ "id:100001,phase:2,deny,status:403,log,msg:'Potential LFI attempt blocked'"
예시 Nginx 구성 스니펫:
# block suspicious traversal sequences
if ($request_uri ~* "\.\./|\%2e\%2e|\%252e\%252e") {
return 403;
}
# block php://filter usages in query string
if ($arg_file ~* "php://filter|wp-config\.php|/etc/passwd") {
return 403;
}
# 쿼리 문자열에서 php://filter 사용 차단
대상 규칙: 특정 테마 파일 포함에 대한 접근 차단 포함 매개변수를 노출하는 특정 테마 파일을 식별하는 경우(예:inc.php?file=
- ), 해당 엔드포인트에 대한 접근을 제한하십시오:.
Apache .htaccess 예제:
기본적으로 거부하고, 참조자/IP에 따라 허용하거나 필요하지 않은 경우 모든 외부 접근을 차단하십시오.
.
이러한 서버 측 보호 기능을 WAF와 함께 사용하여 더 나은 범위를 확보하십시오.
예시 안전한 PHP 변경 사항 테마 개발자가 구현해야 할 사항(고급)
- 테마를 유지 관리하거나 패치하는 개발자인 경우, 포함 문에서 사용자 입력을 단순히 사용하지 마십시오. 다음을 구현하십시오:
허용된 포함 대상의 화이트리스트를 유지하십시오(키 매핑 예:,header1footer2. - 실제 파일 경로로).
../. - 파일 이름을 검증하고 정규화하십시오 — 절대 수락하지 마십시오.
- 사용자 입력에서 동적 포함을 피하십시오. 반드시 필요하다면, 짧은 토큰만 미리 정의된 경로에 매핑하십시오.
PHP 함수를 사용하여 경로를 정규화하고(realpath) 파일이 예상 디렉토리 내에 있는지 확인하십시오.
<?php
전체 파일 시스템 경로를 수락하거나 디렉토리 탐색 시퀀스를 허용하지 마십시오.
사이트 전체에서 완화 조치를 우선 순위 지정하는 방법
- 사이트 목록을 작성하고 Miller 테마(활성 또는 설치됨)를 실행하는 사이트를 식별합니다.
- 즉각적인 조치를 위해 공개에 노출된 활성 사이트 또는 트래픽이 많은 사이트를 우선 순위로 지정합니다.
- 테마를 패치하거나 제거하는 동안 알려진 악용 패턴을 차단하기 위해 네트워크 전체에 WAF 규칙을 적용합니다.
- 중요하지 않은 사이트의 경우, 패치될 때까지 테마를 제거하거나 해당 디렉토리에서 PHP 실행을 비활성화하는 것을 고려하십시오.
- 패치 또는 제거 후에도 지연된 후속 악용 활동을 포착하기 위해 최소 30일 동안 모니터링을 계속 활성화하십시오.
WP-Firewall이 지금 당신을 도와주는 방법
WP-Firewall은 WordPress 사이트에 대한 신속한 가상 패치 및 지속적인 런타임 보호를 전문으로 합니다. 사이트 군을 관리하거나 단일 중요한 자산을 관리하는 경우, WP-Firewall은 다음을 제공합니다:
- LFI 패턴 및 알려진 악용 서명을 차단하기 위해 즉시 배포할 수 있는 관리형 WAF 규칙.
- 공격자가 이미 민감한 파일에 접근했는지 감지하기 위한 악성 코드 스캔 및 파일 무결성 모니터링.
- OWASP Top 10 위험에 대한 즉각적인 완화(주입 및 파일 포함 시도 포함).
- 테마 저자에게서 공식 업데이트가 제공될 때까지 취약한 테마를 가상 패치하는 간단한 방법.
지금 사이트를 보호하세요 — 빠르고 무료 보호 제공
모든 WordPress 사이트 소유자가 WP-Firewall의 기본(무료) 플랜에 가입하여 필수 보호를 신속하게 받을 것을 권장합니다: 관리형 방화벽, 무제한 대역폭, WAF, 악성 코드 스캔 및 OWASP Top 10 위험에 대한 완화. 이 무료 계층은 일반적인 LFI 및 주입 패턴에 대한 즉각적인 차단을 제공하므로 전체 수정 작업을 수행하는 동안 위험을 줄일 수 있습니다. 무료 플랜에 가입하려면 여기를 클릭하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(더 많은 자동화를 선호하는 경우: 표준 및 프로 플랜에는 자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 자동 가상 패치, 월간 보안 보고서 및 수정 및 지속적인 관리를 훨씬 간단하게 만드는 전용 보안 추가 기능이 포함됩니다.)
장기적인 보안 태세 개선
Miller의 LFI는 WordPress 보안이 여러 계층을 요구한다는 것을 상기시킵니다:
- 패치 관리: 코어, 테마 및 플러그인을 업데이트 상태로 유지합니다.
- 애플리케이션 차단: WAF를 사용하고 PHP를 강화합니다.
- 최소 권한: DB 및 파일 권한을 제한합니다.
- 모니터링 + 로깅: 파일 무결성 모니터링, 로그 보존 및 경고.
- 백업 + 복구: 정기적인 버전 백업 및 테스트된 복구.
- 안전한 개발: 테마 및 플러그인 개발자는 안전한 코딩 모범 사례(포함에 대한 화이트리스트, 입력 검증, 출력 인코딩)를 채택해야 합니다.
이러한 모든 계층이 결합되어 취약점이 발견되더라도 전체 손상 가능성을 극적으로 줄입니다.
실용적인 체크리스트 — 사이트 소유자를 위한 단계별 안내(이 목록 복사)
- 사이트에 밀러 테마가 설치되어 있는지 확인합니다(활성 또는 비활성).
- 밀러가 활성화된 경우:
- 가능하면 안전한 테마로 전환하거나
- 전환할 수 없는 경우 즉시 LFI 패턴을 차단하는 WAF 규칙을 배포합니다.
- 경로 탐색을 차단하는 서버 규칙 추가 및
php://스타일 요청. - 파일 권한 설정: wp-config.php 400/440, 파일 644, 디렉토리 755.
- 업로드 및 기타 비코드 디렉토리에서 PHP 실행 비활성화.
- allow_url_include = Off; 설정하고 open_basedir 제한을 구현합니다.
- 파일 변경 사항을 스캔하고 심층 악성 코드 스캔을 실행합니다.
- LFI 시도 및 의심스러운 관리자 활동에 대한 로그 확인.
- 손상이 의심되는 경우: 로그 보존, 사이트 오프라인 상태로 전환, 자격 증명 변경, 깨끗한 백업에서 복원 및 사건 후 검토 수행.
- 공식 패치를 기다리는 동안 위험을 줄이기 위해 관리형 WAF/가상 패치에 가입합니다.
부록: 유용한 명령 및 예제 검색
- 테마 내에서 최근 수정된 파일 찾기:
find /var/www/html/wp-content/themes/miller -type f -mtime -7 -ls
- 웹 로그에서 탐색 시퀀스를 검색합니다:
grep -iE "(\.\./|\%2e\%2e|php://filter|wp-config\.php|/etc/passwd)" /var/log/nginx/access.log
- 지난 7일 동안 추가된 WordPress 사용자 목록 (MySQL):
SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE user_registered >= NOW() - INTERVAL 7 DAY;
- 위험한 설정에 대한 PHP 구성을 확인합니다:
php -i | grep -E "allow_url_include|open_basedir|disable_functions"
WP 보안 전문가의 최종 메모
밀러 테마의 이 LFI는 테마 코드에서 단일 취약한 포함 또는 파일 접근 패턴이 전체 사이트를 노출할 수 있는 실제 사례입니다. 주요 요점:
- 인증되지 않은 파일 포함 취약점을 높은 우선 순위로 처리하십시오.
- “패치를 기다리십시오”에만 의존하지 마십시오. 즉시 공격 표면을 줄이기 위해 가상 패치(WAF) 및 서버 제어를 사용하십시오.
- wp-config.php 또는 기타 비밀의 노출이 의심되는 경우 자격 증명을 회전시키고 신중한 조사를 수행하십시오.
- 다층 방어를 사용하십시오: WAF, 호스트 강화, 안전한 코딩, 모니터링 및 백업.
여러 WordPress 사이트를 관리하는 경우, 긴급하고 중앙 집중화된 완화(WAF 규칙을 전체에 적용 + 영향을 받는 사이트를 식별하기 위한 인벤토리)가 위험을 낮추는 가장 빠른 방법입니다.
침착함을 유지하고 신속하게 행동하며 심층 방어를 사용하십시오. 규칙을 구현하거나 사후 타협 조사를 수행하는 데 도움이 필요하면 WP-Firewall 팀이 맞춤형 대응 및 지속적인 보호를 도와드릴 수 있습니다.
