밀러 테마 로컬 파일 포함 취약점//발행일 2026-03-01//CVE-2026-28053

WP-방화벽 보안팀

WordPress Miller Theme CVE-2026-28053 Vulnerability

플러그인 이름 워드프레스 밀러 테마
취약점 유형 로컬 파일 포함
CVE 번호 CVE-2026-28053
긴급 높은
CVE 게시 날짜 2026-03-01
소스 URL CVE-2026-28053

긴급: 밀러 워드프레스 테마(≤ 1.3.3)에서의 로컬 파일 포함(LFI) — 사이트 소유자가 지금 해야 할 일

요약: 밀러 워드프레스 테마 버전 1.3.3까지의 로컬 파일 포함(LFI) 취약점(CVE-2026-28053)이 공개되었습니다. 이 문제는 인증되지 않은 공격자가 취약한 사이트에서 로컬 파일을 포함하고 그 내용을 렌더링할 수 있게 하며, 이는 환경에 따라 자격 증명 노출, 전체 데이터베이스 손상 또는 원격 코드 실행으로 이어질 수 있습니다. CVSS 3.1 기본 점수: 8.1(높음). 밀러 테마를 운영하거나 이를 관리하는 경우, 이를 즉각적인 우선 사항으로 삼으십시오.

이 권고문은 WP-Firewall의 워드프레스 보안 전문가의 관점에서 작성되었습니다. 아래에서는 이 취약점이 무엇인지, 왜 위험한지, 어떻게 탐지하고 완화할 수 있는지, 그리고 사이트를 보호하기 위해 지금 반드시 취해야 할 실질적인 단계에 대해 설명하겠습니다. 이는 기술적인 언어로 작성되어 있어 신속하게 행동할 수 있습니다 — 마케팅 허튼소리 없이, 구체적인 지침만 제공합니다.


목차

  • 로컬 파일 포함(LFI)란 무엇인가?
  • 밀러 테마에서 CVE-2026-28053에 대해 우리가 아는 것
  • 이 취약점이 WordPress 사이트에 중요한 이유
  • 찾아야 할 손상 지표(IoCs)
  • 즉각적인 완화 단계(빠르고 안전함)
  • 권장되는 강화 및 구성 변경
  • 손상 탐지 및 대응
  • 배포할 수 있는 예시 WAF / 서버 규칙(차단 패턴 및 제안)
  • WP-Firewall이 도와줄 수 있는 방법(무료 계획 및 신속한 완화)
  • 장기 권장 사항 및 사고 후 체크리스트
  • 부록: 유용한 명령어, 샘플 로그 및 체크리스트

로컬 파일 포함(LFI)란 무엇인가?

로컬 파일 포함(LFI)은 웹 애플리케이션이 사용자 제어 입력에 따라 로컬 서버 파일 시스템에서 파일을 포함하는 취약점의 한 종류입니다. 일반적인 LFI 시나리오에서 공격자는 URL 또는 양식의 매개변수를 조작하여 애플리케이션이 다음과 같은 파일의 내용을 읽고 반환하도록 합니다:

  • wp-config.php(데이터베이스 자격 증명 포함)
  • .htaccess
  • 모든 PHP 파일(소스 코드 노출 가능성)
  • /etc/passwd와 같은 시스템 파일

LFI 자체가 반드시 원격 코드 실행(RCE)을 허용하는 것은 아니지만, 종종 발판이 됩니다. 예를 들어, 공격자는:

  • wp-config.php 읽기 => DB 자격 증명 얻기 => DB 장악으로 전환하거나 더 많은 작업으로 전환.
  • 주입된 PHP 코드가 포함된 로그 파일 읽기 또는 로그를 업로드하여 RCE를 달성.
  • 다른 잘못된 구성(쓰기 가능한 업로드 디렉토리 등)을 사용하여 악성 파일을 배치한 다음 포함시킵니다.

LFI 취약점은 OWASP에 나열된 광범위한 “주입” 위험의 일부이며, WordPress에서는 신속하게 완화되지 않으면 전체 사이트가 손상되는 경우가 많습니다.


CVE-2026-28053에 대해 우리가 아는 것 (Miller 테마 ≤ 1.3.3)

  • 취약점 유형: 로컬 파일 포함(LFI)
  • 영향을 받는 버전: Miller 테마 버전 ≤ 1.3.3
  • CVE: CVE-2026-28053
  • 인증: 필요 없음 (인증되지 않음)
  • CVSS 기본 점수: 8.1 (높음)
  • OWASP 분류: 주입 (A3)
  • 보고됨: 보안 연구원에 의해 (공식 공개 세부정보는 다를 수 있음)
  • 공식 패치: 작성 시점에서 테마 저자에게서 공식 테마 패치가 제공되지 않습니다 (업데이트를 위해 테마 공급업체 페이지에서 확인). 공식 패치가 출시될 때까지 사이트는 위험에 처해 있으며 완화에 의존해야 합니다.

이 취약점은 테마에서 사용하는 파일 포함 경로를 조작하는 정교한 요청을 제공하여 원격으로 악용할 수 있습니다. 인증되지 않고 테마 코드에 영향을 미치기 때문에(공개 요청 공간에서 실행됨) 악용 표면이 넓습니다. 공격자는 웹 서버에서 로컬 파일을 직접 포함하고 그 내용을 표시하거나 포함 호출을 남용할 수 있습니다.


이것이 워드프레스 사이트 소유자에게 위험한 이유

WordPress 테마에서 LFI의 주요 결과는 세 가지입니다:

  1. 자격 증명 노출 — wp-config.php는 종종 평문 DB 자격 증명, 솔트 및 비밀 키를 포함합니다. 이 정보가 노출되면 전체 데이터베이스 접근 및 관리 권한 탈취가 가능해집니다.
  2. 원격 코드 실행 또는 사이트 제어 — LFI와 쓰기 가능한 디렉토리를 결합하거나 나중에 포함되는 로그를 오염시키면 RCE로 이어질 수 있습니다. RCE는 공격자가 백도어를 설치하거나 사이트를 변조하거나 악성 코드를 호스팅할 수 있게 합니다.
  3. 권한 상승 및 피벗 — 데이터베이스 자격 증명이나 셸 실행을 통해 공격자는 관리자 사용자를 생성하거나 사용자 데이터를 유출하거나 사이트 호스팅을 사용하여 다른 네트워크를 공격하거나 접근을 수익화할 수 있습니다.

Miller는 많은 사이트에 존재하고 활성화될 수 있는 테마이기 때문에 취약점이 로그인 없이 발생하므로 매력적인 표적입니다. 자동화된 스캐너와 상용 악용 코드가 빠르게 나타날 가능성이 높습니다. 권장 대응은 즉각적인 완화입니다.


침해 지표 (지금 당장 찾아야 할 것)

공격자가 시도했거나 성공했음을 나타내는 로그 및 파일 시스템을 스캔합니다:

  • 디렉토리 탐색 시퀀스를 포함하는 요청이 있는 HTTP 접근 로그 (../ 또는 ..\\) 또는 다음과 같은 매개변수를 가진 테마 파일에 접근하려는 시도 ?file=, ?template=, ?inc=, 등.
  • 1. 의심스러운 GET 요청 참조 2. /wp-content/themes/miller/ 3. 또는 인코딩된 탐색이 포함된 유사한 요청: %2e%2e%2f 또는 %252e%252e%252f.
  • 6. 인수에 문자열이 포함된 요청. /etc/passwd, wp-config.php, 또는 php://filter/ 7. wp-content/uploads, wp-content/themes 또는 기타 세계 쓰기 가능한 디렉토리에서의 예상치 못한 파일 생성 또는 수정.
  • 8. 이상한 시간에 생성된 새로운 관리자 사용자.
  • 9. 서버에서의 예상치 못한 외부 연결 또는 알 수 없는 PHP 스크립트를 실행하는 cron 작업.
  • 10. 테마 파일의 파일 변경, 수정된 타임스탬프 또는 변경된 체크섬에 대한 보안 스캐너의 경고.
  • 11. 이러한 로그나 아티팩트를 발견하면 사고 대응 절차를 진행하십시오(아래 참조).

12. 즉각적인 완화 조치 — 다음 60–120분 동안 할 일.


13. 사이트가 밀러 테마(활성 또는 존재)를 사용하는 경우, 가능하면 즉시 비활성화하십시오.

  1. 14. 알려진 기본 테마(트웬티 트웬티-쓰리 또는 동등한 것)로 임시 전환하십시오.
    • 15. 프로덕션 트래픽이 많은 사이트에서 안전하게 전환할 수 없는 경우, WAF 기반 완화 조치를 적용하십시오(다음 항목 참조).
    • 16. 웹 계층에서 익스플로잇 벡터 차단.
  2. 17. 파일 탐색 시퀀스와 로컬 파일 포함 시도를 차단하는 요청에 WAF 규칙을 적용하십시오.
    • 18. 호스트 수준의 웹 애플리케이션 방화벽이나 플러그인 기반 방화벽이 있는 경우, LFI 패턴과 관련된 완화 서명을 추가하십시오(이 기사에서 샘플 규칙 참조).
    • 19. 공개적으로 필요하지 않은 경우 특정 테마 포함 엔드포인트에 대한 요청을 거부하십시오.
    • 공개적으로 필요하지 않은 경우 특정 테마에 대한 요청을 거부하십시오.
  3. 민감한 파일에 대한 직접 접근을 제한합니다.
    • wp-config.php가 공개적으로 읽을 수 없도록 하고 파일 권한이 제한적이어야 합니다(예: 쓰기 접근이 필요 없는 파일의 경우 400/440).
    • 직접 접근을 거부하는 .htaccess/nginx 규칙을 추가합니다. *.php 공개적으로 실행되어서는 안 되는 테마 하위 폴더에서.
  4. PHP 설정 강화
    • allow_url_include가 비활성화되어 있는지 확인합니다(기본적으로 꺼져 있어야 합니다).
    • PHP 파일 접근을 지정된 디렉토리로 제한하기 위해 open_basedir 제한을 구현합니다.
    • 위험한 함수 비활성화(가능한 경우): exec, shell_exec, system, passthru, proc_open, popen.
  5. 자격 증명 회전
    • 로그에 wp-config.php 또는 기타 민감한 파일의 성공적인 읽기가 표시되면 즉시 데이터베이스 자격 증명 및 파일에 저장된 API 키를 회전합니다.
    • WordPress 소금 및 사용자 비밀번호를 재설정합니다 — 모든 관리자에 대해 비밀번호 재설정을 강제합니다.
  6. 손상이 확인되면 영향을 받은 호스트를 격리합니다.
    • 사이트를 일시적으로 오프라인으로 전환하거나 깨끗한 상태가 복원될 때까지 IP로 제한합니다.
  7. 임시 가상 패치를 배포합니다.
    • WAF를 운영하거나 리버스 프록시/로드 밸런서에서 규칙을 배포할 수 있는 경우, 로컬 파일 포함을 시도하는 요청을 차단하는 규칙을 추가합니다(아래 예시 참조).
    • 가상 패칭은 공식 공급업체 패치를 기다리는 동안 즉각적인 위험을 줄입니다.

권장되는 강화 및 구성 변경(장기적).

  • 테마, 플러그인 및 WordPress 코어를 최신 상태로 유지합니다. 그러나 업데이트는 때때로 지연될 수 있으며 항상 즉시 사용할 수 있는 것은 아닙니다; WAF 기반 가상 패칭은 유용한 임시 방편입니다.
  • 사용하지 않는 테마와 플러그인을 제거합니다. 비활성 테마 코드도 때때로 발견되어 악용될 수 있습니다.
  • 파일 권한을 제한합니다:
    • 디렉토리: 755(또는 적절한 경우 750)
    • 파일: 대부분의 파일에 대해 644; 서버 사용자가 허용하는 경우 wp-config.php에 대해 440 또는 400.
  • open_basedir를 사용하여 PHP를 필요한 디렉토리로만 제한합니다.
  • 파일 무결성 모니터링을 구현합니다: 테마/플러그인 파일의 체크섬을 모니터링하고 변경 사항이 있을 경우 경고합니다.
  • 업로드 디렉토리에서 PHP 실행 비활성화:
    # 업로드에서 PHP 실행 방지
    
    location ~* ^/wp-content/uploads/.*\.(php|phtml|php3)$ {
    
  • 호스팅 환경이 데이터베이스 사용자에 대해 최소 권한을 사용하도록 보장하십시오 — DB 계정은 필요한 권한만 가져야 합니다 (예: GRANT 권한 피하기).
  • 버전 관리가 있는 안전한 백업을 유지하고 서버 외부에 저장하십시오. 손상이 발생할 경우, 알려진 깨끗한 스냅샷으로 복원할 수 있어야 합니다.

악용 시도 탐지 — 실용적인 쿼리 및 검사

  1. 패턴에 대한 HTTP 로그 검색:
    grep -i -E "(\.\./|\%2e\%2e|\%2e\%2e\%2f|php://filter|wp-config.php|/etc/passwd)" /var/log/apache2/access.log
  2. 포함된 파일 오류 또는 경고에 대한 오류 로그 확인:
    grep -i "failed to open stream" /var/log/apache2/error.log
  3. 플러그인/테마 디렉토리에서 최근에 수정된 파일 찾기:
    find /var/www/html/wp-content -type f -mtime -7
  4. 데이터베이스에서 의심스러운 관리자 사용자 생성 검색:
    예상치 못한 생성 날짜를 가진 계정에 대해 wp_users 테이블 쿼리.
  5. 테마 파일의 현재 체크섬을 알려진 좋은 복사본과 비교하십시오. 기준선이 없다면, 테마의 새 복사본을 다운로드하고 비교하십시오.

악성 업로드 또는 백도어의 증거를 발견하면 단순히 파일을 삭제하고 모든 것이 잘 되었다고 가정하지 마십시오 — 전체 사고 대응을 수행하십시오 (후속 섹션 참조).


사고 대응 절차 (손상이 의심되는 경우)

  1. 포함
    • 방화벽/WAF에서 모든 공격 차단.
    • 조사하는 동안 사이트를 유지 관리 모드로 전환하거나 IP로 제한하십시오.
  2. 증거 보존
    • 파괴적인 변경을 하기 전에 로그와 파일 시스템의 포렌식 복사본을 만드십시오.
    • 가능하면 서버의 스냅샷을 찍으십시오.
  3. 근절
    • 백도어 및 악성 파일을 제거하십시오.
    • 신뢰할 수 있는 출처에서 WordPress 코어, 테마 및 플러그인을 재설치합니다.
    • 손상된 자격 증명(DB, WP 관리자, FTP, SSH)을 교체합니다.
    • 구성 파일에서 발견된 API 키를 회전합니다.
  4. 복원 및 검증
    • 알려진 깨끗한 백업에서 복원합니다.
    • 파일 무결성을 검증하고 악성 코드를 스캔합니다.
    • 모든 패치 및 강화 조치가 적용되었는지 확인합니다.
  5. 소통하다
    • 개인 데이터가 노출되었을 수 있는 경우 정책이나 법률에 따라 이해관계자, 고객 또는 사용자에게 알립니다.
  6. 사건 후 분석
    • 근본 원인을 문서화합니다(예: 취약한 테마 포함의 악용).
    • 재발 방지를 위해 모니터링 및 패치 프로세스를 검토합니다.

스스로 이 작업을 수행하는 것이 불편하다면, WordPress 사건 처리에 경험이 있는 보안 전문가를 고용합니다.


일반적인 LFI 시도를 차단하기 위한 WAF / 서버 규칙 예시

아래는 웹 애플리케이션 방화벽(WAF) 또는 Apache mod_security 또는 Nginx의 서버 규칙으로 사용할 수 있는 패턴입니다. 이는 포괄적이지 않으므로 잘못된 긍정을 피하기 위해 환경에 맞게 조정하십시오. 많은 사용자 정의 경로를 실행하는 경우 먼저 비차단/로그 모드에서 테스트하십시오.

중요한 안내 원칙: 문자열 차단에만 의존하지 마십시오 — WAF를 최소 권한, 구성 강화 및 모니터링과 결합하십시오.

탐색 및 포함 시도를 감지하기 위한 일반 패턴

  • 다음을 포함하는 요청을 차단합니다:
    • ../ 또는 ..\\ (인코딩되지 않거나 인코딩된)
    • %2e%2e%2f 또는 %252e%252e%252f
    • php://filter
    • wp-config.php
    • /etc/passwd
    • 입력: 파일=, 포함=, 포함=, 템플릿=, 페이지=, 경로= 테마 포함 컨텍스트에서 사용될 때

mod_security 규칙 예시(개념적):

SecRule REQUEST_URI|ARGS|ARGS_NAMES "@rx (\.\./|\%2e\%2e|\%252e\%252e|php://filter|wp-config\.php|/etc/passwd)" \
 "id:100001,phase:2,deny,status:403,log,msg:'Potential LFI attempt blocked'"

예시 Nginx 구성 스니펫:

# block suspicious traversal sequences
if ($request_uri ~* "\.\./|\%2e\%2e|\%252e\%252e") {
    return 403;
}

# block php://filter usages in query string
if ($arg_file ~* "php://filter|wp-config\.php|/etc/passwd") {
    return 403;
}

# 쿼리 문자열에서 php://filter 사용 차단

대상 규칙: 특정 테마 파일 포함에 대한 접근 차단 포함 매개변수를 노출하는 특정 테마 파일을 식별하는 경우(예:inc.php?file=

  • ), 해당 엔드포인트에 대한 접근을 제한하십시오:.

Apache .htaccess 예제:

기본적으로 거부하고, 참조자/IP에 따라 허용하거나 필요하지 않은 경우 모든 외부 접근을 차단하십시오.

.


이러한 서버 측 보호 기능을 WAF와 함께 사용하여 더 나은 범위를 확보하십시오.

예시 안전한 PHP 변경 사항 테마 개발자가 구현해야 할 사항(고급)

  • 테마를 유지 관리하거나 패치하는 개발자인 경우, 포함 문에서 사용자 입력을 단순히 사용하지 마십시오. 다음을 구현하십시오: 허용된 포함 대상의 화이트리스트를 유지하십시오(키 매핑 예:, header1 footer2.
  • 실제 파일 경로로). ../.
  • 파일 이름을 검증하고 정규화하십시오 — 절대 수락하지 마십시오.
  • 사용자 입력에서 동적 포함을 피하십시오. 반드시 필요하다면, 짧은 토큰만 미리 정의된 경로에 매핑하십시오.

PHP 함수를 사용하여 경로를 정규화하고(realpath) 파일이 예상 디렉토리 내에 있는지 확인하십시오.

<?php

전체 파일 시스템 경로를 수락하거나 디렉토리 탐색 시퀀스를 허용하지 마십시오.


사이트 전체에서 완화 조치를 우선 순위 지정하는 방법

  1. 사이트 목록을 작성하고 Miller 테마(활성 또는 설치됨)를 실행하는 사이트를 식별합니다.
  2. 즉각적인 조치를 위해 공개에 노출된 활성 사이트 또는 트래픽이 많은 사이트를 우선 순위로 지정합니다.
  3. 테마를 패치하거나 제거하는 동안 알려진 악용 패턴을 차단하기 위해 네트워크 전체에 WAF 규칙을 적용합니다.
  4. 중요하지 않은 사이트의 경우, 패치될 때까지 테마를 제거하거나 해당 디렉토리에서 PHP 실행을 비활성화하는 것을 고려하십시오.
  5. 패치 또는 제거 후에도 지연된 후속 악용 활동을 포착하기 위해 최소 30일 동안 모니터링을 계속 활성화하십시오.

WP-Firewall이 지금 당신을 도와주는 방법

WP-Firewall은 WordPress 사이트에 대한 신속한 가상 패치 및 지속적인 런타임 보호를 전문으로 합니다. 사이트 군을 관리하거나 단일 중요한 자산을 관리하는 경우, WP-Firewall은 다음을 제공합니다:

  • LFI 패턴 및 알려진 악용 서명을 차단하기 위해 즉시 배포할 수 있는 관리형 WAF 규칙.
  • 공격자가 이미 민감한 파일에 접근했는지 감지하기 위한 악성 코드 스캔 및 파일 무결성 모니터링.
  • OWASP Top 10 위험에 대한 즉각적인 완화(주입 및 파일 포함 시도 포함).
  • 테마 저자에게서 공식 업데이트가 제공될 때까지 취약한 테마를 가상 패치하는 간단한 방법.

지금 사이트를 보호하세요 — 빠르고 무료 보호 제공

모든 WordPress 사이트 소유자가 WP-Firewall의 기본(무료) 플랜에 가입하여 필수 보호를 신속하게 받을 것을 권장합니다: 관리형 방화벽, 무제한 대역폭, WAF, 악성 코드 스캔 및 OWASP Top 10 위험에 대한 완화. 이 무료 계층은 일반적인 LFI 및 주입 패턴에 대한 즉각적인 차단을 제공하므로 전체 수정 작업을 수행하는 동안 위험을 줄일 수 있습니다. 무료 플랜에 가입하려면 여기를 클릭하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(더 많은 자동화를 선호하는 경우: 표준 및 프로 플랜에는 자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 자동 가상 패치, 월간 보안 보고서 및 수정 및 지속적인 관리를 훨씬 간단하게 만드는 전용 보안 추가 기능이 포함됩니다.)


장기적인 보안 태세 개선

Miller의 LFI는 WordPress 보안이 여러 계층을 요구한다는 것을 상기시킵니다:

  • 패치 관리: 코어, 테마 및 플러그인을 업데이트 상태로 유지합니다.
  • 애플리케이션 차단: WAF를 사용하고 PHP를 강화합니다.
  • 최소 권한: DB 및 파일 권한을 제한합니다.
  • 모니터링 + 로깅: 파일 무결성 모니터링, 로그 보존 및 경고.
  • 백업 + 복구: 정기적인 버전 백업 및 테스트된 복구.
  • 안전한 개발: 테마 및 플러그인 개발자는 안전한 코딩 모범 사례(포함에 대한 화이트리스트, 입력 검증, 출력 인코딩)를 채택해야 합니다.

이러한 모든 계층이 결합되어 취약점이 발견되더라도 전체 손상 가능성을 극적으로 줄입니다.


실용적인 체크리스트 — 사이트 소유자를 위한 단계별 안내(이 목록 복사)

  1. 사이트에 밀러 테마가 설치되어 있는지 확인합니다(활성 또는 비활성).
  2. 밀러가 활성화된 경우:
    • 가능하면 안전한 테마로 전환하거나
    • 전환할 수 없는 경우 즉시 LFI 패턴을 차단하는 WAF 규칙을 배포합니다.
  3. 경로 탐색을 차단하는 서버 규칙 추가 및 php:// 스타일 요청.
  4. 파일 권한 설정: wp-config.php 400/440, 파일 644, 디렉토리 755.
  5. 업로드 및 기타 비코드 디렉토리에서 PHP 실행 비활성화.
  6. allow_url_include = Off; 설정하고 open_basedir 제한을 구현합니다.
  7. 파일 변경 사항을 스캔하고 심층 악성 코드 스캔을 실행합니다.
  8. LFI 시도 및 의심스러운 관리자 활동에 대한 로그 확인.
  9. 손상이 의심되는 경우: 로그 보존, 사이트 오프라인 상태로 전환, 자격 증명 변경, 깨끗한 백업에서 복원 및 사건 후 검토 수행.
  10. 공식 패치를 기다리는 동안 위험을 줄이기 위해 관리형 WAF/가상 패치에 가입합니다.

부록: 유용한 명령 및 예제 검색

  • 테마 내에서 최근 수정된 파일 찾기:
    find /var/www/html/wp-content/themes/miller -type f -mtime -7 -ls
  • 웹 로그에서 탐색 시퀀스를 검색합니다:
    grep -iE "(\.\./|\%2e\%2e|php://filter|wp-config\.php|/etc/passwd)" /var/log/nginx/access.log
  • 지난 7일 동안 추가된 WordPress 사용자 목록 (MySQL):
    SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE user_registered >= NOW() - INTERVAL 7 DAY;
  • 위험한 설정에 대한 PHP 구성을 확인합니다:
    php -i | grep -E "allow_url_include|open_basedir|disable_functions"

WP 보안 전문가의 최종 메모

밀러 테마의 이 LFI는 테마 코드에서 단일 취약한 포함 또는 파일 접근 패턴이 전체 사이트를 노출할 수 있는 실제 사례입니다. 주요 요점:

  • 인증되지 않은 파일 포함 취약점을 높은 우선 순위로 처리하십시오.
  • “패치를 기다리십시오”에만 의존하지 마십시오. 즉시 공격 표면을 줄이기 위해 가상 패치(WAF) 및 서버 제어를 사용하십시오.
  • wp-config.php 또는 기타 비밀의 노출이 의심되는 경우 자격 증명을 회전시키고 신중한 조사를 수행하십시오.
  • 다층 방어를 사용하십시오: WAF, 호스트 강화, 안전한 코딩, 모니터링 및 백업.

여러 WordPress 사이트를 관리하는 경우, 긴급하고 중앙 집중화된 완화(WAF 규칙을 전체에 적용 + 영향을 받는 사이트를 식별하기 위한 인벤토리)가 위험을 낮추는 가장 빠른 방법입니다.

침착함을 유지하고 신속하게 행동하며 심층 방어를 사용하십시오. 규칙을 구현하거나 사후 타협 조사를 수행하는 데 도움이 필요하면 WP-Firewall 팀이 맞춤형 대응 및 지속적인 보호를 도와드릴 수 있습니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은