워드프레스 목록에서의 접근 제어 취약점 완화 // 2026-05-14에 게시됨 // CVE-2026-7563

WP-방화벽 보안팀

WordPress Classified Listing Plugin Vulnerability

플러그인 이름 워드프레스 분류 목록 플러그인
취약점 유형 손상된 액세스 제어
CVE 번호 CVE-2026-7563
긴급 낮은
CVE 게시 날짜 2026-05-14
소스 URL CVE-2026-7563

분류 목록 플러그인(≤5.3.10)의 접근 제어 결함 — 사이트 소유자가 오늘 해야 할 일

작가: WP-방화벽 보안팀

날짜: 2026-05-15

요약

“분류 목록 — AI 기반 분류 광고 및 비즈니스 디렉토리” 워드프레스 플러그인에서 CVE-2026-7563이라는 접근 제어 결함이 공개되었습니다. 이 결함은 5.3.10 버전까지 영향을 미칩니다. 이 문제는 구독자 수준의 권한을 가진 인증된 사용자가 수행할 수 없는 임의의 수정 작업을 트리거할 수 있게 합니다. 공급자는 5.4.0 버전에서 패치를 출시했습니다.

이 취약점은 낮은 심각도(CVSS 4.3)로 평가되지만, 접근 제어 결함 문제는 종종 대규모 악용 캠페인에서 활용됩니다. 소규모 사이트와 저트래픽 설치는 공격자가 많은 취약한 사이트에 대해 대규모 공격을 자동화할 수 있기 때문에 자주 표적이 됩니다. 이 게시물은 이 취약점이 의미하는 바, 이를 감지하는 방법, 즉각적인 완화 조치(웹 애플리케이션 방화벽이 문제를 사실상 패치하는 방법 포함), 그리고 워드프레스 사이트를 안전하게 유지하기 위해 취해야 할 장기적인 강화 단계를 설명합니다.


목차

  • 이 취약점은 정확히 무엇인가요?
  • 왜 이것이 중요한가 — 실제 위험
  • 공격자가 누락된 권한을 어떻게 남용할 수 있는지(그리고 종종 남용하는지)
  • 귀하의 사이트가 영향을 받았는지 확인하는 방법
  • 즉각적인 완화 조치(패치 및 임시 조치)
  • 이 문제에 대한 가상 패치 및 WAF 전략
  • 개발자 안내: 보안 코딩 및 수정
  • 침해가 의심될 경우 감지, 로깅 및 사고 대응
  • 미래의 위험을 줄이기 위한 강화 조치
  • 권장 WP-Firewall 구성 및 우리의 계획이 어떻게 도움이 되는지
  • 지금 바로 사이트를 보호하세요 — WP-Firewall 무료 플랜으로 시작하세요
  • 최종 체크리스트 및 리소스

이 취약점은 정확히 무엇인가요?

이 취약점은 접근 제어 결함으로 분류됩니다. 실질적으로 이는 플러그인이 호출자가 해당 작업을 수행할 수 있는지 제대로 확인하지 않고 수정 작업(예: 목록 또는 비즈니스 디렉토리 기록 생성, 편집 또는 업데이트)을 수행하는 기능이나 엔드포인트를 노출한다는 것을 의미합니다.

주요 사실:

  • 영향을 받는 플러그인: 분류 목록 — AI 기반 분류 광고 및 비즈니스 디렉토리
  • 취약한 버전: ≤ 5.3.10
  • 패치된 버전: 5.4.0
  • CVE: CVE-2026-7563
  • 보고된 영향: 인증된 구독자 권한으로 무단 수정을 수행할 수 있음
  • CVSS(보고됨): 4.3(낮음)

접근 제어 결함은 일반적으로 누락된 기능 검사, AJAX/REST 핸들러에 대한 누락된 nonce 검증 또는 등록된 REST 경로에 대한 잘못된 권한 콜백으로 인해 발생합니다. 이러한 일이 발생하면 인증될 수 있는 모든 사용자(구독자 포함)가 엔드포인트를 호출하고 더 높은 권한(편집자, 저자, 관리자)으로 예약된 작업을 수행할 수 있습니다.


왜 이것이 중요한가 — 실제 위험

취약점이 “낮음” 심각도로 표시되더라도, 접근 제어가 깨지면 공격자가 이를 악용하는 방식에 따라 큰 결과를 초래할 수 있습니다. 사이트 소유자를 위한 몇 가지 실질적인 위험:

  • 콘텐츠 변조: 구독자 계정을 가진 공격자는 목록을 편집하거나 링크를 삽입하거나 방문자를 사기 또는 피싱 페이지로 리디렉션하는 악성 콘텐츠를 추가할 수 있습니다.
  • 사기 및 평판 손상: 스팸, 불법 또는 오해의 소지가 있는 제안을 포함하도록 수정된 목록은 신뢰를 손상시키고 불만을 초래할 수 있습니다.
  • 데이터 무결성: 의도하지 않은 편집은 비즈니스 목록이나 귀하의 사이트가 의존하는 사용자 생성 데이터를 손상시킬 수 있습니다.
  • 자격 증명 수집 및 피싱: 수정된 페이지는 자격 증명을 수집하기 위해 가짜 로그인 양식이나 기만적인 콘텐츠를 포함할 수 있습니다.
  • 측면 이동: 일부 플러그인 설계에서는 콘텐츠나 특정 기록을 수정하는 것이 간접적으로 노출로 이어지거나 추가 공격을 가능하게 할 수 있으며, 특히 연결된 취약점이 있는 경우에 그렇습니다.
  • 대량 악용: 공격자는 종종 사이트를 대량으로 스캔하고 타겟팅합니다 — 심지어 낮은 심각도 문제도 대규모로 악용될 때 수익성이 생깁니다.

요점: 안주하지 마십시오. 낮은 심각도가 위험이 없다는 것을 의미하지 않습니다 — 즉각적인 영향이 인증된 원격 코드 실행 결함보다 더 제한적이라는 것을 의미하지만 여전히 중요합니다.


공격자가 누락된 권한을 어떻게 남용할 수 있는지(그리고 종종 남용하는지)

7. 자동화 스캔: 봇이 알려진 엔드포인트와 플러그인 서명을 찾기 위해 웹을 스캔합니다. 취약한 엔드포인트가 발견되면, 봇은 취약성을 확인하기 위해 소규모 프로브 페이로드 세트를 시도합니다.

  1. 많은 사이트에서 취약한 버전을 발견하십시오 (자동 스캔).
  2. 등록이 가능한 곳에 낮은 권한 계정을 등록하십시오 (또는 기존 구독자 계정을 손상시키십시오).
  3. 노출된 엔드포인트를 호출하십시오 — 종종 플러그인의 REST 또는 AJAX 작업을 통해 — 무단 수정을 수행합니다 (목록 콘텐츠 업데이트, 링크 목적지 변경 등).
  4. 수정된 콘텐츠를 스팸, 리디렉션 체인 또는 피싱 자료 호스팅에 사용하십시오.
  5. 다음 목표로 이동하십시오.

필요한 권한이 “구독자”이기 때문에 공격자는 관리자 자격 증명을 찾을 필요가 없습니다 — 이는 이 취약점을 특히 매력적으로 만듭니다.

메모: 책임 있는 공개 및 공개 권고는 공격자를 가능하게 할 수 있는 악용 증명 개념 (PoC)을 게시하기보다는 즉각적인 업데이트를 권장합니다. 이 게시물은 방어 조치 및 안전한 탐지에 중점을 둡니다.


귀하의 사이트가 영향을 받았는지 확인하는 방법

  1. 플러그인 버전 확인
    • 워드프레스 대시보드 -> 플러그인 -> 설치된 플러그인 -> “분류 목록” 찾기.
    • 또는 WP-CLI를 사용하세요:
      wp 플러그인 목록 --path=/path/to/wordpress
      플러그인 및 버전 열을 찾으십시오; 버전 ≤ 5.3.10이면 즉시 업데이트하십시오.
  2. 플러그인이 REST/AJAX 엔드포인트를 노출하는지 확인하십시오.
    • 등록된 REST 경로에 대한 플러그인 파일을 확인하십시오 (REST_경로_등록) 또는 AJAX 작업 (add_action('wp_ajax_...'), add_action('wp_ajax_nopriv_...')) 및 권한 콜백이 있는지 여부 또는 check_ajax_referer 존재합니다.
    • 개발자가 아닌 경우, 개발자 또는 호스팅 팀에게 검토를 요청하세요 — 또는 아래의 안전한 완화 조치로 진행하세요.
  3. 예상치 못한 콘텐츠 변경 사항 검색
    • 승인하지 않은 최근 수정된 목록이나 게시물을 찾으세요.
    • 가능한 경우 목록의 수정 기록을 검토하세요.
    • 검토하십시오. wp_posts 의심스러운 편집을 위한 표.
  4. 서버 및 접근 로그를 검사하세요.
    • 특히 비정상적인 IP 주소나 사용자 에이전트에서 플러그인 특정 엔드포인트에 대한 POST 요청을 찾으세요.
    • 콘텐츠 수정과 관련된 admin-ajax.php 또는 REST 엔드포인트에 대한 반복 요청을 확인하세요.
  5. 사이트를 스캔하십시오.
    • 악성 코드 스캔 및 파일 무결성 검사를 실행하세요 (WP-Firewall은 의심스러운 변경 사항 및 알려진 악성 페이로드를 감지하는 스캐너를 제공합니다).

무단 수정의 징후를 발견하면 아래의 사고 대응 단계를 따르세요.


즉각적인 완화 조치

우선 순위:

  1. 플러그인을 5.4.0 이상으로 업데이트하세요 (권장)
    이것이 가장 효과적인 수정입니다. WordPress 관리 플러그인 화면 또는 WP-CLI를 통해 업데이트를 확인하세요:
    wp 플러그인 업데이트 classified-listing
  2. 즉시 업데이트할 수 없는 경우, 플러그인을 일시적으로 비활성화하세요.
    WordPress 관리 -> 플러그인 -> 비활성화
    또는 WP-CLI를 통해:
    wp 플러그인 비활성화 classified-listing
  3. 새로운 또는 기존 구독자 계정을 제한합니다.
    사용자 등록이 열려 있는 경우, 등록을 일시적으로 닫습니다 (설정 -> 일반 -> 회원가입).
    기존 구독자를 검토하고 가능한 경우 권한을 줄입니다.
    강력한 비밀번호를 시행하고, 의심스러운 계정을 제거하거나, 보류 중인 계정을 낮은 영향력 역할로 전환합니다.
  4. WAF를 사용하여 엔드포인트를 가상 패치합니다 (다음 섹션 참조).
    적절하게 구성된 웹 애플리케이션 방화벽은 공급업체 패치를 적용할 때까지 취약한 플러그인 엔드포인트에 대한 공격 시도를 차단할 수 있습니다.
  5. 콘텐츠를 스캔하고 수정합니다.
    악성 코드 스캔을 실행하고 수정된 목록이나 주입된 콘텐츠를 확인합니다.
    필요할 경우 백업에서 되돌리거나 복원합니다.
  6. 손상이 의심되는 경우 자격 증명과 비밀을 회전하세요.
    관리 비밀번호와 WordPress 사이트에서 사용하는 모든 키를 변경합니다.

이 문제에 대한 가상 패치 및 WAF 전략

플러그인을 즉시 패치할 수 없는 경우, WAF를 사용한 가상 패치는 효과적인 임시 조치입니다. 가상 패치는 플러그인 코드를 수정하지 않고 취약한 기능을 목표로 하는 악성 또는 예상치 못한 트래픽 패턴을 차단하는 것을 포함합니다.

권장 WAF 접근 방식:

  • 요청이 알려진 관리자 IP 또는 인증된 역할에 의해 이루어지지 않는 한, 수정을 허용하는 특정 플러그인 엔드포인트를 차단합니다.
    예를 들어: 인증되지 않거나 낮은 권한의 사용자를 위해 수정을 수행하는 플러그인 특정 AJAX 작업이나 REST 경로를 사용하려는 요청을 차단합니다.
  • 메서드 제한을 시행합니다:
    엔드포인트가 인증된 잘 형성된 POST 요청과 nonce만 수락해야 하는 경우, 유효한 nonce가 포함되지 않은 다른 요청 메서드나 요청을 차단합니다.
  • 의심스러운 엔드포인트에 대한 속도 제한을 설정하여 자동 스캔/악용을 늦춥니다.
  • 관리 엔드포인트에 대해 알려진 관리자 IP를 화이트리스트에 추가하고, 실용적이라면 알려지지 않은 출처의 백엔드 엔드포인트 접근을 거부합니다.
  • 사용자 행동 휴리스틱을 구현합니다:
    자동 공격과 일관된 패턴으로 여러 리소스를 빠르게 수정하는 사용자 세션을 차단합니다.

중요한: WAF 규칙은 합법적인 사이트 기능을 중단시키는 잘못된 긍정을 피하도록 작성되어야 합니다. 사용자 정의 통합이나 플러그인 엔드포인트를 합법적으로 사용하는 사용자가 있는 경우, 시행 전에 탐지 전용 모드에서 규칙을 테스트해야 합니다.

예시 개념 규칙 (안전한 안내, 맹목적으로 복사하지 마세요):
– 요청이 비관리자 사용자로부터 오고 유효한 WordPress nonce를 포함하지 않을 때 데이터를 변경하는 플러그인 REST 엔드포인트에 대한 POST 요청을 차단합니다. 먼저 WAF의 로깅 모드를 사용하고 전체 차단을 활성화하기 전에 합법적인 트래픽을 모니터링하세요.

WP-Firewall 고객: 우리의 관리형 WAF는 플러그인 엔드포인트에 대한 타겟 가상 패치를 생성하고 이를 사이트 전체에 배포할 수 있습니다 — 특정 REST/AJAX 작업을 차단하고 의심스러운 요청 패턴에 대한 속도 제한을 포함합니다. 영구적인 수정이 필요하면 가능한 한 빨리 패치된 플러그인 버전으로 업데이트하세요.


개발자 안내: 코드를 수정하는 방법 (권장되는 강화)

플러그인 또는 자식 통합을 유지 관리하거나 개발하는 경우, 이러한 보안 코딩 관행을 준수하세요:

  1. 권한 확인 추가
    항상 사용하세요 현재_사용자_가능() 수정 작업을 수행하기 전에 역할 기반 권한을 시행합니다.
    예:

    if ( ! current_user_can( 'edit_posts' ) ) {

    필요한 최소 권한을 사용하세요 — 광범위한 권한보다 특정 권한(예: 다른 사람의 게시물 편집)을 선호하세요.

  2. AJAX 및 양식 제출에 대한 nonce를 검증하세요
    AJAX 작업의 경우:

    check_ajax_referer( 'my_plugin_nonce_action', 'security' );

    REST 엔드포인트의 경우, permission_callback 현재 사용자를 검증하고 선택적으로 nonce를 포함합니다.

  3. REST API: permission_callback 사용
    REST 경로를 등록할 때:

    register_rest_route( 'my-plugin/v1', '/update-listing', array(;
  4. 모든 입력을 정리하고 검증합니다.
    게시된 데이터를 절대 신뢰하지 마세요. 텍스트 필드 삭제(), wp_kses_post() HTML에 대해 사용하고, 숫자 ID에 대해 엄격한 검증을 사용하세요.
  5. 적절한 경우 서버 측 속도 제한 또는 조절을 구현하세요.
    무제한 자동 업데이트를 허용하는 논리를 피하세요.
  6. 로깅 및 감사 사용
    사용자 ID, 시간, IP 및 요청 세부정보를 포함하여 플러그인 엔드포인트를 통해 이루어진 수정 사항을 기록합니다. 로그는 사건 후 조사에 도움이 됩니다.

플러그인 작성자가 아닌 경우, 공급업체에 이러한 변경 사항을 적용하도록 요청하고 패치가 권한, 권한 콜백 및 논스 검사를 처리하는지 확인합니다.


탐지, 로깅 및 사건 대응

사이트가 이 취약점으로 인해 악용되었음을 발견하거나 의심하는 경우, 사건 대응 경로를 따르십시오:

  1. 격리 및 차단
    취약한 플러그인을 일시적으로 비활성화하거나 조사를 하는 동안 사이트에 대한 접근을 제한합니다.
    영향을 줄이기 위해 사이트를 유지 관리 모드로 전환합니다.
  2. 증거 보존
    전체 백업(파일 및 데이터베이스)을 수행하고 로그(웹 서버, WAF, 애플리케이션 로그)를 보존합니다.
    조사 중에 로그를 덮어쓰지 마십시오.
  3. 범위 식별
    어떤 기록이나 목록이 수정되었습니까? 어떤 계정이 변경을 수행했습니까?
    접근 로그에서 타임스탬프, IP 및 사용자 에이전트를 확인합니다.
  4. 정리 및 복구
    백업 또는 수동 편집에서 무단 수정을 되돌립니다.
    악성 콘텐츠 및 감염된 파일을 제거합니다.
    손상된 사용자 계정을 제거하거나 잠급니다.
  5. 자격 증명 회전
    관리자 사용자 및 손상될 수 있는 모든 사용자 계정의 비밀번호를 재설정합니다.
    API 키, 애플리케이션 비밀번호 및 비밀 토큰을 회전합니다.
  6. 이해관계자에게 알림
    데이터 노출이 의심되는 경우 사이트 소유자, 관리자 또는 사용자에게 알리고 법적 의무를 따릅니다.
  7. 사건 후 강화
    플러그인을 수정된 버전(5.4.0+)으로 패치합니다.
    접근 제어를 강화하고, 관리자에게 이중 인증(2FA)을 활성화하며, 모니터링을 추가합니다.
  8. 배우고 개선하기
    사건을 사용하여 WAF 규칙, 로깅 및 역할 관리를 조정합니다.

미래의 위험을 줄이기 위한 강화 조치

패치 이상의 장기 보안 관행을 채택하십시오:

  • 최소 권한의 원칙
    구독자 계정이 할 수 있는 작업을 제한하십시오. 역할 관리 플러그인이나 사용자 정의 코드를 사용하여 낮은 권한 역할에서 불필요한 기능을 제거하십시오.
  • 등록 흐름 강화
    필요하지 않은 경우 공개 등록을 비활성화하고, 관리자 승인을 요구하거나 더 강력한 인증(이메일 확인, CAPTCHA)을 사용하십시오.
  • 모든 것을 업데이트 상태로 유지합니다.
    WordPress 코어, 테마 및 플러그인은 가능한 한 빨리 업데이트해야 합니다.
  • 백업 전략
    버전 관리 및 오프사이트 복사본과 함께 정기적인 백업을 유지하십시오. 복원 절차를 테스트하십시오.
  • 파일 무결성 모니터링
    예상치 못한 파일 변경을 조기에 감지하십시오. 경고는 작은 수정이 평판 문제로 발전하기 전에 대응하는 데 도움이 될 수 있습니다.
  • 2단계 인증(2FA)
    모든 관리 및 민감한 사용자에게 2FA를 요구하십시오.
  • 관리 엔드포인트에 대한 접근을 제한하십시오.
    wp-login.php, xmlrpc.php 및 REST 엔드포인트를 가능한 경우 속도 제한 및 IP 제한으로 보호하십시오.
  • 보안 테스트 및 코드 검토
    사용자 입력을 수락하는 플러그인 및 테마 코드에 대한 정기적인 코드 검토를 수행하십시오.
  • 로깅 및 SIEM 통합
    로그를 중앙 SIEM 또는 로깅 스택으로 전송하여 상관 관계 및 경고를 생성하십시오.

권장 WP-Firewall 구성

플러그인 수준 권한 문제를 방지하기 위해 활성화해야 할 실용적인 WP-Firewall 설정은 다음과 같습니다:

  • 관리형 웹 애플리케이션 방화벽(WAF)
    관리형 WAF를 켭니다. 이는 플러그인 엔드포인트를 목표로 하는 일반적인 악용 패턴을 차단하는 규칙 세트를 제공합니다.
  • 악성 코드 스캐너 및 파일 무결성 검사
    정기적인 스캔을 예약하고 예상치 못한 파일 변경에 대한 경고를 활성화하십시오.
  • OWASP Top 10 보호
    깨진 접근 제어, 주입, XSS 및 CSRF에 대한 보호가 활성화되어 있는지 확인하십시오.
  • 가상 패칭 (프로)
    플러그인 업데이트는 필수적이지만, Pro 플랜은 영구 수정이 적용될 때까지 악용 시도를 차단할 수 있는 자동 가상 패치를 제공합니다.
  • 속도 제한 및 봇 보호
    admin-ajax.php 및 플러그인 REST 엔드포인트에 대한 POST 요청의 속도를 제한하여 자동화된 악용 시도를 줄이십시오.
  • IP 블랙리스트 및 화이트리스트
    Standard 플랜에서는 최대 20개의 IP를 블랙리스트/화이트리스트할 수 있습니다. 이를 사용하여 알려진 악용 소스를 차단하거나 민감한 엔드포인트에 신뢰할 수 있는 IP만 허용하십시오.
  • 자동 악성코드 제거 (표준 및 프로)
    낮은 복잡성 감염 및 악성 콘텐츠에 대한 신속한 정리를 가능하게 합니다.
  • 월간 보안 보고서 (프로)
    탐지된 위협 및 취한 조치에 대한 정기적인 통찰력을 얻습니다.

요금제에 대한 참고:

  • 기본(무료) — 관리형 방화벽, 무제한 대역폭, WAF, 악성코드 스캐너 및 OWASP Top 10 위험에 대한 완화가 포함된 필수 보호.
  • 표준 ($50/년) — 자동 악성코드 제거 및 최대 20개의 IP를 블랙리스트/화이트리스트할 수 있는 기능이 포함됩니다.
  • 프로 ($299/년) — 월간 보안 보고서, 자동 취약점 가상 패치 및 전담 계정 관리자 및 관리형 보안 서비스와 같은 프리미엄 추가 기능에 대한 액세스를 추가합니다.

지금 바로 사이트를 보호하세요 — WP-Firewall 무료 플랜으로 시작하세요

WordPress 사이트의 안전을 유지할 책임이 있고 취약한 구성 요소를 평가하고 패치하는 동안 즉각적이고 수동이 아닌 보호를 원한다면 WP-Firewall Basic (무료) 요금제를 고려하십시오. 항상 켜져 있는 관리형 WAF, 무제한 대역폭 보호, 악성코드 스캐너 및 OWASP Top 10에 대한 완화가 포함되어 있습니다. 이는 많은 자동화된 공격 시도를 방지하고 플러그인에서 권한 누락과 같은 문제를 포함하는 정확한 보호입니다.

여기에서 무료 계획에 가입하십시오:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

지금 이 도움이 되는 이유:

  • 관리형 WAF는 플러그인 업데이트를 예약하는 동안 초기 완화 계층 역할을 합니다.
  • 악성코드 스캐너는 자동 남용으로 생성된 의심스러운 콘텐츠나 파일을 찾습니다.
  • OWASP Top 10 완화는 쉽게 악용될 수 있는 설치에서 일반적인 공격 패턴이 성공할 가능성을 낮춥니다.

여러 사이트를 유지 관리하거나 가상 패치 및 월간 보고가 필요한 경우 자동 제거 및 가상 패치 보호를 위해 표준 또는 프로 등급으로 업그레이드를 고려하십시오.


최종 체크리스트 — 지금 해야 할 일

  1. 플러그인 버전을 확인하십시오. ≤ 5.3.10인 경우 즉시 5.4.0으로 업데이트하십시오.
  2. 즉시 업데이트할 수 없는 경우 플러그인을 비활성화하십시오.
  3. 등록이 열려 있는 경우 일시적으로 닫거나 인증 난이도를 높이십시오.
  4. 구독자 계정을 검토하고 의심스러운 계정을 제거하십시오.
  5. 전체 사이트 악성코드 스캔을 실행하고 파일 무결성 로그를 검토하십시오.
  6. 가능하다면 관리형 WAF를 활성화하고 가상 패치 규칙을 적용하십시오.
  7. 침해의 징후가 의심되는 경우 관리자 및 주요 자격 증명을 변경하십시오.
  8. 예기치 않은 REST 또는 AJAX 수정 활동에 대한 로그를 모니터링하고 알림을 활성화하십시오.
  9. 백업이 존재하는지 확인하고 복원 프로세스를 테스트하십시오.
  10. 플러그인 작성자를 위해: REST 엔드포인트에 기능 검사, nonce 검증 및 권한 콜백을 추가하고 모든 입력을 정리하십시오.

마무리 생각

잘못된 접근 제어 취약점은 보안이 계층화되어 있음을 상기시킵니다. 가장 신뢰할 수 있는 수정 방법은 공급업체 패치를 가능한 한 빨리 적용하는 것이지만, 운영 사이트를 보호하려면 신속한 격리, 가상 패치, 모니터링 및 최소 권한 원칙을 고려해야 합니다.

패치, 가상 패치, 로그 분석 또는 맬웨어 정리에 즉각적인 도움이 필요하면 WP-Firewall의 보안 팀이 도와드릴 수 있습니다 — 표적 공격 시도를 차단하는 WAF 규칙 배포부터 스캔 실행 및 안전한 복구 지원까지.

안전하게 지내고 플러그인과 WordPress 코어를 최신 상태로 유지하십시오.

— WP-방화벽 보안팀


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은