꾸란 번역 플러그인에서 CSRF 완화 // 게시일 2026-04-08 // CVE-2026-4141

WP-방화벽 보안팀

Quran Translations Vulnerability

플러그인 이름 꾸란 번역
취약점 유형 크로스 사이트 요청 위조(CSRF)
CVE 번호 CVE-2026-4141
긴급 낮은
CVE 게시 날짜 2026-04-08
소스 URL CVE-2026-4141

긴급 보안 권고 — CVE-2026-4141: “꾸란 번역” 워드프레스 플러그인에서의 교차 사이트 요청 위조 (CSRF) (<= 1.7)

공개 날짜: 2026년 4월 8일
심각도 (CVSS v3): 4.3 (낮음) — 그러나 이 플러그인을 사용하는 사이트에 즉각적인 주의가 필요합니다.

WP-Firewall의 보안 엔지니어로서, 우리는 “꾸란 번역” 워드프레스 플러그인(버전 1.7 포함)에서 영향을 미치는 교차 사이트 요청 위조 (CSRF) 취약점을 경고하고 있습니다. 이 문제는 공격자가 특권 사용자를 강제로 조작하여 플러그인에서 사용하는 재생 목록 설정을 수정하는 요청을 제출하게 합니다. 이 취약점은 낮은 등급이지만, 수정하기 쉽고 즉시 완화할 수 있으며, 우리는 관리자가 위험을 줄이기 위해 지금 조치를 취할 것을 권장합니다.

이 권고는 무슨 일이 발생했는지, 익스플로잇이 어떻게 작동하는지, 무엇을 할 수 있는지 (그리고 할 수 없는지), 사이트에서 잠재적인 익스플로잇을 감지하는 방법, 플러그인 저자가 구현해야 할 정확한 코드 수준 수정 사항, 사이트 소유자가 즉시 적용할 수 있는 실용적인 완화 방법을 설명합니다 — 공급업체 패치가 대기 중인 동안 우리의 관리형 WAF와 무료 보호 계획이 어떻게 도움이 될 수 있는지 포함하여.


요약 (사이트 소유자를 위한)

  • “꾸란 번역” 워드프레스 플러그인에 대해 모든 버전 <= 1.7에 영향을 미치는 CSRF 취약점 (CVE-2026-4141)이 공개되었습니다.
  • 플러그인의 재생 목록 설정 양식은 적절한 nonce/능력 검증이 부족하여, 공격자가 특권 사용자(예: 관리자)가 공격자가 제어하는 페이지를 방문할 때 플러그인 설정을 업데이트하는 위조 요청을 제출할 수 있게 합니다.
  • 실제 영향: 공격자는 플러그인 설정(재생 목록 항목, URL, 미디어 소스)을 변경하고 피싱, 콘텐츠 오염 또는 다른 취약점과의 체인을 위해 사용할 수 있는 콘텐츠나 링크를 삽입할 수 있습니다. 이는 단독으로 원격 코드 실행으로 보고되지 않지만, 구성 변경은 추가 남용을 위한 일반적인 발판입니다.
  • 사이트 소유자를 위한 즉각적인 조치: 공급업체 패치가 있는 경우 플러그인을 업데이트하십시오; 그렇지 않으면 플러그인을 일시적으로 비활성화하거나 제거하고, wp-admin 접근을 제한하며, 관리자 계정 보호를 강화하고(2FA, 비밀번호 재설정), 악성 요청을 차단하기 위해 WAF 규칙(가상 패치)을 배포하십시오.
  • 개발자: 적절한 nonce 필드를 추가하고, 요청 처리 시 nonce를 검증하며, current_user_can(‘manage_options’)과 같은 능력 검사를 시행하십시오.
  • WP-Firewall 고객: 우리의 관리형 WAF는 익스플로잇 시도를 차단하기 위해 가상 패치를 신속하게 배포하고 의심스러운 변경 사항을 스캔할 수 있습니다.

CSRF란 무엇이며, 왜 여기서 중요한가

교차 사이트 요청 위조 (CSRF)는 공격자가 피해자의 브라우저를 신뢰할 수 있는 사이트에서 원하지 않는 작업을 수행하게 하는 취약점의 한 종류입니다. 일반적으로 이는 로그인한 사용자(종종 관리 권한이 있는)가 악성 페이지를 방문하도록 하여 해당 페이지가 취약한 사이트에 POST/GET 요청을 자동으로 제출하게 함으로써 달성됩니다. 대상 서버가 nonce/토큰 또는 기타 CSRF 방지 제어를 검증하지 않고 행위자의 권한을 적절히 확인하지 않으면, 서버는 요청을 수락하고 변경 사항을 적용할 수 있습니다.

이 경우, 플러그인의 “재생 목록 설정” POST 핸들러는 적절한 nonce 검증이나 능력 검사를 시행하지 않았습니다. 이는 공격자가 플러그인의 설정 엔드포인트에 요청을 트리거하는 웹 페이지를 만들 수 있음을 의미합니다; 인증된 관리자가 해당 페이지를 방문하면 플러그인은 변경 사항을 수락하고 재생 목록 설정을 업데이트합니다.

여기서 주요 설계 실패:

  • 양식 핸들러에서 누락되었거나 잘못 확인된 워드프레스 nonce.
  • 능력 검사 누락 (적절한 권한을 가진 계정이 요청을 했는지 확인하지 않음).
  • 설정이 적절한 정화/권한 확인 없이 지속됩니다.

공격이 특권 사용자가 WordPress 백엔드에 로그인할 때 필요(또는 가장 신뢰성 있게 실행됨)하기 때문에, 이 취약점은 사용자 상호작용 CSRF이며, 공격자가 관리자를 악성 페이지(피싱, 사회 공학 또는 악성 광고)로 유인할 수 있다면 대규모로 악용될 수 있습니다.


현실적인 공격 시나리오

  1. 공격자는 JavaScript로 작성된 작은 웹페이지를 만들어 사이트의 재생 목록 설정 엔드포인트에 POST 양식을 자동 제출하여 공격자가 제어하는 새로운 재생 목록 항목이나 원격 미디어 URL을 설정합니다.
  2. 공격자는 사이트 관리자에게 피싱 이메일을 보내거나 공공 포럼에 악성 링크를 게시합니다; 사이트 관리자가 wp-admin에 로그인한 상태에서 링크를 클릭합니다.
  3. 피해자의 브라우저는 인증 쿠키를 포함하여 취약한 사이트에 POST를 자동으로 전송합니다; 플러그인은 nonce/능력 확인이 없기 때문에 설정 변경을 수락하고 적용합니다.
  4. 공격자의 재생 목록 항목에는 악성 오디오 파일이나 방문자를 피싱/악성 소프트웨어 호스트로 리디렉션하는 링크가 포함될 수 있으며, 공격자가 제어하는 콘텐츠로 오디오 소스 URL을 변경할 수 있습니다. 이러한 변경은 사이트 콘텐츠를 변경하고 신뢰를 저하시킬 수 있으며, 추가 공격을 추진하는 데 사용될 수 있습니다.

이러한 종류의 수정은 공격자가 다음과 같이 사용할 수 있습니다:

  • 공격자가 제어하는 서버에서 제공되는 악성 콘텐츠를 호스팅하거나 참조합니다.
  • 사기/피싱으로 이어지는 가시적인 영역에 링크를 삽입합니다.
  • 콘텐츠를 수정하여 향후 방문자가 공격자가 제어하는 자료를 보도록 합니다.
  • 다른 취약점(XSS와 같은)과 결합하여 영향을 확대합니다.

즉각적으로 전체 사이트 인수는 아니지만, 구성 조작은 공격자에게 낮은 마찰, 높은 보상을 제공하는 행동이며 심각하게 다루어져야 합니다.


영향을 받는 버전 및 식별자

  • 영향을 받는 플러그인: 꾸란 번역 (WordPress 플러그인)
  • 취약한 버전: <= 1.7
  • CVE-2026-4141
  • 공개 날짜: 2026년 4월 8일
  • CVSS: 4.3 (낮음)

메모: 취약점이 “낮음”으로 표시되더라도, 비즈니스 영향은 플러그인이 사이트에서 수행하는 역할과 공격자가 이를 다른 약점과 연결할 수 있는지 여부에 따라 달라집니다. 사이트가 이 플러그인을 최종 사용자에게 재생 목록 콘텐츠를 표시하거나 외부 미디어 소스를 사용하는 방식으로 사용하는 경우 위험이 더 높습니다.


탐지 — 타겟이 되었거나 악용되었는지 확인하는 방법

플러그인을 실행하고 악용이 의심되는 경우, 다음을 확인하십시오:

  1. 플러그인 설정:
    • wp-admin의 플러그인 재생 목록 구성 페이지로 이동하여 추가하지 않은 항목을 찾습니다. 외부 URL이나 낯선 미디어 항목을 찾습니다.
  2. 최근 관리자 활동:
    • WordPress 사용자 계정 활동 플러그인(있는 경우) 또는 서버 로그에서 재생 목록 설정 엔드포인트에 대한 POST 요청을 확인하십시오(사용자 방문과 일치하는 타임스탬프를 찾으십시오).
  3. 접근 로그:
    • 웹 서버 액세스 로그(Apache/Nginx)를 검사하십시오. 원격 IP 또는 비정상적인 참조 헤더에서 의심스러운 POST 요청을 찾으십시오.
  4. 오류/로그:
    • 애플리케이션 로그 또는 플러그인 생성 로그를 확인하십시오. 일부 플러그인은 변경 사항을 기록하므로 예상치 못한 관리자 작업을 찾으십시오.
  5. 파일 무결성:
    • 의심스러운 활동 시점에 새로운 파일이나 수정된 파일이 있는지 사이트 파일을 스캔하십시오. 구성 변경은 데이터베이스에 제한될 수 있지만, 더 많은 권한을 얻은 공격자는 파일을 작성할 수 있습니다.
  6. 악성 코드 스캔:
    • 알려진 감염 또는 주입된 스크립트에 대해 사이트의 포괄적인 악성 코드 스캔을 실행하십시오.

침해 지표 (IoCs):

  • 예상치 못한 재생 목록 항목, 특히 낯선 도메인을 가리키는 항목.
  • 누락되거나 비표준 nonce가 있는 플러그인 엔드포인트에 대한 POST 요청.
  • 그들이 활동하지 않았다고 말하는 시간에 로그인한 관리자 사용자.
  • 외부 콘텐츠를 가리키는 갑작스러운 리디렉션 또는 콘텐츠 변경.

악용 증거를 발견하면 모든 침해와 마찬가지로 처리하십시오: 로그를 보존하고, 필요시 사이트를 유지 관리/오프라인 모드로 전환하고, 자격 증명을 회전시키고, 모든 관리자 계정을 검토하고, 전체 악성 코드 및 콘텐츠 검토를 수행하십시오.


사이트 관리자에 대한 즉각적인 완화 조치(단기)

영향을 받는 플러그인을 사용 중이고 공급업체 패치가 아직 제공되지 않는 경우:

  1. 플러그인을 일시적으로 비활성화합니다.
    공격 표면을 제거하는 가장 빠르고 깔끔한 방법은 패치될 때까지 플러그인을 비활성화하는 것입니다. 사이트가 중요한 기능을 위해 이를 의존하는 경우 아래의 다른 완화 조치를 고려하십시오.
  2. 관리자 접근 제한
    가능하다면 IP 화이트리스트를 통해 /wp-admin에 대한 액세스를 제한하거나 wp-admin 앞에 HTTP 기본 인증을 임시로 배치하십시오.
  3. 관리자에 대한 강제 로그아웃 및 자격 증명 변경
    관리자 비밀번호를 재설정하고 “사용자” > “모든 사용자” 또는 DB를 통해 권한이 있는 사용자를 강제로 로그아웃하십시오. 관리자가 다시 인증하도록 하십시오.
  4. 모든 관리자 계정에 대해 강력한 2FA를 활성화/강제 적용하십시오.
    이는 누군가가 우연히 공격 세션을 승인할 가능성을 줄입니다.
  5. WAF / 가상 패치 적용
    외부 출처에서 플러그인의 설정 엔드포인트에 대한 POST 요청을 차단하거나 유효한 WP nonce/참조 헤더가 없는 요청을 차단하십시오. (아래에 자세한 WAF 규칙 예시가 있습니다.)
  6. 1. 모니터 및 로그
    로깅을 증가시키고 의심스러운 패턴에 대해 매일 로그를 검토하십시오.
  7. 필요시 플러그인을 제거하고 변경 사항을 되돌리십시오.
    악의적인 재생 목록 항목을 관찰하면 수동으로 제거하고 가능한 경우 깨끗한 구성 스냅샷으로 롤백하십시오.

권장 개발자 수정(코드 수준)

핵심 수정은 간단합니다: 양식에 nonce 필드를 추가하고, 요청 처리기에서 nonce를 검증하며, 적절히 권한이 부여된 사용자만 변경 사항을 제출할 수 있도록 권한 검사를 시행합니다. 저장하기 전에 모든 입력을 정리하십시오.

주요 요소:

  • 양식에 nonce를 추가하십시오:
    • 양식을 생성할 때 wp_nonce_field()를 사용하십시오.
  • POST를 처리할 때 nonce와 권한을 검증하십시오:
    • check_admin_referer() 또는 check_ajax_referer() 및 current_user_can()을 사용하십시오.
  • WordPress 정리 유틸리티를 사용하여 모든 입력을 정리하십시오.
  • 권한을 확인하는 permission_callback가 있는 REST API 엔드포인트를 선호하십시오.

예: 재생 목록 설정을 위한 보안 관리자 양식

<?php

관리에서 제출 처리:

<?php

플러그인이 AJAX 또는 REST 엔드포인트를 노출하는 경우, 핸들러 또는 permission_callback에서 권한 검사를 시행해야 합니다.

REST API 예:

register_rest_route(;

예시 WAF / 가상 패치 규칙(임시)

공급자가 패치를 릴리스할 때까지 기다리는 동안 WAF/가상 패칭은 실용적인 완화 방법입니다. 아래는 ModSecurity 또는 기타 WAF 플랫폼에 맞게 조정할 수 있는 예시 규칙입니다. 이 규칙은 플러그인의 설정 엔드포인트에 대한 의심스러운 POST를 차단하거나 예상되는 nonce 매개변수가 부족한 요청을 차단하는 방어 패턴입니다.

중요한: 프로덕션에 배포하기 전에 스테이징 환경에서 테스트 규칙을 확인하세요. 지나치게 광범위한 규칙은 잘못된 긍정을 초래할 수 있습니다.

11. ModSecurity (예시):

nonce가 없을 때 알려진 플러그인 설정 엔드포인트에 대한 POST 차단"

플러그인 파일에 대한 의심스러운 직접 POST를 차단하는 일반 규칙(경로 조정):

SecRule REQUEST_METHOD "POST" "chain,phase:2,deny,id:1001002,msg:'취약한 플러그인 엔드포인트에 대한 직접 POST 차단',severity:2"

Nginx + Lua 또는 Nginx 위치(유사 규칙):

location ~* /wp-admin/admin-post.php {

더 보수적인 규칙: Referer 헤더가 없거나 도메인과 일치하지 않는 의심스러운 교차 출처 POST 차단(사이트에서 사용하는 경우 합법적인 외부 POST를 허용하여 잘못된 긍정을 줄입니다):

SecRule REQUEST_METHOD "POST" "chain,phase:2,deny,id:1001003,msg:'Referer 없이 플러그인 설정에 대한 교차 사이트 POST 차단',severity:2"

참고: 이 샘플 규칙은 가이드라인입니다. 책임 있는 WAF 운영자는 귀하의 환경에 맞게 조정할 것입니다.


플러그인 개발자를 위한 장기적인 보안 강화 모범 사례

플러그인 저자는 상태를 수정하는 모든 코드에 대해 이러한 규칙을 일관되게 따라야 합니다:

  • 상태 변경 작업을 수행하는 모든 양식에 wp_nonce_field()를 사용하여 WordPress nonce를 항상 포함하세요.
  • 요청 처리기에서 check_admin_referer() 또는 wp_verify_nonce()를 사용하여 nonce를 항상 확인하세요.
  • 변경을 수행하기 전에 current_user_can()을 사용하여 항상 권한 검사를 시행하세요(예: manage_options, edit_posts는 상황에 따라 다름).
  • 권한을 검증하는 permission_callback가 있는 REST API 엔드포인트를 사용하세요.
  • 저장하기 전에 적절한 정리 함수(sanitize_text_field, esc_url_raw, wp_kses_post 등)를 사용하여 모든 입력을 정리하세요.
  • 설정을 렌더링할 때 esc_html(), esc_attr(), esc_textarea() 등을 사용하여 출력을 이스케이프하세요.
  • 관리 변경 사항에 대한 로깅을 구현하세요(예: 변경된 내용과 변경한 사람 기록).
  • 모든 AJAX 또는 사용자 정의 엔드포인트를 문서화하고 nonce/권한 보호가 있는지 확인하세요.

이러한 관행을 따르면 CSRF와 같은 간단하지만 영향력 있는 문제를 예방할 수 있습니다.


사고 대응 체크리스트 (타협의 징후를 발견한 경우)

  1. 로그 보존:
    포렌식 분석을 위해 웹 서버 접근 로그와 애플리케이션 로그를 저장하십시오.
  2. 사이트 스냅샷 찍기:
    오프라인 조사를 위해 웹 파일과 DB의 전체 백업을 생성하십시오.
  3. 자격 증명 회전:
    모든 관리자 및 권한 계정 비밀번호를 재설정하고 활성 세션을 취소하십시오.
  4. 악성 변경 사항 제거:
    변경된 플러그인 설정을 안전한 값으로 검토하고 복원하십시오. 깨끗한 백업에서 손상된 콘텐츠를 교체하십시오.
  5. 악성 코드 스캔:
    악성 코드 및 웹 셸에 대한 전체 사이트 스캔을 실행하고 의심스러운 파일을 정리하거나 제거하십시오.
  6. 사용자 계정 감사:
    알려지지 않은 관리 계정을 제거하고 가능한 경우 권한을 줄이십시오.
  7. 수정 사항을 적용하십시오:
    플러그인 패치가 있는 경우 즉시 적용하십시오. 그렇지 않으면 위의 완화 조치를 따르십시오.
  8. 이해관계자에게 알림:
    클라이언트 사이트를 호스팅하는 경우 사건 및 취한 조치에 대해 클라이언트에게 알리십시오.
  9. 미래를 위한 강화:
    2FA, 강력한 비밀번호 정책 및 WAF 기반 보호를 구현하십시오.
  10. 전문 복구를 고려하십시오:
    타협이 고급인 경우 전문 사고 대응 제공업체에 연락하십시오.

이 취약점이 “낮음”으로 보고된 이유 — 그리고 여전히 신경 써야 하는 이유

CVSS 점수는 종종 기술적 심각성을 고립적으로 반영합니다. 설정만 변경하는 CSRF는 RCE나 SQLi보다 낮은 CVSS 점수를 받을 수 있습니다. 그러나 실제 공격자는 종종 낮은 심각도 문제를 더 큰 공격으로 연결합니다. 공격자가 만든 구성 변경은 다음에 사용될 수 있습니다:

  • 플러그인을 공격자가 제어하는 미디어 또는 JavaScript로 포인팅,
  • 대량 피싱을 위한 링크 삽입,
  • 스팸 링크를 주입하여 신뢰와 SEO를 약화시키기,
  • 사용자 대상 사회 공학을 촉진하기.

여기서 수정이 간단하고 직관적이기 때문에 숫자 점수가 “낮다” 하더라도 신속하게 행동하는 것이 현명합니다.”


패치를 기다리는 동안 WP-Firewall이 어떻게 도움이 되는지

관리형 WordPress 방화벽 및 보안 서비스인 WP-Firewall은 다음을 제공합니다:

  • 알려진 악용 패턴을 차단하기 위해 몇 분 내에 가상 패치를 배포할 수 있는 관리형 WAF.
  • 주입된 콘텐츠나 의심스러운 변경 사항을 식별하기 위한 악성코드 스캔.
  • CSRF 완화 규칙 세트 및 요청 유효성 검사를 포함한 OWASP Top 10 보호.
  • 사고 대응 및 정리를 위한 안내 및 지원.

전용 WAF 또는 위협 탐지가 아직 없다면, 플러그인 공급자가 공식 수정을 출시하는 동안 가상 패치 레이어를 적용할 이상적인 시점입니다.


당신을 위한 새로운 것 — 지금 WP-Firewall 무료 플랜으로 사이트를 보호하세요.

이 섹션의 제목: 당신에게 비용이 들지 않는 즉각적인 보호

Basic(무료) 플랜으로 얻는 것:

  • 필수 보호: 일반적인 악용 벡터를 차단하는 관리형 방화벽 및 WAF
  • 방화벽 트래픽에 대한 무제한 대역폭
  • 변경 사항이나 의심스러운 콘텐츠를 감지하기 위한 악성코드 스캐너
  • CSRF 스타일 공격으로 인한 위험을 줄이는 데 도움이 되는 보호를 포함한 OWASP Top 10 위험 완화

무료 플랜에 가입하고 플러그인 문제를 평가하고 수정하는 동안 신속하고 관리된 보호를 받으세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(추가 자동화, 자동 악성코드 제거 또는 고급 정책 조정이 포함된 가상 패치가 필요하다면, 자동 수정 및 더 세분화된 제어를 추가하는 유료 플랜을 고려하세요.)


체크리스트 — 사이트 소유자를 위한 즉각적인 단계 (빠른 참조)

  • “Quran Translations” 플러그인을 사용하는지 확인하고 버전을 확인하세요 (<= 1.7이 영향을 받습니다).
  • 공급자 패치가 있는 경우 즉시 업데이트하세요.
  • 패치가 없는 경우: 플러그인을 비활성화하거나 설정 제출을 차단하기 위해 WAF 규칙을 적용하세요.
  • 관리자 사용자의 재인증을 강제하고 비밀번호를 재설정하세요.
  • 모든 관리 사용자에 대해 2FA를 적용하십시오.
  • 재생 목록 설정을 검토하고 신뢰할 수 없는 항목을 제거하십시오.
  • 로그를 검사하고 광범위한 침해를 감지하기 위해 악성 코드 검사를 수행하십시오.
  • 의심스러운 활동이 발견되면 로그 및 사이트 파일의 백업을 생성하고 사고 대응 분류를 시작하십시오.

플러그인 작성자 및 유지 관리자를 위한 최소 코드 체크리스트

  • 상태를 변경하는 모든 관리 양식에서 wp_nonce_field()를 사용하십시오.
  • 모든 핸들러에서 check_admin_referer() 또는 wp_verify_nonce()로 nonce를 확인하십시오.
  • 민감한 작업을 제한하기 위해 current_user_can()을 사용하십시오.
  • 저장하기 전에 모든 입력을 정리하십시오 (wp_kses_post, esc_url_raw, sanitize_text_field 등 사용).
  • 변경 로그를 유지하고 보안 수정 사항이 출시될 때 사용자에게 알리십시오.
  • 보안 공개 채널을 장려하고 취약성 보고서에 신속하게 응답하십시오.

마지막 생각

이 CSRF와 같은 구성 수준의 취약점은 일반적이며 수정하기 쉽지만 자주 간과됩니다. 공격자가 사이트가 콘텐츠를 표시하거나 방문자에게 링크를 제공하는 방식을 조작할 수 있게 하여 불균형한 비즈니스 영향을 미칠 수 있습니다. 최선의 방어는 계층화된 접근 방식입니다:

  • 플러그인을 업데이트하고 적극적으로 유지 관리되는 플러그인을 선호하십시오.
  • 플러그인 코드에서 nonce 및 권한 검사를 사용하십시오.
  • 관리 계정을 제한하고 2FA를 적용하십시오.
  • 가상 패칭 및 추가 보호를 위해 관리형 WAF를 배포하십시오.

영향을 받는 플러그인을 실행하고 즉각적인 가상 패칭, 위협 감지 또는 자동 스캔이 필요한 경우, WP-Firewall은 공격 시도를 차단하고 침해 지표를 신속하게 스캔하는 데 도움을 줄 수 있습니다. 우리의 무료 기본 계획은 즉시 위험을 줄이는 데 도움이 되는 필수 관리형 방화벽 보호를 제공합니다.

위의 개발자 수정 사항을 구현하는 데 도움이 필요하거나 귀하의 환경에 안전한 가상 패치를 만드는 데 도움이 필요하면 WP-Firewall 지원에 문의하거나 무료 보호 계획에 가입하십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

안전하게 지내십시오 — 그리고 기억하십시오: 빠르고 작은 단계(취약한 플러그인 비활성화, 관리 자격 증명 재설정, 2FA 활성화, WAF 규칙 배포)는 적대자가 선호하는 낮은 복잡성 공격에 대한 노출을 극적으로 줄입니다.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은