
| 플러그인 이름 | FindAll |
|---|---|
| 취약점 유형 | 로컬 파일 포함 |
| CVE 번호 | CVE-2026-22478 |
| 긴급 | 높은 |
| CVE 게시 날짜 | 2026-03-06 |
| 소스 URL | CVE-2026-22478 |
긴급 권고: FindAll 워드프레스 테마(≤ 1.4)에서의 로컬 파일 포함 — 사이트 소유자가 지금 해야 할 일
작성자: WP-방화벽 보안 팀
날짜: 2026-03-10
요약
FindAll 워드프레스 테마(버전 ≤ 1.4)에 영향을 미치는 로컬 파일 포함(LFI) 취약점이 공개적으로 발표되었으며 CVE-2026-22478이 할당되었습니다. 이는 인증되지 않은 공격자가 대상 사이트의 로컬 파일을 포함하고 그 내용을 표시할 수 있게 하여 비밀(데이터베이스 자격 증명, 구성 파일)을 노출시키거나, 추가 원격 코드 실행으로 이어지거나, 서버 구성에 따라 전체 사이트가 손상될 수 있습니다.
수천 개의 웹사이트를 보호하는 워드프레스 보안 팀으로서 우리는 이 취약점을 높은 위험(CVSS 8.1)으로 간주합니다. 특히 테마 업데이트나 공급업체 패치가 아직 제공되지 않는 경우 즉각적인 완화가 필요합니다. 이 권고는 취약점 영향, 탐지 신호, 안전한 완화 단계 및 노출을 줄이기 위해 즉시 적용할 수 있는 권장 WAF/가상 패치 규칙을 설명합니다. 또한 운영 사고 대응 체크리스트와 장기 예방 지침을 포함합니다.
메모: 이 권고는 익스플로잇 수준의 세부 정보를 제공하지 않습니다. 우리의 목표는 관리자가 사이트를 신속하고 책임감 있게 보호할 수 있도록 돕는 것입니다.
이 권고 사항에 대하여
- 영향을 받는 소프트웨어: FindAll 워드프레스 테마
- 영향을 받는 버전: ≤ 1.4
- 취약점 유형: 로컬 파일 포함 (LFI)
- CVE: CVE-2026-22478
- 권한이 필요합니다: 없음(인증되지 않음)
- 심각도: 높음 (CVSS 8.1)
- 패치 상태: 발표 시점에 공식 패치 없음
로컬 파일 포함이란 무엇이며 왜 위험한가
로컬 파일 포함(LFI)은 애플리케이션이 사용자 제어 입력을 받아 서버 파일 시스템에서 포함하거나 읽을 파일을 지정할 때 적절한 검증이나 정화 없이 발생합니다. 공격자가 그 입력을 제어할 수 있을 때, 그들은 다음을 시도할 수 있습니다:
- 데이터베이스 자격 증명 및 비밀 키를 포함하는 민감한 구성 파일(예: wp-config.php, .env)을 읽습니다.
- 데이터베이스, 외부 서비스 또는 워드프레스 관리 계정에 접근할 수 있는 자격 증명을 수집합니다.
- 체인 공격(예: 자격 증명을 드러내는 파일을 읽고, 그 자격 증명을 사용하여 콘텐츠를 수정하거나, 웹쉘을 주입하거나, 데이터베이스에 접근합니다).
- 시스템을 속여 공격자가 제공한 PHP 코드가 포함된 로그 파일이나 캐시된 사용자 업로드를 포함하게 합니다(서버가 쓰기 가능한 디렉토리에서 PHP를 실행하는 경우) — 이는 원격 코드 실행(RCE)으로 이어질 수 있습니다.
- 추가적인 악용을 돕는 서버 경로 정보를 공개합니다.
이 특정 LFI는 인증 없이 악용 가능하고 널리 사용되는 테마 파일 경로를 대상으로 하기 때문에 영향을 받는 사이트는 이를 긴급 문제로 간주해야 합니다.
현실적인 착취 시나리오
공격자는 다음과 같은 실제 방법으로 LFI를 악용하는 경향이 있습니다:
- 구성 파일을 나열하고 읽기:
- wp-config.php를 읽어 DB_USERNAME, DB_PASSWORD 및 SECRET_KEYS를 추출합니다.
- .env 또는 기타 개발자 파일과 같은 사이트 루트 아래의 파일을 읽습니다.
- 민감한 정보를 위한 시스템 파일 읽기:
- /etc/passwd (정찰에 도움이 됨)
- 데이터베이스 덤프 또는 자격 증명을 포함할 수 있는 백업 또는 업로드 디렉토리의 파일
- 로그 오염 또는 업로드 제어 파일 활용:
- 웹 서버가 나중에 포함할 위치에 PHP 페이로드를 작성합니다(예: 교묘하게 제작된 사용자 업로드 또는 쓰기 가능한 캐시 로그를 통해), 포함 작업이 트리거될 때 코드 실행을 유발합니다.
- 지속적인 액세스로 전환:
- 유출된 자격 증명을 사용하여 데이터베이스에 액세스하고, 관리자 사용자를 생성하거나 사이트 옵션을 변경합니다.
- 초기 익스플로잇을 넘어 지속되는 백도어 및 웹셸을 사이트에 업로드합니다.
취약점이 인증을 요구하지 않기 때문에, 자동 스캐너와 봇은 공개 후 빠르게 대량 익스플로잇을 시도할 것입니다. 따라서 신속한 완화가 필수적입니다.
침해 지표(IoCs) 및 주의해야 할 사항
사이트가 표적이 되었거나 익스플로잇되었는지 평가할 때, 다음 지표에 대해 로그 및 사이트 내용을 검토합니다:
서버 로그(액세스 로그):
- 의심스러운 매개변수를 포함하는 HTTP 요청:
파일=,포함=,페이지=,템플릿=,경로=,보기=, 또는 다른 필드와 결합된../시퀀스 또는 인코딩된 디렉토리 탐색 패턴(%2e%2e%2f). - 이중 인코딩된 탐색을 포함하는 요청:
2e2e2f. - LFI에 일반적으로 타겟되는 파일을 가져오려는 요청:
/etc/passwd,wp-config.php,.env,php://filter/convert.base64-encode/resource=, 또는data://. - 탐색 패턴이 있는 요청에 대한 4xx/5xx 응답의 갑작스러운 급증.
요청 본문:
- 포함된 POST 또는 GET 매개변수
..,..,php://,데이터:, 또는 큰 base64 블롭.
파일 시스템 및 콘텐츠:
- 업로드, 캐시 또는 테마 폴더에 있는 새 또는 수정된 PHP 파일.
- WordPress 사용자 목록에 예상치 못한 관리자 사용자.
- 수정된 WordPress 옵션(사이트 URL, 관리자 이메일 변경).
- 의심스러운 예약 작업(cron) 또는 wp_options의 알 수 없는 항목.
데이터베이스:
- 난독화된 PHP 또는 의심스러운 스크립트를 포함하는 게시물 또는 옵션 필드의 예상치 못한 콘텐츠.
- 새 데이터베이스 사용자 또는 부여된 권한.
위의 항목 중 하나라도 식별하면 가능한 침해로 간주하고 아래의 사고 대응 체크리스트를 따르십시오.
즉각적인 완화 조치(단기, 패치 전)
FindAll 테마(≤ 1.4)를 실행하는 경우, 공식 패치를 기다리지 말고 지금 즉각적인 단계를 구현하십시오.
- 백업을 수행하십시오 (파일 + 데이터베이스)
변경하기 전에 전체 오프라인 백업을 수행하십시오. 서버 외부에 복사본을 보관하십시오. - 사이트를 유지 관리 모드로 전환하십시오(적절한 경우).
완화하는 동안 추가 자동 공격을 방지하십시오. - 취약한 테마를 제거하거나 비활성화하십시오.
안전한 활성 테마로 이동할 수 있다면 그렇게 하십시오.
테마가 활성 사이트 쉘이고 쉽게 교체할 수 없다면, 사이트를 일시적으로 오프라인으로 전환하고 정적 페이지를 제공하는 것을 고려하십시오. - 취약한 엔드포인트에 대한 접근을 제한하십시오.
포함 매개변수를 수용하는 특정 테마 파일을 식별할 수 있다면, 웹 서버 규칙을 통해 해당 파일에 대한 접근을 차단하거나 직접 공개 요청을 거부하십시오.
업로드/캐시/임시 디렉토리에서 공개적으로 쓰기 가능한 PHP 실행을 비활성화하십시오. - 즉시 WAF/가상 패치를 적용하십시오.
웹 애플리케이션 방화벽(WAF) 또는 호스트 기반 규칙 세트를 관리하는 경우, 다음과 같은 규칙을 적용하십시오:- 디렉토리 탐색 패턴을 포함하는 요청을 차단하십시오:
../,%2e%2e%2f,..,%2e%2e%5c(URL 인코딩된 탐색). - 의심스러운 래퍼 차단:
php://,데이터:,5. expect://,file://. - 핵심 구성 파일에 접근하려는 요청을 차단하십시오: 파일 내용을 읽기 위해 사용되는
wp-config.php,.env,config.php, 등. - 블록 요청이 포함되어 있습니다.
php://filter구조를 포함하는 요청.
파일을 선택하는 것으로 보이는 모든 매개변수에 대해 기본 거부 자세를 적용하십시오(가능한 경우 알려진 파일 이름의 엄격한 화이트리스트만 허용).
- 디렉토리 탐색 패턴을 포함하는 요청을 차단하십시오:
- 파일 권한 강화
wp-config.php가 전 세계에서 읽을 수 없도록 하십시오.
가능하다면 업로드 및 캐시 디렉토리를 0755로 설정하고 .htaccess / 웹 서버 구성으로 실행을 비활성화하십시오. - 악성 파일 및 의심스러운 수정 사항에 대해 사이트를 스캔하십시오.
신뢰할 수 있는 악성 코드 스캐너를 사용하여 웹쉘 또는 비정상적인 PHP 파일을 찾으십시오.
테마, 플러그인 및 업로드 디렉토리에서 최근 수정된 파일을 수동으로 검토하십시오. - 노출이 의심되는 경우 비밀을 교체하십시오.
wp-config.php에 접근한 증거를 발견하면 즉시 데이터베이스 자격 증명을 변경하고 새로운 비밀번호로 wp-config.php를 업데이트하십시오.
노출되었을 수 있는 API 키, 토큰 및 서비스 계정을 변경하십시오. - 로그를 면밀히 모니터링합니다.
웹 서버 접근 로그, 오류 로그 및 애플리케이션 로그를 지속적으로 모니터링하여 악용 시도를 확인하십시오.
1. 추천 WAF 규칙 (예시)
2. 아래는 일반적인 LFI 악용 패턴을 차단하는 데 사용할 수 있는 안전하고 방어적인 WAF 규칙 개념입니다. 이는 방어적인 패턴으로 의도된 것이므로 악용 페이로드를 제작하거나 공개하는 데 사용하지 마십시오. 가능한 경우 광범위한 배포 전에 스테이징 환경에서 규칙을 테스트하십시오.
3. 예시: 명백한 디렉토리 탐색 및 래퍼 시도를 차단합니다 (개념적 표현 — 귀하의 WAF 구문에 맞게 조정하십시오):
- 4. 매개변수 값에 다음이 포함된 경우 차단
\.\./또는%2e%2e%2f(대소문자 구분 없음). - 4. 매개변수 값에 다음이 포함된 경우 차단
php://,데이터:,file://,5. expect://. - 포함된 요청 차단
wp-config.php5. 쿼리 문자열 또는 POST 데이터에서. - 6. 사용 차단
php://filter7. 파일을 읽기 위해 사용되는 래퍼.
8. ModSecurity (예시 규칙, 귀하의 환경에 맞게 조정):
# 일반적인 디렉토리 탐색 시도 차단.
Nginx (개념적):
# 탐색 패턴이 포함된 요청 거부
참고:
- # wp-config.php 또는 .env에 대한 쿼리 문자열 또는 본문을 통한 접근 차단.
- SecRule REQUEST_URI|ARGS|REQUEST_HEADERS "(wp-config\.php|\.env|config\.php)" "id:100002,phase:2,deny,log,msg:'민감한 파일 접근 시도 차단'".
- # php 래퍼 차단.
SecRule ARGS|REQUEST_URI "(?:php://|data:|expect://|file://|phar://)" "id:100003,phase:2,deny,log,msg:'입력에서 래퍼 사용 차단'"
# 선택 사항: 허용 목록에 없는 값의 경우 포함 매개변수를 차단하는 더 엄격한 규칙
- SecRule ARGS_NAMES "file|template|include|page|view|path" "id:100004,phase:2,pass,ctl:ruleRemoveById=999999".
- 모든
php://filter# 가능하다면 알려진 안전한 값에 대한 화이트리스트를 생성하십시오. - 10. # 탐색 패턴이 포함된 요청 거부
wp-config.php,.env, 또는/etc/passwdif ($request_uri ~* "\.\./|") {. - return 403;.
이러한 경고는 차단할 IP를 우선순위에 따라 정하고 사건 발생 시 포렌식 증거를 제공합니다.
사고 대응 체크리스트 (단계별)
악용이 의심되는 경우, 다음 단계를 순서대로 따르십시오:
- 포함
- 추가 시도를 차단하기 위해 WAF 규칙을 적용하십시오 (IP 또는 패턴 차단).
- 필요할 경우 사이트를 오프라인으로 전환하거나 유지 관리 모드를 활성화하십시오.
- 보존
- 나중에 분석을 위해 로그, 파일 및 데이터베이스 스냅샷의 포렌식 복사본을 만드십시오.
- 의심스러운 파일의 복사본을 보관하십시오.
- 감지
- 웹쉘 및 예상치 못한 PHP 파일을 스캔하십시오.
- 의심스러운 매개변수 및 요청에 대한 접근 및 오류 로그를 확인하십시오.
- 근절
- 확인된 백도어 및 악성 파일을 제거하십시오.
- 손상된 파일을 신뢰할 수 있는 백업의 깨끗한 버전으로 교체하십시오.
- 복구
- 자격 증명(데이터베이스, FTP, SSH, API 키)을 교체하십시오.
- 신뢰할 수 있는 출처에서 테마/플러그인을 재설치하십시오 (사용 가능한 경우 패치된 버전으로 업데이트).
- 필요할 경우 깨끗한 백업에서 사이트를 복원하십시오.
- 사고 후
- 파일 권한 및 플러그인/테마 검토를 포함한 전체 보안 감사를 수행하십시오.
- WAF 규칙 및 모니터링을 검토하고 강화하십시오.
- 이해관계자 및 (필요한 경우) 고객에게 위반 및 수정 단계에 대해 알리십시오.
- 보고하십시오.
- 고객 데이터가 노출된 경우, 통지에 대한 적용 가능한 공개 및 법적 요구 사항을 준수하십시오.
강화 및 장기 완화
향후 이러한 및 유사한 취약점의 위험을 줄이기 위해 다음 모범 사례를 적용하십시오:
- 비상 패치 계획과 함께 테마, 플러그인 및 WordPress 코어를 업데이트하십시오.
- 설치된 구성 요소 최소화: 사용하지 않는 테마나 플러그인을 제거합니다.
- 공급업체 패치가 제공될 때까지 알려진 취약점에 대한 가상 패치를 적용할 수 있는 관리형 WAF를 사용합니다.
- 파일 권한을 제한하고 업로드 디렉토리에서 PHP 실행을 비활성화합니다:
- .htaccess (Apache) 또는 위치 블록 (Nginx)을 사용하여 /wp-content/uploads, /wp-content/cache 및 유사한 디렉토리에서 PHP 실행을 거부합니다.
- 데이터베이스 사용자에게 최소 권한을 사용합니다.
- 가능한 경우 제한된 권한을 가진 각 사이트에 대해 별도의 데이터베이스 사용자를 사용합니다.
- 예기치 않은 파일 변경을 감지하기 위해 파일 무결성 모니터링을 구현하십시오.
- 정기적으로 테스트된 백업을 오프사이트 또는 오프라인에 저장합니다.
- 코드베이스와 서드파티 구성 요소(SCA — 소프트웨어 구성 분석)를 스캔하여 취약한 종속성을 식별합니다.
- 정기적인 보안 검토 및 침투 테스트를 수행합니다.
관리형 방화벽/가상 패치가 어떻게 도움이 되는지 (실용적인 설명)
취약점이 공개적으로 공개되고 즉시 사용할 수 있는 공식 패치가 없을 때, 관리형 방화벽을 통해 가상 패치를 적용하면 테마 공급업체가 안전한 수정 사항을 준비하고 배포하는 동안 시간을 벌 수 있습니다. 가상 패치:
- 취약한 애플리케이션 코드에 도달하기 전에 알려진 공격 패턴을 가로채고 차단합니다.
- 새로운 악용 패턴이 관찰될 때 보안 팀에 의해 실시간으로 업데이트됩니다.
- 잘못된 긍정 반응을 최소화하기 위해 취약점에 맞게 조정할 수 있습니다 (예: 디렉토리 탐색 또는 래퍼 사용을 보여주는 요청만 차단).
- 인증되지 않은 취약점에 대한 즉각적인 보호를 제공하고 자동화된 봇 악용을 줄입니다.
- 호환성 또는 테스트 제약으로 인해 테마/플러그인을 즉시 업데이트할 수 없는 조직에 특히 유용합니다.
기억하세요: 가상 패치는 완화 조치이며 영구적인 수정이 아닙니다. 영구적인 공급업체 제공 패치를 계획하고 배포하는 동안 또는 취약한 구성 요소를 교체하는 동안 사용해야 합니다.
실용적인 예: 로그에서 찾아야 할 사항 (샘플)
아래는 의심스러운 안전한 로그 라인의 예입니다 (URL 인코딩된 버전을 볼 수 있습니다):
- GET /?file=../../../../wp-config.php HTTP/1.1
- GET /?page=../../../../etc/passwd HTTP/1.1
- 본문에 포함된 /theme-handler.php에 POST
php://filter/convert.base64-encode/resource=wp-config.php - 다양한 탐색 인코딩을 시도하는 단일 IP의 반복 요청.
이러한 항목을 발견하면 IP를 차단하고, 로그를 보존하며, 조사합니다.
사이트가 침해된 경우 — 복구 우선 순위
- 노출된 자격 증명 철회(데이터베이스 비밀번호, API 키 변경).
- 관리자 및 모든 특권 계정에 대해 비밀번호 재설정을 강제합니다.
- 깨끗한 소스에서 WordPress 코어, 테마 및 플러그인을 재설치합니다.
- 손상된 파일을 알려진 좋은 버전으로 교체하십시오.
- 백도어를 검색하고 제거합니다 — 웹쉘은 종종 무해한 이름을 사용하므로 최근 수정된 파일을 검사합니다.
- 구성을 강화하고 재악용을 방지하기 위해 WAF 규칙을 추가합니다.
기관 및 호스트를 위한 커뮤니케이션 안내
여러 클라이언트 사이트를 관리하거나 많은 WordPress 설치를 호스팅하는 경우:
- 영향을 받는 테마(≤ 1.4)를 사용하는 사이트를 신속하게 식별합니다.
- 외부에 노출된 상업 사이트 및 민감한 데이터를 처리하는 사이트에서 완화 작업을 우선시합니다.
- 여러 사이트에서 관리 오버헤드를 줄이기 위해 네트워크/WAF 계층에서 가상 패치를 적용합니다.
- 클라이언트와 조정: 명확한 상태 업데이트, 변경 사항 및 백업 및 자격 증명 변경을 포함한 다음 단계를 제공합니다.
사전 보안이 중요한 이유(실제 맥락)
널리 배포된 테마의 LFI와 같은 취약점은 자동화되고 여러 사이트에 걸쳐 확장할 수 있기 때문에 공격자에게 매력적인 목표입니다. 테마 공급업체 패치를 기다리는 반응적 태도는 데이터 노출 및 서비스 중단의 위험이 있습니다. 가상 패칭, 지속적인 모니터링 및 적시 업데이트와 같은 사전 조치는 위험과 복구 시간을 크게 줄입니다.
WP‑Firewall 완화: 우리가 어떻게 돕는지
WP‑Firewall에서는 관리형 방화벽 및 가상 패칭 기능이 이러한 LFI와 같은 취약점으로부터 WordPress 사이트를 보호하도록 설계되었습니다. 우리의 접근 방식은 다음을 포함합니다:
- 새로 공개된 취약점과 관련된 악용 패턴을 차단하기 위한 신속한 서명 배포.
- 잘못된 긍정을 줄이기 위해 WordPress 특정 맥락에 맞춘 모니터링 및 탐지 규칙.
- 자격 증명 회전, 스캔 및 정리를 위한 안내 및 사고 지원.
WP‑Firewall을 사용하는 경우, 영구적인 수정 계획을 세우는 동안 자동화된 공격 시도를 방지하기 위해 보호된 사이트 전반에 걸쳐 이 특정 LFI 패턴에 대한 완화 규칙을 활성화할 수 있습니다.
책임 있는 공개 및 다음 단계에 대한 특별 참고 사항
테마 개발자라면 다음 단계를 따르십시오:
- 보고서를 신속하게 확인하십시오.
- 취약한 코드 경로를 식별하고 적절한 입력 검증 및 화이트리스트를 구현하십시오.
- 패치된 버전을 출시하고 사용자에게 업그레이드 안내를 제공합니다.
- 보안 공급업체와 협력하여 가상 패치 및 완화 규칙을 업데이트하고 안전한 패치가 제공될 때 나중에 제거할 수 있도록 합니다.
사이트 소유자라면:
- 공식 패치를 위해 테마 공급업체를 모니터링합니다.
- 공급업체 패치가 출시되고 검증되는 즉시 적용합니다.
- 필요 시 되돌릴 수 있도록 변경 로그 및 백업을 유지합니다.
새로운 계획: 즉시 사이트 보호 — WP‑Firewall의 무료 기본 보호
모든 사이트 소유자가 비상 사태에 즉시 반응할 수 있는 것은 아니라는 것을 이해합니다. 사이트 소유자가 비용 없이 즉각적인 보호를 받을 수 있도록, 빠르고 필수적인 방어를 위해 맞춤화된 기본(무료) 계획을 제공합니다:
- 제목: 즉각적이고 비용 없는 보호 — WP‑Firewall 기본(무료) 사용해 보기
- 기본(무료)에서 제공되는 내용:
- 관리형 방화벽 보호
- 무제한 대역폭
- OWASP Top 10에 대한 웹 애플리케이션 방화벽(WAF) 규칙
- 멀웨어 스캐너
- 중요한 위협에 대한 신속한 완화(적용 가능한 경우 가상 패치)
- 가입 이유:
- 취약한 구성 요소를 패치하거나 교체하는 동안 일반적인 공격 패턴을 차단하는 관리형 보호 계층을 받습니다.
- 단일 사이트 소유자, 소규모 클라이언트를 가진 에이전시 및 즉각적인 위험 감소가 필요한 모든 사람에게 이상적입니다.
지금 무료 기본 보호를 시작하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(추가 기능이 필요하다면, 우리의 표준 및 프로 플랜은 자동 악성코드 제거, IP 블랙리스트/화이트리스트 기능, 월간 보안 보고서 및 고급 관리 서비스를 추가합니다.)
자주 묻는 질문(FAQ)
큐: 내 테마가 패치된 버전으로 업데이트되었는데, 여전히 WAF가 필요합니까?
에이: 네. WAF는 심층 방어를 제공합니다. 업데이트를 테스트하고 배포하는 동안 공격 시도를 차단하는 데 도움이 되며, 아직 업데이트하지 않은 플러그인/테마의 제로데이 공격 및 기타 취약점으로부터 보호할 수 있습니다.
큐: 이러한 WAF 규칙이 합법적인 기능을 방해합니까?
에이: 잘 설계된 규칙은 허위 긍정을 최소화하도록 설계되었습니다. 탐지 모드에서 테스트한 후, 합법적인 트래픽에 영향을 미치지 않는 것을 확인한 후 차단 모드로 전환하는 것을 권장합니다. 합법적인 파일 선택 매개변수에 대한 화이트리스트 접근 방식이 가장 안전한 운영 전략입니다.
큐: 로그에서 의심스러운 요청을 발견했습니다 — 무엇을 먼저 해야 합니까?
에이: 문제의 IP를 경계에서 차단하고, 로그를 보존하며, 백업을 만든 다음, 위의 사고 대응 체크리스트를 따르세요.
최종 권장 사항
- 영향을 받는 테마를 사용하는 경우 CVE‑2026‑22478 (FindAll 테마 ≤ 1.4 LFI)를 즉각적인 위협으로 간주하세요.
- 가능하다면 지금 테마를 비활성화하거나 교체하세요. 불가능하다면, 즉시 WAF/가상 패치를 적용하고 파일 권한을 강화하세요.
- 로그를 모니터링하고 침해 지표를 스캔하세요. 유출이 의심되면 자격 증명을 교체하세요.
- 관리 도구를 사용하여 가상 패치를 신속하게 적용하고 공급업체 패치가 준비되는 동안 공격 창을 줄이세요.
- 백업과 테스트된 사고 대응 계획을 유지하여 향후 유출에 신속하게 대응할 수 있도록 하세요.
WAF 규칙 적용, 침해 지표 스캔 또는 완화 계획 구현에 대한 지원이 필요하면 WP‑Firewall 팀이 도와드릴 수 있습니다. 우리의 관리 방화벽은 WordPress, 테마 및 플러그인에 맞춘 맥락 규칙과 신속한 가상 패칭으로 WordPress 사이트를 보호합니다.
안전을 유지하고 신속하고 체계적인 대응을 우선시하세요 — 행동이 빠를수록 장기적인 피해 위험이 낮아집니다.
WP‑Firewall 보안 팀
