앱 빌더에서 권한 상승 방지//2026-03-23에 게시됨//CVE-2026-2375

WP-방화벽 보안팀

App Builder CVE-2026-2375 Vulnerability

플러그인 이름 앱 빌더
취약점 유형 권한 상승
CVE 번호 CVE-2026-2375
긴급 높은
CVE 게시 날짜 2026-03-23
소스 URL CVE-2026-2375

긴급: “앱 빌더” 워드프레스 플러그인(<= 5.5.10)에서의 권한 상승 — 사이트 소유자, 개발자 및 호스트가 지금 바로 해야 할 일

날짜: 4. 2026년 3월 23일
작가: WP-방화벽 보안팀

이 권고문은 “앱 빌더 — 비행 중 네이티브 안드로이드 및 iOS 앱 만들기” 워드프레스 플러그인(버전 <= 5.5.10)에서 새로 공개된 고우선 순위 취약점을 다룹니다. 이 취약점은 인증되지 않은 사용자가 플러그인 엔드포인트의 역할 매개변수를 악용하여 권한을 상승시킬 수 있게 합니다(CVE-2026-2375로 추적됨). 이 문제는 대규모로 무기화될 수 있으며 영향을 받는 버전을 사용하는 모든 사이트에 심각한 위험을 초래합니다.

이 기사는 워드프레스 중심의 웹 애플리케이션 방화벽 및 보안 서비스 제공업체인 WP-Firewall의 관점에서 작성되었습니다. 우리는 다음을 안내할 것입니다: 무슨 일이 발생했는지, 얼마나 위험한지, 악용 탐지 방법, 즉각적으로 적용할 수 있는 완화 조치(여기에는 WAF 규칙을 통한 가상 패치 포함), 권장 개발자 수정 사항, 그리고 사이트가 영향을 받았을 경우 철저한 복구 및 강화 단계.

워드프레스 사이트를 관리하는 경우 — 지금 바로 읽고 그에 따라 행동하십시오.


요약 (먼저 해야 할 일)

  • 이 취약점을 고우선 순위로 처리하십시오. CVSS와 유사한 점수는 심각한 위험을 나타냅니다(공식 보고서에서 6.5), 그러나 실제 영향은 종종 더 높습니다. 왜냐하면 권한 상승이 전체 사이트 장악으로 이어지기 때문입니다.
  • 귀하의 사이트가 앱 빌더 플러그인을 사용하고 버전이 5.5.10 이하인 경우, 즉시:
    • 가능하다면, 패치된 버전이 나올 때 플러그인을 업데이트하십시오.
    • 패치가 아직 제공되지 않는 경우, 플러그인을 일시적으로 비활성화하거나 제거하십시오.
    • 의심스러운 요청을 차단하기 위해 WAF/가상 패치 규칙을 적용하십시오. 역할 플러그인 엔드포인트에 대한 매개변수를 검토하십시오.
    • 새로 생성되거나 수정된 고권한 계정 및 무단 변경 사항을 감사하십시오.
    • 손상 징후를 발견한 경우 아래 복구 체크리스트를 따르십시오.
  • 개발자: 엄격한 권한 검사, nonce 검증을 추가하고 허용된 역할의 화이트리스트에 대해 모든 역할 입력을 검증/정리하십시오.

빠른 취약점 요약

  • 영향을 받는 소프트웨어: 앱 빌더 워드프레스 플러그인 — 버전 <= 5.5.10
  • 취약점 유형: 부적절한 처리로 인한 권한 상승 역할 매개변수 (인증 및 기능 확인 우회)
  • 필요한 권한: 인증되지 않은 (원격)
  • CVE: CVE-2026-2375
  • 심각성: 높음 (실제 영향은 종종 심각하며, 권한 상승이 전체 사이트 손상으로 이어질 수 있음)
  • 알려진 취약점 경로: 적절한 검증 또는 인증 확인 없이 매개변수를 수락하는 플러그인 엔드포인트에 대한 HTTP 요청 역할 및 기능/역할을 할당

왜 이것이 위험한가: 공격 체인

권한 상승 취약점은 CMS 플러그인에서 가장 심각한 결함 유형 중 하나로, 공격자가 낮은 권한 위치(또는 전혀 인증되지 않은 상태)에서 더 높은 권한으로 점프할 수 있게 합니다. 공격자는 일반적으로 권한 상승을 다음 단계와 연결합니다:

  1. 인증되지 않은 공격자가 플러그인 엔드포인트를 호출하고, 특별히 제작된 역할 매개변수(또는 유사한 것)를 제공합니다. 취약한 엔드포인트는 매개변수를 수락하고 호출자의 권한을 확인하지 않고 역할 할당 또는 사용자 승진을 수행합니다.
  2. 공격자는 다음 중 하나를 수행합니다:
    • 새로운 관리자 사용자를 생성하거나
    • 기존의 낮은 권한 사용자(구독자/기여자)를 관리자/편집자 역할로 승진시킵니다.
  3. 관리자 권한으로 공격자는:
    • 백도어, 웹 셸 또는 지속성 메커니즘을 설치합니다.
    • 추가 악성 플러그인/테마를 설치하거나 파일을 수정합니다.
    • 데이터를 훔치거나, 스팸/피싱 페이지를 주입하거나, 사이트를 사용하여 다른 네트워크로 이동합니다.
  4. 눈치채지 못하면 공격자는 지속적인 접근을 유지하고 이를 수익화할 수 있습니다(예: SEO 스팸, 악성 소프트웨어 배포).

이 취약점은 인증이 필요하지 않기 때문에, 자동화된 대량 스캔 및 악용 캠페인이 공개 후 몇 분에서 몇 시간 내에 취약한 사이트를 목표로 할 수 있습니다.


사이트가 타겟이 되었거나 손상되었는지 감지하는 방법

이러한 지표를 확인하십시오(발견 시 조사를 우선시하십시오):

  • 취약점 공개 날짜 이후에 생성된 높은 역할(관리자, 편집자)을 가진 새로운 사용자.
  • 당신이 만들지 않은 역할 변경이 있는 기존 사용자. 구독자/기여자가 갑자기 관리자에게 승진한 경우 특별히 주의하십시오.
  • 인식되지 않은 예약 작업(크론 작업) 또는 새로 추가된 플러그인/테마 파일.
  • 업로드 또는 wp-content 디렉토리의 의심스러운 PHP 파일, 특히 이상한 이름이나 악용 창과 일치하는 타임스탬프가 있는 파일.
  • 로그인 활동 이상: 관리자 계정에 로그인하는 새로운 IP 주소 또는 예상치 못한 국가에서의 관리자 로그인.
  • HTTP 요청을 보여주는 웹 서버 로그 역할= 쿼리 문자열 또는 POST 본문에서 플러그인 엔드포인트로, 특히 알 수 없는 IP 및 의심스러운 사용자 에이전트에서.
  • 핵심/플러그인/테마 파일의 수정 사항을 나타내는 파일 무결성 검사, 악성 코드 스캐너 또는 침입 탐지의 경고.
  • 호스트에서 알 수 없는 서버로의 아웃바운드 네트워크 연결(데이터 유출 또는 명령 및 제어 채널을 나타낼 수 있음).

로그(접속 로그, 오류 로그), WordPress 사용자 활동 플러그인(감사 로그) 및 악성 코드 스캐너를 사용하여 의심스러운 이벤트와 타임스탬프를 상관관계 지으십시오.


즉각적인 완화 조치(사이트 소유자 및 호스트용)

  1. 플러그인 업데이트(공식 패치 릴리스가 가능한 경우)
    • 항상 공식 플러그인 저장소 또는 개발자 업데이트 발표를 확인하고 보안 업데이트가 출시되는 즉시 적용하십시오.
    • 패치된 버전으로 안전하게 업데이트할 수 있는 경우, 백업을 만든 후 업데이트하십시오.
  2. 패치가 아직 없는 경우: 플러그인을 비활성화하거나 제거하십시오.
    • wp-admin에서 플러그인을 비활성화하거나 파일 시스템에서 제거하십시오. 공식 패치를 적용할 수 없는 경우 가장 안전한 즉각적인 단계입니다.
  3. 가상 패치(WAF)
    • 웹 애플리케이션 방화벽(관리형 또는 자가 관리형)을 실행하는 경우, 악용 패턴을 차단하는 규칙을 구현하십시오:
      • 플러그인의 엔드포인트에서 역할 요청자가 인증되지 않은 경우 플러그인 엔드포인트를 목표로 하는 매개변수.
      • 공개/익명 IP에서 플러그인의 특정 관리자 또는 API 엔드포인트에 대한 요청을 차단하십시오.
      • 역할 수정이 포함된 의심스러운 출처 및 요청에 대한 비율 제한.
    • 가상 패칭은 공식 플러그인 업데이트를 기다리는 동안 악용을 방지하고 통제된 수정 작업을 수행할 시간을 제공합니다.
  4. 웹 서버를 통해 플러그인 엔드포인트에 대한 접근을 제한하십시오.
    • .htaccess/Nginx 규칙 또는 IP 제한을 사용하여 플러그인 관리자 엔드포인트에 대한 접근을 신뢰할 수 있는 IP로만 제한하십시오.
    • 관리자 IP를 제외한 플러그인 경로에 대한 접근을 거부하는 예 (Apache .htaccess):
      <Directory "/path/to/wordpress/wp-content/plugins/app-builder">
        Order deny,allow
        Deny from all
        Allow from 203.0.113.123
      </Directory>
      
    • 가능할 경우 이를 임시 방편으로 사용하십시오. 정당한 트래픽을 차단하는 데 주의하십시오.
  5. 사용자 생성 및 역할 변경 워크플로를 강화하십시오.
    • 필요하지 않은 경우 공개 사용자 등록을 비활성화하십시오.
    • 새로운 사용자에 대한 수동 검토를 시행하십시오.
    • 신뢰할 수 있는 관리자에게만 권한 할당을 제한하여 역할 변경을 일시적으로 제한하십시오.
  6. 자격 증명을 감사하고 회전시키기
    • 특권 사용자의 비밀번호 재설정을 강제하고 인증 로그를 검토하십시오.
    • 침해가 의심되는 경우 비밀을 회전시키고 WordPress 소금을 업데이트하십시오 (wp-config.php에서).

샘플 가상 패치 WAF 규칙 패턴 (개념적 — 귀하의 환경에 맞게 조정하십시오)

아래는 명백한 악용 시도를 차단하기 위해 사용할 수 있는 일반 서명/규칙의 예입니다. 원시 악용 코드를 붙여넣지 말고, 대신 WAF 콘솔에서 일반 검사를 구현하십시오.

  • 포함된 인증되지 않은 요청을 차단하십시오. 역할= 플러그인 특정 엔드포인트를 대상으로 하는:
    • 조건: 요청 URI에 포함 /wp-admin/admin-ajax.php 또는 /wp-json/app-builder 또는 플러그인의 엔드포인트 경로
    • 그리고 요청 방법이 POST 또는 GET
    • 그리고 요청 본문 또는 쿼리 문자열에 포함되어 있는 역할=
    • 그리고 세션/쿠키가 로그인하지 않은 상태를 나타냅니다 (로그인된 WordPress 쿠키 없음)
    • 작업: 차단 또는 도전(CAPTCHA)
  • 적절한 쿠키 없이 사용자 생성 또는 역할 수정 요청 차단:
    • 조건: 요청이 작업=, 사용자_생성, update_user_role, 또는 역할= 누락된 쿠키가 있는 플러그인 엔드포인트를 가리키는 경우 wordpress_logged_in 쿠키
    • 조치: 차단
  • 반복 요청을 보내는 알려지지 않은 IP에 대해 속도 제한 또는 조절 역할 매개변수.

메모: 이러한 제안은 의도적으로 일반적입니다. 합법적인 워크플로를 중단시킬 수 있는 잘못된 긍정 결과를 피하기 위해 주의 깊게 구현하십시오.


개발자 안내 및 보안 코드 체크리스트

플러그인 또는 테마 개발자라면 — 여기에 집중해야 합니다. 이러한 권한 상승 취약점의 근본 원인은 일반적으로 누락된 권한 검사, 약한 입력 검증 및 인증되지 않은 사용자가 호출할 수 있는 엔드포인트를 통한 역할 할당 논리 노출입니다.

이 체크리스트를 따르십시오:

  • 역량 점검
    • 항상 다음과 같은 WordPress 함수를 사용하여 권한 검사를 수행하십시오:
      • 9. current_user_can('promote_users') — 사용자를 승격할 수 있도록
      • current_user_can('edit_users') — 사용자 프로필을 편집할 수 있도록
    • 역할 변경과 같은 중요한 작업에 대해 클라이언트 제공 데이터에 의존하지 마십시오.
  • 인증 및 nonce 검증
    • AJAX 엔드포인트의 경우 사용하고 check_ajax_referer() 적절한 경우 인증된 호출자에게만 액션이 제공되도록 하십시오.
    • REST API 엔드포인트의 경우 요청자의 권한을 검증하는 적절한 권한 콜백을 사용하십시오.
  • 역할 및 권한 화이트리스트
    • 모든 것을 검증하십시오. 역할 서버 측 허용 역할 키의 화이트리스트에 대한 매개변수(예: ‘editor’, ‘contributor’ 등)를 사용하고 임의의 역할 문자열을 절대 허용하지 마십시오.
    • 호출자가 소유하지 않은 기능으로의 상승을 방지하십시오.
  • 최소 권한의 원칙
    • 사용자 역할을 변경하는 엔드포인트를 관리자와 보안 컨텍스트로 제한하십시오.
    • 권한이 낮은 사용자가 자신이나 다른 사용자에게 역할을 할당할 수 있는 기능을 피하십시오.
  • 감사 로그
    • 모든 사용자 생성 및 역할 변경 이벤트를 기록하십시오(사용자 ID, 시작자, 타임스탬프, IP).
    • 사이트 관리자가 이러한 로그를 검토할 수 있는 후크를 제공하십시오.
  • 기본 구성 보안
    • 자동 생성된 엔드포인트는 명시적으로 활성화되지 않는 한 기본적으로 비활성화되어야 하며, 관리자 확인 후에만 활성화되어야 합니다.

REST 경로에 대한 안전한 권한 콜백 예:

register_rest_route( 'app-builder/v1', '/modify-role', array(;

그리고 핸들러 내에서 서버 측 유효성 검사:

function ab_modify_role_handler( WP_REST_Request $request ) {

엔드포인트가 역할과 유사한 입력을 수락해야 하는 경우, wp_update_user() 유효성 검사 및 기능 검사를 수행하지 않고 WordPress 함수에 직접 전달하지 마십시오.


빠른 개발자 패치 예(임시 조치)

전체 플러그인 업데이트를 신속하게 게시할 수 없는 경우, 문제의 엔드포인트에 대한 인증되지 않은 호출을 차단하고 요청을 거부하는 필수 사용(must-use, mu-) 플러그인을 추가하십시오. 역할 호출자가 인증되고 기능이 있어야 합니다.

파일을 다음 위치에 배치하십시오: wp-content/mu-plugins/disable-appbuilder-role.php:

<?php;

참고:

  • 이는 적절한 플러그인 업데이트 또는 WAF 규칙을 적용할 수 있을 때까지 시간을 벌기 위한 임시 완화 조치입니다.
  • 먼저 스테이징에서 테스트하십시오 — 역할과 유사한 입력에 의존하는 합법적인 기능이 중단되지 않도록 하십시오.

침해 지표를 발견한 경우 복구 및 수정 단계

사이트가 악용되었다고 감지되면, 이 복구 체크리스트를 순서대로 따르십시오:

  1. 추가 피해를 방지하기 위해 사이트를 오프라인으로 전환하거나 유지 관리 모드로 설정하십시오(필요한 경우).
  2. 모든 관리자 비밀번호를 즉시 변경하고 모든 계정에 대해 강력한 비밀번호를 적용하십시오.
  3. 권한이 상승된 모든 사용자에 대해 비밀번호 재설정을 강제하십시오.
  4. 알려지지 않은 관리자/편집자 계정을 삭제하십시오. 단순히 하향 조정하지 말고, 제거하고 생성 경로를 조사하십시오.
  5. 악용 기간 동안 도입된 의심스러운 플러그인, 테마 또는 파일을 감사하고 제거하십시오.
    • 업로드 또는 알려지지 않은 디렉토리의 PHP 파일에 특별한 주의를 기울이십시오.
  6. 취약점이 완화되었음을 확인한 후, 침해 이전에 작성된 신뢰할 수 있는 백업에서 복원하십시오(플러그인 제거/업데이트 또는 가상 패치 적용).
  7. 데이터 유출의 징후가 있는 경우 API 키를 재발급하고 비밀을 회전시키며 데이터베이스 자격 증명을 변경하십시오.
  8. WordPress 코어, 테마 및 모든 플러그인을 최신 보안 버전으로 업데이트하십시오.
  9. 지속성을 검색하십시오 — 예약된 작업(wp-cron), 알려지지 않은 관리자 사용자, 수정된 테마 functions.php 및 수정된 코어 파일.
  10. 전체 맬웨어 스캔 및 코드 검토를 실행하십시오. 주입된 백도어나 웹 셸을 제거하십시오.
  11. 정리 후 사이트를 강화하십시오: 이중 인증(2FA)을 구현하고 최소 권한을 적용하며 파일 무결성 모니터링 및 침입 탐지 솔루션을 활성화하십시오.
  12. 클라이언트 사이트를 호스팅하는 경우, 영향을 받은 클라이언트에게 알리고 사건 및 수정 조치에 대한 요약을 제공하며 추가 모니터링을 권장하십시오.

스스로 정리를 수행할 수 없는 경우, 자격을 갖춘 WordPress 사고 대응 제공업체 또는 신뢰할 수 있는 호스팅 지원에 연락하십시오.


모니터링 및 장기 강화 제안

  • 예상치 못한 변경 사항을 감지하기 위해 파일 무결성 모니터링을 활성화하십시오.
  • 정기적인 백업을 유지하고 복원 절차를 연습하십시오.
  • 엄격한 계정 관리를 시행하십시오: 사용하지 않는 관리자 계정을 제거하고 관리자 접근을 지정된 계정으로 제한하십시오.
  • 모든 관리자에 대해 다단계 인증을 구현하십시오.
  • 1. 최신 워크플로우를 유지하세요: 자동 패칭은 노출 창을 줄일 수 있지만 호환성 테스트에 유의하세요.
  • 2. 엔드포인트 보호 및 서버 수준 강화 사용 (예: PHP 실행 비활성화) 업로드/).
  • 3. 알려진 위협과 새로운 위협으로부터 보호하기 위해 가상 패칭 기능이 있는 WAF를 사용하세요.

4. 심층 로그 지표 (검색할 예시)

  • 5. HTTP 요청 예시:
    • 6. 역할=admin과 같은 매개변수를 가진 플러그인 엔드포인트에 대한 요청 역할=관리자 또는 7. GET 또는 POST 본문에. 8. 플러그인 전용 REST 경로에 대한 요청.
    • 9. JSON 페이로드에. 역할 10. 감사 로그 이벤트:.
  • 11. profile_update
    • user_registered 또는 12. 매개변수 변경이 상승된 값을 보여주는 이벤트. 13. 동일한 IP 또는 사용자 에이전트 문자열에서 짧은 시간 내에 새로운 관리자 생성. 역할 14. 상관 관계를 위해 로그를 수집하고 중앙 집중화하세요 (웹 접근 로그, WordPress 감사 로그, 서버 로그). 이벤트 간에 의심스러운 IP와 사용자 에이전트를 상관 관계를 맺으세요.
    • 15. 왜 가상 패칭과 WAF 보호가 중요한가.

16. 플러그인 취약점이 발견되었을 때 책임 있는 WAF와 가상 패칭 프로그램은 매우 중요합니다 — 특히 공식 패치가 지연될 때. 가상 패칭을 통해:.


17. 플러그인 코드를 수정하지 않고 실시간으로 공격 시도를 차단할 수 있습니다.

18. 사이트 관리자가 통제된 방식으로 공식 업데이트를 테스트하고 적용할 시간을 제공합니다.

  • 플러그인 코드를 수정하지 않고 실시간으로 악용 시도를 차단합니다.
  • 사이트 관리자가 공식 업데이트를 통제된 방식으로 테스트하고 적용할 시간을 제공합니다.
  • 즉시 업데이트할 수 없는 사이트에 대해서도 즉각적인 보호 계층을 제공합니다.

WP-Firewall에서는 이러한 문제에 대한 취약점 패턴을 목표로 하는 가상 패치 규칙을 구축, 조정 및 배포하며, 잘못된 긍정 반응을 최소화합니다. 여러 사이트를 운영하거나 고객 사이트를 호스팅하는 경우, 중앙 집중식 가상 패치는 전체 위험을 상당히 줄입니다.


호스팅 제공업체 및 에이전시를 위한

  • 고객 기반에서 취약한 플러그인 버전을 스캔합니다.
  • 영향을 받는 버전을 실행 중인 사이트를 발견하면,
    • 자동 완화 조치(플러그인 비활성화, WAF 규칙)를 적용하고 클라이언트에게 알리거나,
    • 명확한 지침과 권장 조치를 포함하여 클라이언트에게 알립니다.
  • 손상된 사이트에 대해 원클릭 격리(샌드박싱) 및 관리된 정리 서비스를 제공하는 것을 고려하십시오.
  • 클라이언트 대시보드에 역할 변경 및 관리자 사용자 생성 알림을 통합하여 의심스러운 변경 사항을 신속하게 발견할 수 있도록 합니다.

개발자 사후 분석: 플러그인에서 수정해야 할 사항(플러그인 소유자인 경우)

플러그인을 유지 관리하는 경우, 다음 수정 사항을 포함한 패치를 게시합니다:

  1. 사용자 역할을 변경하거나 사용자를 생성하는 모든 엔드포인트에 대해 엄격한 권한 검사를 보장합니다(현재 사용자 가능 또는 특정 인증된 역할만 허용).
  2. 인증되지 않은 요청에 대해 역할 매개변수가 처리되지 않도록 제거하거나 제한합니다.
  3. 서버 측 역할 화이트리스트를 추가합니다.
  4. REST API 엔드포인트에 대해 nonce 검증 및 강력한 REST 권한 콜백을 추가합니다.
  5. 외부 입력이 사용되는 모든 곳에 철저한 입력 정리 및 이스케이프를 추가합니다.
  6. 역할이 수정되거나 사용자가 생성될 때마다 로깅을 추가합니다.
  7. 사용자 및 호스트를 위한 보안 권고 및 권장 수정 단계를 게시합니다.

영향을 받는 버전, 수정 사항 및 권장 조치에 대해 사용자에게 투명하게 알립니다. 쉽게 적용할 수 있는 패치를 제공합니다.


제목: 지금 사이트를 보호하세요 — 무료 관리 방화벽으로 시작하세요

WordPress 사이트를 관리하고 이러한 취약점에 대한 노출을 줄이기 위한 간단한 첫 단계를 원하신다면, WP-Firewall의 기본(무료) 플랜을 사용해 보세요. 관리형 방화벽 보호, 무제한 대역폭, WAF 규칙, 맬웨어 스캔 및 OWASP Top 10 위험에 대한 자동 완화가 포함되어 있습니다 — 플러그인을 업데이트하는 동안 자동화된 공격 시도를 방지하는 데 필요한 모든 것입니다.

여기에서 무료 계획에 가입하십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

유료 요금제로 업그레이드하면 자동 악성코드 제거, IP 허용/거부 목록, 월간 보안 보고서 및 제로데이 위험에 대한 고급 가상 패치가 활성화됩니다.


최종 권장 사항 — 지금 실행할 체크리스트

  • 귀하의 사이트가 App Builder <= 5.5.10을 실행하는지 확인하십시오.
  • 그렇다면 즉시 다음 중 하나 이상을 적용하십시오: 패치된 플러그인으로 업데이트, 플러그인 비활성화/제거 또는 공격 패턴을 차단하기 위한 WAF 규칙 적용.
  • 요청이 있는 로그를 검색하십시오. 역할= 그리고 무단 관리자 생성에 대한 사용자 계정을 감사하십시오.
  • 침해의 징후가 발견되면 복구 체크리스트(백업 복원, 사용자 회전, 악성코드 제거)를 따르십시오.
  • 귀하의 사이트를 강화하십시오(2FA, 최소 권한, 파일 무결성 모니터링).
  • 여러 사이트를 관리하는 경우 모든 사이트를 즉시 보호하기 위해 중앙 집중식 가상 패치 정책을 배포하십시오.

취약점 공개가 얼마나 스트레스를 주는지 이해합니다. 가상 패치를 구현하거나 사용자 계정을 감사하거나 복구를 수행하는 데 도움이 필요하면, 저희 WP-Firewall 보안 팀이 도와드릴 수 있습니다. WordPress 사이트를 보호하는 것이 저희의 일입니다 — 빠르고 실용적인 조치는 자동화된 공격 캠페인에 대한 노출을 크게 줄일 것입니다.

안전하게 지내고 지금 행동하십시오.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은