
| 플러그인 이름 | 워드프레스 예약 캘린더, 예약 시스템 플러그인 |
|---|---|
| 취약점 유형 | 크로스 사이트 스크립팅(XSS) |
| CVE 번호 | CVE-2026-25435 |
| 긴급 | 중간 |
| CVE 게시 날짜 | 2026-03-20 |
| 소스 URL | CVE-2026-25435 |
긴급: 예약 캘린더 / 예약 시스템 플러그인(≤ 3.2.35)에서의 교차 사이트 스크립팅(XSS) — 워드프레스 사이트 소유자가 알아야 할 사항(CVE‑2026‑25435)
날짜: 2026년 3월 18일
WP‑Firewall — 워드프레스 방화벽 및 보안 서비스의 팀으로서, 우리는 공공 권고 및 취약점 피드를 지속적으로 모니터링하여 신속하게 실용적인 지침과 보호 조치를 제공할 수 있습니다. 최근 공개된 예약 캘린더 / 예약 시스템 플러그인(버전 3.2.35 포함)에서의 교차 사이트 스크립팅(XSS) 취약점은 CVE‑2026‑25435로 지정되었으며 CVSS 점수는 7.1입니다. XSS 문제는 자동화된 캠페인에서 일반적으로 무기화되며 권한 상승 및 계정 탈취로 연결될 수 있으므로, 이는 높은 우선 순위로 처리해야 할 버그 중 하나입니다.
이 게시물( WP‑Firewall 보안 전문가의 관점에서 작성됨)은 다음을 안내합니다:
- 취약점이 무엇인지, 그리고 왜 중요한지;
- 누가 위험에 처해 있는지, 공격자가 이를 어떻게 활용할 수 있는지;
- 노출을 줄이기 위한 즉각적인 단계, 오늘 적용할 수 있는 긴급 완화 조치 포함;
- 공식 플러그인 업데이트가 아직 제공되지 않을 때 웹 애플리케이션 방화벽(WAF)과 가상 패치가 어떻게 도움이 되는지; 그리고
- 장기적인 강화 및 사고 대응 권장 사항.
메모: 2026년 3월 18일에 발표된 권고에 따르면, 이 특정 문제에 대한 공식 플러그인 업데이트는 게시되지 않았습니다. 공식 패치가 출시되면 설치하는 것이 주요 수정 사항이어야 합니다. 그때까지 아래 지침을 따르십시오.
비기술적 사이트 소유자를 위한 간단한 요약
- 위험: 예약 캘린더 / 예약 시스템 플러그인 버전 ≤ 3.2.35(CVE‑2026‑25435)에서 교차 사이트 스크립팅(XSS) 취약점이 존재합니다. 이 취약점의 CVSS 등급은 7.1입니다.
- 영향: 공격자는 관리자가 보거나 권한이 있는 사용자가 보는 페이지에 JavaScript 또는 기타 HTML을 주입할 수 있습니다. 해당 스크립트는 쿠키, 토큰 또는 자격 증명을 훔치거나, 피해자를 대신하여 작업을 수행하거나, 추가 악성 코드를 로드할 수 있습니다.
- 긴급성: 높음 — XSS는 종종 대규모 악용 캠페인에 사용되며 계정 탈취로 이어질 수 있습니다.
- 즉각적인 조치: 플러그인을 패치된 버전으로 업데이트할 수 있다면 즉시 그렇게 하십시오. 공급업체 패치가 제공되지 않는 경우, 완화 단계를 적용하십시오: 관리자 접근 제한, 필요하지 않은 경우 플러그인 일시적으로 비활성화 또는 제거, 악성 페이로드를 차단하기 위해 WAF 규칙 또는 가상 패치를 배포하십시오.
- WP‑Firewall 도움: 우리의 제품은 공식 플러그인 업데이트를 기다리는 동안 이 취약점에 대한 악용 패턴을 차단하기 위해 가상 패치 및 WAF 규칙을 제공할 수 있습니다.
XSS란 정확히 무엇이며, 왜 이것이 심각한가?
교차 사이트 스크립팅(XSS)은 애플리케이션이 신뢰할 수 없는 입력을 웹 페이지에 적절히 검증하거나 인코딩하지 않고 포함할 때 발생합니다. 공격자는 실행 가능한 JavaScript(또는 기타 활성 콘텐츠)를 포함하는 입력을 제공합니다. 피해자(종종 관리자)가 영향을 받은 페이지를 로드하면, 주입된 스크립트가 피해자의 브라우저에서 사이트와 동일한 권한으로 실행됩니다 — 쿠키, 로컬 스토리지, CSRF 토큰을 읽거나, DOM을 조작하거나, 피해자를 대신하여 작업을 시작할 수 있습니다.
이 취약점이 특히 우려되는 이유:
- 권고 사항은 취약점이 인증 없이 시작될 수 있다고 명시하고 있습니다(영향을 받는 엔드포인트는 인증되지 않은 사용자가 접근할 수 있음), 그러나 악용하려면 종종 특권 사용자가 작업을 수행해야 합니다(예: 관리자 페이지 보기 또는 조작된 링크 클릭). 이 조합 — 공개 공격 표면과 특권 사용자 상호작용 — 은 자주 악용됩니다: 공개 공격자는 관리자가 볼 수 있는 곳에 페이로드를 심고, 관리자가 페이로드를 트리거할 때까지 기다립니다.
- XSS는 사이트 완전 장악의 발판이 될 수 있습니다. 예: 관리 세션 쿠키를 유출하는 스크립트를 주입하거나 관리 세션을 사용하여 새로운 관리자 계정을 생성하거나, 사이트 설정을 변경하거나, 백도어 플러그인을 설치합니다.
- 자동 스캐너와 봇은 정확히 이 패턴을 찾습니다; 취약점이 공개되면 대규모 스캔이 몇 시간에서 며칠 내에 일반적입니다.
누가 위험에 처해 있나요?
- 버전 3.2.35 이하의 Booking calendar / Appointment Booking System 플러그인을 실행하는 사이트.
- 관리자가 예약 플러그인 인터페이스 또는 적대적인 콘텐츠를 렌더링할 수 있는 양식 입력과 상호작용하는 모든 사이트.
- 약한 관리자 계정 보호(2FA 없음, 공유 또는 재사용된 비밀번호) 또는 관리자 대시보드를 공개 인터넷에 노출하는 사이트.
사이트에 플러그인이 설치되어 있지만 적극적으로 사용하지 않거나 비활성 상태인 경우에도 조치를 취해야 합니다. 설치되었지만 비활성인 플러그인은 때때로 자산이나 엔드포인트를 노출할 수 있습니다. 이미 플러그인을 비활성화하거나 제거한 경우, 여전히 접근할 수 있는 남은 파일이나 데이터베이스 항목이 없는지 확인하십시오.
공격이 어떻게 진행될 수 있는지(공격 흐름)
- 공격자는 취약한 플러그인을 실행하는 사이트를 식별합니다(자동 스캐닝).
- 공격자는 조작된 예약 또는 양식 제출을 제출하거나 관리자가 볼 수 있는 위치에 악성 입력을 저장하거나 반영하는 특정 URL을 조작합니다(예: WordPress 관리자 또는 사용자 페이지의 예약 세부정보).
- 관리자가 — 또는 다른 특권 사용자가 — 페이지를 보거나 조작된 요소와 상호작용할 때, 주입된 JavaScript가 그들의 브라우저에서 실행됩니다.
- 스크립트는 악의적인 작업을 수행합니다: 쿠키/세션을 유출하거나, 원격 페이로드를 로드하거나, 새로운 관리자 사용자를 생성하기 위해 인증된 요청을 하거나, 백도어를 설치합니다.
- 공격자는 도난당한 세션이나 백도어를 사용하여 사이트를 제어합니다.
초기 단계가 인증되지 않은 행위자에 의해 수행될 수 있고, 특권 사용자가 콘텐츠를 보기만 하면 되기 때문에, 트래픽이 적은 사이트도 손상될 수 있습니다 — 공격자가 필요한 것은 단 한 번의 관리자 방문입니다.
침해 지표(Indicators of Compromise, IoCs) 및 탐지 팁
악용이 의심되는 경우 다음과 같은 징후를 찾으십시오:
- 귀하의 사이트에서 제공되는 페이지에 예상치 못한 JavaScript 스니펫이 포함되어 있습니다(인코딩된 스크립트, 태그, eval(), document.write, atob/base64 문자열을 찾으십시오).
- 관리자가 이상한 리디렉션, 팝업 또는 자동 로그아웃을 보고합니다.
- 새로운 관리자 사용자, 변경된 역할 또는 무단 콘텐츠 변경.
- 서버에서 비정상적인 아웃바운드 네트워크 호출(서버 로그의 예상치 못한 도메인).
- 최근에 수정된 플러그인/테마 파일을 변경하지 않았습니다.
- 의심스러운 예약 작업(크론 작업) 또는 업로드 디렉토리의 PHP 파일.
- 주입된 코드 또는 백도어를 나타내는 악성 코드 스캐너의 경고.
서버 로그, wp‑admin 활동 로그 및 파일 무결성 모니터링을 사용하여 의심스러운 변경 사항을 찾습니다. WP‑Firewall 또는 다른 신뢰할 수 있는 스캐닝 서비스를 사용하는 경우 전체 악성 코드 스캔을 실행하고 감지된 파일을 검토하십시오.
즉각적인 위험 감소 — 지금 당장 할 일
이 우선 순위 체크리스트를 따르십시오. 사이트가 라이브이고 취약한 플러그인을 사용하는 경우 상황을 긴급 상황으로 간주하십시오.
- 플러그인이 설치되어 있는지 및 버전을 확인하십시오.
- 플러그인 → 설치된 플러그인으로 이동하여 버전을 확인하십시오. 3.2.35 이하인 경우 진행하십시오.
- 공급업체 패치가 존재하는 경우
- 공식 플러그인 업데이트를 즉시 설치하고 사이트 기능을 확인하십시오. (이것이 최적의 수정입니다.)
- 공급업체 패치가 없는 경우 즉시 다음 완화 조치 중 하나 이상을 취하십시오:
- 워크플로우가 허용하는 경우 플러그인을 일시적으로 비활성화하십시오(플러그인 → 비활성화). 이것이 가장 효과적인 즉각적인 방어입니다.
- 플러그인을 비활성화할 수 없는 경우 IP별로 플러그인 관리 페이지에 대한 액세스를 제한하십시오: 호스트, .htaccess 또는 WAF를 통해 알려진 관리자 주소만 화이트리스트에 추가하십시오.
- 관리자 계정에 대한 엄격한 인증을 시행하십시오: 관리자 비밀번호를 변경하고, 고유한 강력한 비밀번호를 보장하며, 이중 인증(2FA)을 활성화하십시오.
- 관리자 사용자를 감사하고 불필요한 권한 계정을 제거하십시오.
- 예약 양식, 쿼리 문자열 또는 POST 본문에 스크립트 태그 또는 의심스러운 페이로드가 포함된 요청을 차단하기 위해 WAF 규칙 또는 가상 패치를 적용하십시오(아래 예제 규칙 참조).
- 스크립트가 실행될 수 있는 위치를 제한하기 위해 콘텐츠 보안 정책(CSP)을 구현하십시오 — CSP는 레거시 XSS에 대한 만능 해결책은 아니지만, 악용의 기준을 상당히 높일 수 있습니다.
- HTTP 보안 헤더를 강화하십시오: X‑Content‑Type‑Options, X‑Frame‑Options, Referrer‑Policy, Strict‑Transport‑Security.
- 안전하다고 확인할 때까지 관리 활동을 일시 중지해야 하는 경우 사이트를 유지 관리 모드로 전환하십시오.
- 사이트를 타협 여부를 스캔하십시오.
- 전체 악성 코드 스캔 및 파일 무결성 검사를 실행하십시오. 알 수 없는 PHP 파일, 수정된 플러그인 파일 또는 주입된 코드를 찾으십시오.
- 손상 지표를 발견하면 사이트를 격리하고 포렌식을 위한 깨끗한 백업을 수행하며 사고 대응 계획을 따르십시오(아래 복구 섹션 참조).
공식 패치가 존재하지 않을 때 WP‑Firewall이 오늘 어떻게 도움이 될 수 있는지
공급업체가 여전히 패치를 준비하고 있을 때, WAF와 가상 패칭은 공격 표면을 줄이는 가장 빠른 방법입니다. WP‑Firewall은 즉시 활성화할 수 있는 관리형 방화벽 규칙과 가상 패칭을 제공하여 이 XSS 문제와 관련된 일반적인 익스플로잇 페이로드 및 공격 벡터를 차단합니다.
WP‑Firewall이 귀하를 위해 하는 일:
- 신속한 가상 패칭: 우리는 CVE‑2026‑25435에 대한 알려진 공격 패턴과 일치하는 요청을 가로채고 차단하는 타겟 WAF 규칙을 배포할 수 있습니다.
- 서명 및 휴리스틱 차단: 우리의 규칙은 POST 본문, 쿼리 문자열 및 헤더 내에서 의심스러운 페이로드 기능(스크립트 태그, 인코딩된 페이로드, 의심스러운 속성)을 찾습니다.
- 관리자 영역 보호: 우리는 wp‑admin 및 플러그인 엔드포인트에 대한 의심스러운 요청을 제한하며, 관리자 페이지에 대한 IP 화이트리스트를 적용할 수 있습니다.
- 스캔 및 탐지: 주입된 스크립트와 백도어를 탐지하기 위한 지속적인 악성코드 스캔.
- 악성코드 완화: 유료 플랜에서는 자동 정리를 제공하며; 무료 플랜에는 스캔 및 WAF 보호가 포함됩니다(아래 플랜 참조).
고위험 또는 고트래픽 사이트를 운영하는 경우, 가상 패칭은 플러그인 공급업체가 공식 업데이트를 출시하고 설치할 때까지의 실용적인 임시 제어 수단입니다.
예시 WAF 완화 조치(개념적 — 제공업체와 협력)
아래는 예시 완화 패턴입니다. 자체 ModSecurity 또는 WAF를 운영하는 경우 유사한 논리를 구현할 수 있습니다. 이러한 예시는 의도적으로 높은 수준으로 작성되었습니다 — 규칙을 맹목적으로 복사하지 마십시오; 프로덕션 시행 전에 스테이징 환경에서 차단 모드로 테스트하십시오.
- 입력에 인코딩되지 않은 스크립트 태그가 포함된 요청 차단:
- 일치: ARGS|REQUEST_BODY 포함
<script(대소문자 구분 없음) 또는 일반 JS 이벤트 핸들러(onerror=, onload=) 또는 의심스러운 base64 인코딩된 페이로드. - 조치: 명확한 메시지와 함께 일치하는 요청을 기록하고 차단(거부)합니다.
- 일치: ARGS|REQUEST_BODY 포함
- 의심스러운 인코딩된 JavaScript가 포함된 요청 차단:
- 일치: REQUEST_BODY 포함
\x3Cscript또는<스크립트또는eval또는 긴 base64 문자열과 결합된문서.쿠키또는localStorage. - 조치: 기록하고 차단합니다.
- 일치: REQUEST_BODY 포함
- 관리자 페이지 POST 제한:
- 일치: 알려진 관리자 IP에서 유래하지 않거나 유효한 nonce가 없는 플러그인 관리자 엔드포인트에 대한 POST 요청.
- 조치: 요청이 신뢰할 수 있는 IP 범위에서 유래하지 않는 한 403 반환.
- 비정상적인 제출 패턴의 비율 제한:
- 일치: 짧은 시간 내에 예약 엔드포인트에 많은 POST를 수행하는 단일 IP.
- 조치: 일시적으로 속도 제한 / 차단.
다음은 설명적인 ModSecurity 규칙(개념적)입니다:
SecRule REQUEST_HEADERS:Content-Type "application/x-www-form-urlencoded" "chain,phase:2,deny,log,msg:'예약 플러그인에서 잠재적인 XSS 페이로드 차단',id:1001001" SecRule ARGS|REQUEST_BODY "(?i)(<script|onerror=|onload=|document\.cookie|eval\(|base64_decode\()"
중요한: 실시간 트래픽을 차단하기 전에 모든 규칙을 철저히 테스트하십시오; 규칙은 합법적인 예약을 방해하는 잘못된 긍정을 피해야 합니다.
예약 및 관리자 대면 플러그인에 대한 강화 권장 사항
즉각적인 완화 조치를 넘어 다음과 같은 장기적인 강화 조치를 구현하십시오:
- 최소 권한의 원칙
- WordPress 관리자 계정을 필요한 사람에게만 제한하십시오. 가능한 경우 편집자 또는 사용자 정의 역할을 사용하십시오.
- 강력한 인증
- 강력하고 고유한 비밀번호를 시행하고 모든 관리자 사용자에게 2단계 인증을 요구하십시오.
- 네트워크 제한
- 가능하다면 wp-admin에 대한 액세스를 특정 IP로 제한하거나 관리 작업을 위해 VPN/SSH 터널을 사용하십시오.
- 안전한 플러그인 개발 관행(개발자를 위한)
- 항상 렌더링 시점에서 출력을 정리하고 이스케이프하십시오 (esc_html(), esc_attr(), wp_kses() in WordPress).
- 모든 입력을 서버 측에서 검증하고 정리하십시오.
- 관리자 작업에 대해 nonce 및 권한 검사를 사용하십시오.
- 실행 가능한 스크립트의 출처를 제한하기 위해 콘텐츠 보안 정책 헤더를 적용하십시오.
- 가시성 및 모니터링
- 관리자 이벤트에 대한 활동 로깅을 활성화합니다.
- 의심스러운 행동 및 실패한 로그인 시도를 모니터링합니다.
- 백업 및 롤백 계획
- 침해가 발생할 경우 신속하게 복원할 수 있도록 최근에 테스트된 백업을 오프사이트에 저장합니다.
익스플로잇 후 지속성 감지 및 정리
익스플로잇 증거를 발견하면 사고 대응의 일환으로 다음 단계를 수행합니다:
- 포함
- 즉시 관리자 페이지에 대한 접근을 제한하고 가능한 경우 네트워크 수준에서 문제의 IP를 차단합니다.
- 사이트를 유지 관리 모드로 전환합니다.
- 증거를 보존하고 수집합니다.
- 분석을 위해 전체 파일 및 데이터베이스 스냅샷을 만듭니다.
- 로그를 보존합니다 (웹 서버, PHP, 데이터베이스).
- 근절
- 백도어를 식별하고 제거합니다 — 업로드 또는 wp-includes 디렉토리에서 이상한 PHP 파일과 인코딩된 페이로드를 찾습니다.
- 신뢰할 수 있는 출처에서 WordPress 코어, 테마 및 플러그인의 깨끗한 복사본을 재설치합니다.
- 모든 자격 증명(관리자 계정, 데이터베이스, FTP/SFTP, API 키)을 교체합니다.
- 복구
- 필요할 경우 깨끗한 백업에서 복원하십시오.
- 전체 맬웨어 스캔으로 사이트 무결성을 재확인합니다.
- 사고 후 단계
- 공격자가 어떻게 접근했는지 검토하고 재발 방지를 위해 통제를 강화합니다.
- 토큰과 자격 증명을 재발급하고 적절하게 영향을 받은 이해관계자에게 알립니다.
전문적인 도움이 필요하다면 경험이 풍부한 WordPress 사고 대응 전문가를 고용하여 포렌식 분석 및 정리를 수행하는 것을 고려하십시오.
커뮤니케이션 및 사용자 공개 고려사항
사이트가 확인된 침해를 당한 경우:
- 사용자와 이해관계자에게 투명하게 정보를 제공합니다. 무슨 일이 있었는지, 어떤 데이터가 노출되었을 수 있는지(있는 경우), 그리고 어떤 조치를 취했는지 설명합니다.
- 데이터 유출 통지에 대한 법적 및 계약적 의무를 준수하십시오.
- 근본 원인과 취한 수정 조치를 문서화하십시오.
자주 묻는 질문(FAQ)
Q: 플러그인이 설치되었지만 비활성 상태라면 안전한가요?
A: 반드시 그렇지는 않습니다. 일부 플러그인은 비활성화되더라도 공개 엔드포인트나 자산을 남겨둡니다. 접근 가능한 엔드포인트가 없는지 확인하고 사용하지 않는 경우 플러그인을 완전히 제거하는 것을 고려하십시오.
Q: 공급업체 패치를 기다리는 대신 WAF에만 의존할 수 있나요?
A: WAF는 필수적인 완화 수단이지만 공급업체 패치의 영구적인 대체물은 아닙니다. 가상 패치는 위험을 신속하게 줄이지만, 공식 수정이 설치될 때까지 근본 원인은 코드베이스에 남아 있습니다.
Q: 콘텐츠 보안 정책(CSP)이 XSS를 막을 수 있나요?
A: CSP는 인라인 스크립트 실행을 방지하고 스크립트가 로드될 수 있는 위치를 제한함으로써 많은 XSS 공격의 영향을 상당히 줄일 수 있습니다. 그러나 너무 관대하거나 잘못 구현된 CSP는 결단력 있는 공격자를 막지 못할 수 있습니다. 다른 완화 수단과 함께 CSP를 사용하십시오.
다음 2시간 동안 따를 수 있는 실용적인 체크리스트 예시
- 플러그인 버전을 확인하십시오 (WP 관리자 → 플러그인). 버전이 ≤ 3.2.35이면 진행하십시오.
- 가능하다면 지금 플러그인을 공식 패치로 업데이트하십시오. 패치가 없는 경우:
- 플러그인을 일시적으로 비활성화하거나
- IP로 플러그인 관리자 페이지에 대한 접근을 제한하고 관리자 2FA를 활성화하십시오.
- 스크립트 태그, 일반 XSS 서명 및 의심스러운 인코딩된 페이로드를 차단하기 위해 WAF 규칙을 배포하십시오.
- 전체 맬웨어 스캔 및 파일 무결성 검사를 실행합니다.
- 모든 관리자 비밀번호를 변경하고 모든 관리자 계정에 대해 2FA를 활성화하십시오.
- 의심스러운 행동에 대한 관리자 활동 로그를 검토하십시오.
- 침해의 징후가 보이면 사고 대응 모드로 전환하십시오: 증거를 보존하고, 격리하고, 정리하십시오.
WP‑Firewall로 즉각적인 보호를 받으십시오 — 무료 플랜 제공
제목: 지금 즉각적이고 관리되는 보호를 받으십시오 — 무료 플랜 포함
평가 및 수정하는 동안 빠르고 실용적인 보호를 원하신다면, WP‑Firewall은 필수 관리 방화벽 보호를 포함하는 무료 기본 플랜을 제공합니다. 무료 플랜은:
- WordPress 위협에 맞춘 WAF 규칙으로 관리되는 방화벽;
- 무제한 대역폭(공격 시 속도 제한 없음);
- 주입된 스크립트와 백도어를 탐지하기 위한 악성 코드 스캔;
- OWASP Top 10 위험 완화.
무료 플랜에 가입하고 오늘 관리 보호 기능을 활성화할 수 있습니다: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Standard 또는 Pro로 업그레이드하면 자동 악성 코드 제거, IP 블랙리스트 및 화이트리스트 기능, 월간 보안 보고서, 자동 가상 패치 및 전담 지원이 추가됩니다. CVE‑2026‑25435 및 기타 새로운 위험에 대한 활성 가상 패치가 필요하다면, 우리의 Standard 및 Pro 플랜이 도와드릴 준비가 되어 있습니다.
최종 메모 및 권장 우선 순위
- 공식 업데이트가 출시되면 즉시 패치하십시오. 공식 공급업체 패치는 올바른 장기 해결책입니다.
- 그동안 WAF 및 관리 제어(IP 제한, 2FA, 역할 정리)를 통한 가상 패치가 효과적이고 실용적입니다.
- 관리자-facing 구성 요소에 영향을 미치는 XSS 취약점을 높은 우선 순위로 처리하십시오: 공격자는 단 하나의 특권 사용자가 타협을 유도하는 데 필요합니다.
- 여러 개의 WordPress 사이트를 운영하는 경우, 가장 중요한 또는 노출된 사이트(관리 사용자 또는 민감한 데이터가 가장 많은 사이트)를 우선적으로 처리하십시오.
위에서 설명한 긴급 완화 조치(맞춤형 WAF 규칙, 관리자 접근 제어, 스캔 및 정리)를 구현하는 데 도움이 필요하면, WP‑Firewall의 보안 팀이 도와드릴 수 있습니다. 우리는 공식 플러그인 업데이트를 기다리는 동안 CVE‑2026‑25435와 같은 취약점의 악용 위험을 줄이기 위해 특별히 규칙을 만듭니다.
내부 팀이나 호스팅 제공업체를 위한 간결한 기술 요약이 필요하거나 WAF 규칙을 구현하고 안전하게 테스트하는 단계별 안내가 필요하면, WP‑Firewall 지원에 문의하시면 빠르게 도와드리겠습니다.
