XSS로부터 WordPress Query Monitor 보호하기//2026-04-01에 게시됨//CVE-2026-4267

WP-방화벽 보안팀

Query Monitor XSS CVE-2026-4267 Vulnerability

플러그인 이름 쿼리 모니터
취약점 유형 크로스 사이트 스크립팅(XSS)
CVE 번호 CVE-2026-4267
긴급 중간
CVE 게시 날짜 2026-04-01
소스 URL CVE-2026-4267

쿼리 모니터 XSS (CVE-2026-4267) — 워드프레스 사이트 소유자가 지금 해야 할 일

2026년 4월 1일에 공개된 쿼리 모니터 버전 3.20.3까지 포함한 반사형 교차 사이트 스크립팅(XSS) 취약점(CVE-2026-4267)이 있습니다. 이 취약점은 조작된 요청 URI에 의해 유발될 수 있으며, 표적 또는 대량 공격 시나리오에서 악용될 수 있습니다. WP-Firewall의 워드프레스 보안 팀으로서, 우리는 취약점의 의미, 실제 환경에서 어떻게 악용될 수 있는지, 즉각적으로 해야 할 일, 그리고 향후 유사한 문제를 방지하기 위해 설치를 강화하는 방법에 대한 명확하고 실용적인 지침을 제공하고자 합니다.

이 기사는 워드프레스 사이트 소유자, 개발자 및 호스팅 관리자에게 작성되었습니다. 기술적 악용 코드 없이 간단하고 실행 가능한 지침을 원한다고 가정합니다 — 우리는 완화, 탐지 및 복구에 중점을 둡니다.


간단 요약 (TL;DR)

  • 쿼리 모니터 ≤ 3.20.3에는 요청 URI의 일부를 안전하지 않게 반사하는 반사형 XSS 취약점(CVE-2026-4267)이 존재합니다.
  • 이 문제는 쿼리 모니터 버전 3.20.4에서 수정되었습니다. 즉시 업데이트하십시오.
  • 즉시 패치를 적용할 수 없는 경우, 단기 완화 조치를 취하십시오: 프로덕션에서 플러그인을 비활성화하고, 관리자/디버그 인터페이스에 대한 접근을 제한하며, 의심스러운 요청 URI를 차단하기 위해 WAF 규칙을 적용하고, 엄격한 콘텐츠 보안 정책(CSP)을 시행하십시오.
  • 감사 로그를 확인하고, 웹쉘 및 무단 변경 사항을 스캔하며, 의심스러운 활동을 보았다면 자격 증명을 회전시키고, 침해가 의심되는 경우 사고 대응 플레이북을 따르십시오.
  • WP-Firewall 고객은 업데이트하는 동안 악용 시도를 차단하기 위해 관리형 WAF, 가상 패치 및 악성 코드 스캐너를 활성화할 수 있습니다.

배경: 쿼리 모니터가 무엇이며 왜 중요한가

쿼리 모니터는 개발자가 워드프레스 사이트에서 데이터베이스 쿼리, 훅 및 HTTP 요청을 검사하는 데 사용하는 강력한 진단 및 디버깅 플러그인입니다. 주로 개발 및 디버깅을 위해 설계되었지만, 많은 사이트가 편의성을 위해 스테이징 및 프로덕션 환경에서 활성 상태로 두고 있습니다. 쿼리 모니터는 요청 데이터를 표면화하고 HTML 인터페이스로 표시할 수 있기 때문에, 요청 URI에서 오는 데이터를 적절히 정리하지 못하는 버그는 XSS 취약점의 잠재력을 가집니다.

반사형 XSS 취약점은 간단하게 조작된 URL로 유발될 수 있기 때문에 특히 교활합니다. 공격자가 특권 사용자가 (예: 관리자 또는 디버그 출력을 보는 개발자) 그 URL을 클릭하도록 유도할 수 있다면, 악성 스크립트는 해당 사용자의 브라우저에서 사이트의 출처 아래에서 실행될 수 있습니다. 이는 세션 탈취, 계정 탈취, 백도어 설치 및 추가 상승으로 이어질 수 있습니다.

쿼리 모니터가 종종 관리자 컨텍스트에서 실행되지만, 사용자 상호작용에 의존하는 취약점은 여전히 심각한 위험을 초래합니다 — 공격자는 종종 사회 공학, 스피어 피싱 또는 애플리케이션의 다른 부분에 주입된 콘텐츠를 사용하여 사이트 유지 관리자가 조작된 링크를 클릭하도록 유도합니다.


취약점의 세부 사항 (고급)

  • 식별자: CVE-2026-4267
  • 영향을 받는 버전: 쿼리 모니터 ≤ 3.20.3
  • 패치됨: 쿼리 모니터 3.20.4
  • 유형: 요청 URI를 통한 반사형 교차 사이트 스크립팅(XSS)
  • 악용을 유발하기 위해 필요한 접근: 공격자는 조작된 요청 URI를 제공할 수 있습니다. 성공적인 악용은 사용자가 링크를 방문하거나 클릭해야 합니다(사용자 상호작용). 경우에 따라 디버그 출력을 보는 권한이 있는 사용자가 가장 위험합니다.
  • CVSS(보고됨): 7.1 (맥락에 따라 중간 / 높음 경계)

중요한: 우리는 악용 페이로드를 공개하지 않을 것입니다. 이 취약점은 요청 URI의 일부를 충분한 정화 또는 인코딩 없이 디버그 출력으로 반영하여, 사용자가 영향을 받는 출력을 볼 때 주입된 HTML/JavaScript가 사용자의 브라우저에서 실행되도록 합니다.


여기서 반사된 XSS가 실제 사이트에서 위험한 이유

디버그 출력을 통한 반사된 XSS는 여러 가지 방법으로 무기화될 수 있습니다:

  • 악성 링크를 클릭한 관리자의 세션 쿠키나 인증 토큰을 훔칩니다.
  • 관리자 인터페이스를 통해 로그인한 관리자로서 작업을 수행합니다(사용자 추가, 플러그인/테마 파일 변경, 악성 콘텐츠가 포함된 게시물 생성).
  • 악성 파일을 업로드하여 백도어를 설치하거나 발판을 유지합니다.
  • 호스팅 환경의 다른 부분으로 피벗합니다(호스팅 제어판에 대한 관리자 인터페이스에 접근 가능하거나 자격 증명이 재사용되는 경우).
  • 디버깅 페이지에 표시된 민감한 구성 또는 API 키를 유출하는 JavaScript를 실행합니다.

Query Monitor가 다양하게 사용되기 때문에 위험 프로필이 다릅니다: 항상 로컬 환경을 사용하는 개발자는 라이브 사이트에서 디버그 페이지에 접근하는 운영 관리자보다 위험이 적습니다. 그럼에도 불구하고 안전한 대응은 운영 노출이 용납될 수 없다고 가정하는 것입니다.


즉각적인 조치(먼저 해야 할 일 — 체크리스트)

  1. Query Monitor를 버전 3.20.4 이상으로 업데이트합니다.
    • 이것이 결정적인 수정입니다. WordPress 대시보드에서 업데이트를 실행하거나 WP-CLI를 통해 플러그인을 업데이트합니다: wp 플러그인 업데이트 쿼리 모니터.
    • 자동 플러그인 업데이트를 사용하는 경우, 업데이트가 완료되었는지 확인하고 모든 캐싱 레이어를 지웁니다.
  2. 즉시 업데이트할 수 없는 경우, 공개적으로 접근 가능한 또는 트래픽이 많은 사이트에서 Query Monitor를 비활성화합니다.
    • 패치를 적용할 수 있을 때까지 플러그인을 비활성화합니다.
    • 안전한 스테이징 또는 로컬 환경에서는 디버깅을 위해 활성 상태로 유지할 수 있습니다.
  3. 디버그 엔드포인트에 대한 접근을 제한합니다.
    • wp‑admin 및 모든 디버그 페이지에 신뢰할 수 있는 IP만 접근할 수 있도록 하십시오. 서버 수준의 제어(nignx/Apache 허용/거부) 또는 방화벽에서 IP 화이트리스트를 사용하십시오.
    • 외부 개발자를 허용해야 하는 경우, 관리 인터페이스를 공개 인터넷에 노출하는 대신 VPN 접근 또는 SSH 포트 포워딩을 고려하십시오.
  4. WAF 규칙 적용 / 가상 패치
    • REQUEST_URI에 악성 패턴이 포함된 요청을 차단하는 WAF 규칙을 배포하십시오 — 예: 인코딩된 스크립트 태그 또는 의심스러운 JavaScript 이벤트 핸들러.
    • 관리형 방화벽(WP‑Firewall과 같은)을 운영하는 경우, 업그레이드할 때까지 이 취약점에 대한 입증된 익스플로잇 패턴을 차단하는 임시 규칙 세트를 활성화하십시오.
  5. 콘텐츠 보안 정책(CSP)을 추가하고 시행하십시오.
    • CSP는 인라인 스크립트를 허용하지 않고 허용된 스크립트 소스를 제한하여 XSS 영향을 줄일 수 있습니다. 비활성화하는 엄격한 CSP를 사용하십시오. unsafe-inline 및 적절한 script-src 그리고 object-src 지시문을 설정하십시오. 사이트 기능이 손상되지 않도록 주의 깊게 테스트하십시오.
  6. 손상 지표를 스캔하세요
    • 전체 맬웨어 스캔(파일 무결성, 비정상 파일, 후크)을 실행하고 최근 관리 활동 로그를 검토하십시오.
    • 무단 관리 사용자 생성, 의심스러운 크론 작업, 수정된 테마/플러그인 파일 또는 새로운 예약 작업을 찾으십시오.
  7. 손상이 의심되는 경우 자격 증명과 비밀을 회전하세요.
    • 의심스러운 활동이 발생한 경우 관리 비밀번호 및 API 키(타사 서비스 토큰 포함)를 재설정하십시오.
  8. 시도된 익스플로잇의 증거를 찾기 위해 로그를 모니터링하십시오.
    • 의심스러운 URL 인코딩이 있는 요청에 대해 웹 서버 로그를 주의 깊게 살펴보십시오. %3Cscript 또는 예상치 못한 페이로드를 확인하십시오.
    • 악성 스캐닝 패턴이나 관리 엔드포인트에 대한 반복 요청을 위해 접근 로그를 검토하십시오.

시도된 익스플로잇을 감지하는 방법(실용적인 팁)

  • 인코딩된 페이로드에 대해 접근 로그를 검색하십시오:
    • 찾아보다 "%3Cscript", "%3C", "%3E", <script, 오류 발생=, 온로드=, 로그의 REQUEST_URI 부분에서 다른 일반적인 주입 마커.
  • 의심스러운 사용자 행동이 즉시 뒤따르는 admin 또는 디버깅 경로에 대한 GET/POST 요청을 찾습니다:
    • 예상치 못한 관리자 패널 로드 후, 일반적으로 수행하지 않는 계정에 의한 파일 변경 또는 플러그인 업데이트.
  • WordPress 감사 로그 확인 (활성화된 경우):
    • 비정상적인 IP 주소에서의 최근 로그인.
    • 새로운 관리자 사용자 생성, 플러그인 설치/활성화, 테마/플러그인에서의 파일 편집.
  • 악성 코드 스캐너 및 파일 무결성 모니터링 사용:
    • 현재 파일 체크섬을 알려진 좋은 기준선과 비교합니다. 예상치 못한 수정 사항 wp-콘텐츠/플러그인, wp-콘텐츠/테마, 또는 wp-config.php 적신호입니다.
  • 관리자에서의 브라우저 콘솔 추적:
    • 관리자 페이지를 방문할 때 브라우저에서 이상한 메시지나 콘솔 오류를 보고하는 관리자 — 요청 세부 정보를 수집합니다.

이러한 지표 중 하나라도 존재하면 잠재적 침해로 간주하고 사건 대응으로 에스컬레이션합니다.


실용적인 완화 패턴 (심층 방어)

  1. 최소 권한의 원칙
    • 관리자 계정을 필요한 사람에게만 제한합니다. 개발 및 운영 작업에 대해 별도의 계정을 사용합니다.
    • 모든 특권 계정에 대해 강력한 비밀번호와 다단계 인증(MFA)을 시행합니다.
  2. 운영 환경에서 디버그 도구 최소화
    • 엄격히 필요하지 않는 한 운영 환경에 Query Monitor와 같은 개발자 플러그인 설치를 피합니다. 대신 스테이징 또는 로컬 환경에서 사용합니다.
  3. 관리자 및 디버그 엔드포인트에 대한 접근 강화
    • IP로 접근을 제한하거나 관리 작업을 위해 VPN 접근을 요구합니다.
    • wp‑admin을 서브도메인 뒤로 이동하고 서버 접근 규칙을 통해 강화하는 것을 고려하세요.
  4. WAF + 가상 패치
    • 적절하게 구성된 WAF는 패치가 아직 배포되지 않았더라도 많은 일반적인 익스플로잇 패턴을 차단합니다.
    • 가상 패치는 HTTP 계층에서 익스플로잇 시도를 가로채어 즉각적인 보호를 제공합니다.
  5. 콘텐츠 보안 정책(CSP)
    • CSP를 사용하여 인라인 JavaScript를 허용하지 않고 스크립트 소스를 제한하여 XSS의 결과를 줄이세요.
  6. 안전한 쿠키 속성
    • 쿠키를 설정할 때 17. HttpOnly, 보안, 그리고 SameSite XSS를 통한 쿠키 도난을 줄이기 위한 속성을 사용하세요.
  7. 모니터링 및 자동 스캔
    • 정기적인 악성코드 스캔 및 자동 취약점 스캔을 예약하여 취약점을 조기에 발견하세요.
    • 비정상적인 관리자 활동 및 파일 변경에 대한 경고를 활성화하세요.
  8. 정기적인 백업 및 복구 계획
    • 자주 테스트된 백업을 오프사이트에 저장하세요. 손상이 발생한 후 신속하게 복구할 수 있도록 복원 절차를 확인하세요.

사고 대응 매뉴얼 (악용이 의심될 경우)

  1. 격리하다
    • 취약한 플러그인을 즉시 비활성화하세요(쿼리 모니터 비활성화) 또는 활성 손상이 보이면 사이트를 오프라인으로 전환하세요.
  2. 증거 보존
    • 파괴적인 변경을 하기 전에 포렌식 분석을 위해 로그와 파일 시스템의 스냅샷을 보존하세요.
  3. 분류
    • 무단 활동의 범위를 식별하세요: 새로운 사용자, 파일 수정, 예약된 작업, 아웃바운드 연결.
  4. 근절
    • 웹쉘, 무단 관리자 계정 및 악성 예약 작업을 제거하세요. 수정된 핵심 파일은 신뢰할 수 있는 출처의 깨끗한 버전으로 교체하세요.
  5. 복구
    • 필요할 경우 손상 이전의 깨끗한 백업에서 복원하세요.
    • 공급자의 패치(쿼리 모니터 3.20.4)를 적용하고 모든 플러그인/테마/코어를 최신 안정 버전으로 업데이트하세요.
  6. 사고 후
    • 자격 증명 및 비밀을 교체하고 MFA를 시행하며 접근 제어를 검토하고 강화하고 장기적인 완화 조치(CSP, WAF 규칙)를 적용하세요.
    • 사후 분석을 수행하고 사고 대응 및 변경 관리 프로세스를 업데이트하십시오.

이것이 귀하 팀의 전문성을 넘어선다면, 포렌식 검토 및 수정 작업을 수행할 수 있는 보안 전문가를 참여시키십시오.


WAF 규칙 및 가상 패칭 — 효과적인 보호가 어떻게 보이는지

패치를 배포하는 동안 관리형 WAF 또는 가상 패칭 계층은 매우 중요합니다. 효과적인 WAF 보호에는 다음이 포함됩니다:

  • 신뢰할 수 없는 IP에서 wp-admin 또는 디버그 엔드포인트에 대한 요청 차단.
  • REQUEST_URI에 인코딩된 각도 괄호 또는 스크립트 패턴이 포함된 요청 거부 (%3Cscript, %3C, %3E, 오류 발생=, 자바스크립트:).
  • 빠른 스캔 또는 무차별 대입 시도를 차단하기 위한 속도 제한 및 IP 평판 검사.
  • 인코딩된 페이로드를 정규화하고 알려진 취약점 패턴에 대한 서명 규칙을 적용합니다.
  • 가시성을 위해 차단된 시도에 대한 로깅 및 경고.

메모: WAF 규칙은 합법적인 워크플로를 중단시키는 잘못된 긍정 결과를 피하기 위해 먼저 모니터링 모드에서 테스트해야 합니다. 가상 패칭은 임시방편입니다 — 항상 가능한 한 빨리 공급업체 수정 사항을 적용하십시오.


WordPress 관리자를 위한 안전한 강화 체크리스트

  • Query Monitor를 3.20.4로 업데이트하십시오 (또는 업데이트될 때까지 비활성화하십시오).
  • 모든 플러그인, 테마 및 WordPress 코어를 즉시 업데이트하십시오.
  • 프로덕션에서 개발자 도구를 제거하거나 비활성화하십시오.
  • 강력한 역할 관리를 설정하고 관리자 계정을 최소화하십시오.
  • 모든 관리자 계정에서 다단계 인증을 활성화하십시오.
  • IP 또는 VPN으로 wp-admin 및 기타 민감한 엔드포인트를 제한하십시오.
  • 강력한 WAF를 구현하고 새로운 취약점에 대한 가상 패칭 규칙을 활성화하십시오.
  • CSP를 배포하고 보안 쿠키 속성을 사용하십시오.
  • 로깅, 파일 무결성 모니터링 및 자동 악성 코드 스캔을 활성화하십시오.
  • 매일 백업을 유지하고 주기적으로 복원 테스트를 수행하십시오.

자주 묻는 질문

큐: Query Monitor가 개발자 도구라면, 프로덕션에서 실행해야 할까요?
에이: 일반적으로는 아닙니다. 로컬 및 스테이징 환경에서 사용하십시오. 프로덕션에서 일시적으로 사용해야 한다면, IP로 접근을 제한하고 필요하지 않을 때 즉시 제거하며 모니터링 및 패치 계획이 있는지 확인하십시오.

큐: 이 취약점은 사용자 상호작용 없이 악용될 수 있습니까?
에이: 이 취약점은 요청 URI의 반사된 입력에 의존하며 일반적으로 사용자가 조작된 링크를 방문하거나 디버그 출력 페이지를 보아야 합니다. 그 사용자는 권한이 있는 관리자일 수 있으므로, 반사된 XSS(상호작용 필요)지만 영향은 심각할 수 있습니다.

큐: WAF가 위험을 완전히 제거할 수 있습니까?
에이: 적절하게 구성된 WAF와 가상 패치는 위험을 상당히 줄이고 일반적인 악용 패턴을 차단할 수 있습니다. 그러나 WAF는 완화 계층이며, 공급업체 패치를 적용하는 것이 올바른 장기 해결책입니다.

큐: 모든 비밀번호와 API 키를 즉시 변경해야 합니까?
에이: 손상 지표(예상치 못한 관리자 행동, 파일 변경 또는 악성 코드)를 감지하면 자격 증명을 변경하십시오. 손상의 징후가 없고 신속하게 패치했다면, 중요한 비밀을 변경하는 것은 여전히 신중한 예방 조치입니다.


WP-Firewall이 이러한 문제로부터 귀하의 사이트를 보호하는 방법

WP-Firewall에서는 WordPress 생태계에 나타나는 취약점에 대한 완화 시간을 줄이는 데 집중합니다:

  • 관리형 WAF 및 가상 패치: HTTP 계층에서 알려진 악용 패턴을 즉시 차단하여 완전한 패치를 위한 시간을 제공합니다.
  • OWASP Top 10 및 서명 보호: 일반적인 주입 공격을 차단하기 위한 미리 구축된 규칙입니다.
  • 악성 코드 스캔 및 파일 무결성 모니터링: 이상 및 무단 파일 변경을 신속하게 감지합니다.
  • 사고 감지 및 경고: 의심스러운 관리자 활동 및 차단된 악용 시도에 대한 실시간 경고입니다.
  • 권장 사항 및 수정 안내: 귀하의 WordPress 설치를 보호하기 위한 맞춤형 단계입니다.

취약점이 공개되면, 소유자가 플러그인을 업데이트하고 구성을 강화하는 동안 스캔 및 악용 시도를 차단하기 위해 보호된 사이트 전역에 차단 규칙을 몇 분 내에 배포할 수 있습니다.


복구 사례 연구(우리가 본 것과 배운 교훈)

특정 고객 세부정보를 노출하는 것을 피하면서, 프로덕션에서 활성화된 디버그 또는 개발자 도구와 관련된 실제 사건에서 얻은 익명화된 교훈은 다음과 같습니다:

  • 사례 A: 트래픽이 적은 프로덕션 사이트에서 개발자 플러그인이 활성화된 상태로 남아 있었습니다. 공격자는 반사된 입력을 찾아 피싱 링크를 클릭한 관리자로부터 세션 토큰을 얻었습니다. 결과: 사이트 변조 및 백도어 파일. 교훈: 프로덕션에서의 개발자 도구는 불필요한 위험입니다.
  • 사례 B: IP 제한 없이 프로덕션에서 노출된 디버깅 인터페이스. 자동 스캐닝이 반사된 XSS를 발견하고 대량 착취를 시도했습니다; WAF는 대부분의 시도를 차단했지만 한 관리자가 조작된 URL을 클릭했습니다. 중앙 집중식 로그와 빠른 키 회전 덕분에 팀은 2단계 상승을 방지했습니다. 교훈: WAF + 모니터링 + 키 회전이 전체 손상을 방지했습니다.
  • 사례 C: 사이트에 파일 무결성 모니터링이 없었습니다. 악용된 XSS는 지속적인 백도어 업로드로 이어졌습니다. 복구에는 전체 포렌식 정리와 깨끗한 백업에서의 복원이 필요했습니다. 교훈: 파일 무결성 모니터링과 테스트된 백업이 복구 시간을 극적으로 줄입니다.

최종 체크리스트 — 즉각적인 할 일 항목

  • Query Monitor를 3.20.4로 업데이트하세요 (또는 즉시 비활성화하세요).
  • WordPress 코어, 테마 및 모든 플러그인을 패치하세요.
  • 지금 패치할 수 없다면, 의심스러운 요청 URI를 차단하고 관리자 접근을 제한하는 WAF 규칙을 활성화하세요.
  • 접근 로그 및 악성 코드 스캔 결과를 검토하세요; 침해 지표를 찾아보세요.
  • 침해가 의심되는 경우 모든 관리자 사용자에 대해 자격 증명을 회전하고 MFA를 활성화하세요.
  • CSP를 구현하고 쿠키 속성을 안전하게 설정하세요.
  • 프로덕션 환경에서 개발자 또는 디버깅 도구를 제거하세요.

무료 플랜으로 웹사이트 보호를 시작하세요.

필수 사항을 안전하게: WP‑Firewall Basic (무료) 플랜으로 시작하세요.

업데이트를 적용하고 구성을 강화하는 동안 WordPress 사이트를 보호할 수 있는 쉽고 효과적인 방법을 찾고 있다면, WP‑Firewall의 Basic (무료) 플랜으로 시작하는 것을 고려하세요. 이는 일반적이고 고위험 위협을 차단하도록 설계된 필수 보호를 제공합니다.

  • 악용 시도를 차단하는 관리형 방화벽 및 WAF (긴급 위협에 대한 가상 패치 포함)
  • 무제한 대역폭
  • 의심스러운 파일 및 변경 사항을 감지하는 악성코드 스캐너
  • OWASP Top 10 위험을 겨냥한 완화 조치

더 고급 기능이 필요하다면, 자동 악성 코드 제거, IP 블랙리스트/화이트리스트 제어, 월간 보안 보고서 및 자동 가상 패치를 추가하는 Standard 및 Pro 플랜을 제공합니다. 무료 보호로 시작하고 위험 프로필에 따라 보안을 확장하세요: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


마무리 생각

CVE‑2026‑4267과 같은 반사형 XSS 취약점은 WordPress 보안에서 두 가지 지속적인 진리를 상기시킵니다:

  1. 개발자 도구와 편의 기능은 유용하지만, 보호 장치 없이 운영 환경이 아닌 개발 및 스테이징에 있어야 합니다.
  2. 빠르게 패치를 적용하되, 방어 심층 방식을 신뢰하세요: WAF, 접근 제한, CSP 및 강력한 모니터링은 대응 시간을 단축하고 긴급 위협의 영향을 줄입니다.

잠재적인 사건을 분류하거나 WAF 규칙을 구성하거나 업데이트할 수 있을 때까지 가상 패치를 배포하는 데 도움이 필요하면, WP‑Firewall의 보안 팀이 도와드릴 수 있습니다. 지금 업데이트와 임시 완화 조치를 우선시하세요 — 이는 빠른 패치와 긴 회복의 차이입니다.

안전을 유지하고, 업데이트를 유지하며, 관리 및 디버깅 엔드포인트를 WordPress 보안 태세의 보물로 취급하세요.


wordpress security update banner

WP Security Weekly를 무료로 받으세요 👋
지금 등록하세요
!!

매주 WordPress 보안 업데이트를 이메일로 받아보려면 가입하세요.

우리는 스팸을 보내지 않습니다! 개인정보 보호정책 자세한 내용은