
| 플러그인 이름 | 접근성 프레스 |
|---|---|
| 취약점 유형 | 크로스 사이트 스크립팅(XSS) |
| CVE 번호 | CVE-2025-49355 |
| 긴급 | 낮은 |
| CVE 게시 날짜 | 2026-01-02 |
| 소스 URL | CVE-2025-49355 |
접근성 프레스의 교차 사이트 스크립팅(XSS) (<= 1.0.2) — 워드프레스 사이트 소유자가 알아야 할 사항과 WP‑Firewall이 당신을 보호하는 방법
접근성 프레스 워드프레스 플러그인에 영향을 미치는 XSS 취약점에 대한 상세한 실무 수준 분석(버전 <= 1.0.2), 악용 위험, 탐지 지표 및 단계별 완화 조치 — 공급업체 패치가 제공되기 전에도 WP‑Firewall이 즉시 당신을 보호할 수 있는 방법 포함.
작가: WP‑Firewall 보안 팀
날짜: 2026-01-02
주의: 이 권고문은 워드프레스 보안 제공업체인 WP‑Firewall의 관점에서 워드프레스 사이트 소유자, 관리자 및 개발자를 위해 작성되었습니다. 접근성 프레스 플러그인(버전 <= 1.0.2)에 대해 보고된 취약점을 요약하며, 연구자 HunSec에 의해 크레딧이 부여되고 CVE‑2025‑49355가 할당되었습니다. 실질적인 위험, 탐지 지침 및 지금 취할 수 있는 보호 조치를 설명합니다.
목차
- 요약
- 취약점이란 무엇인가(기술 요약)
- 왜 이것이 중요한가: 영향 시나리오
- CVSS 및 위험 해석(실용적 관점)
- 실제 위험에 처한 사람은 누구인가(위협 모델)
- 공격자가 이를 악용하려고 할 수 있는 방법(고급)
- 탐지 및 손상 지표(IoCs)
- 사이트 소유자를 위한 즉각적인 수정 및 강화 조치
- 웹 애플리케이션 방화벽(WAF) / 가상 패치가 어떻게 도움이 되는가 — WP‑Firewall 접근법
- 권장되는 장기 보안 관행
- 자주 묻는 질문
- WP‑Firewall Basic(무료)에 가입하기: 지금 당신의 사이트를 보호하세요
- 최종 생각 및 추가 자료
요약
접근성 프레스 워드프레스 플러그인에서 교차 사이트 스크립팅(XSS) 취약점이 보고되었습니다(영향을 받는 버전: <= 1.0.2), CVE‑2025‑49355로 추적되며 연구자 HunSec에 의해 공개되었습니다. 이 취약점은 대상 사이트에서 관리 권한과 사용자 상호작용(예: 관리자가 조작된 링크를 클릭하거나 악성 페이지를 여는 경우)을 요구합니다. 취약점의 CVSS 점수는 중간 범위에 있지만, 실제 위험은 사이트 구성 및 관리자 행동에 따라 달라집니다.
이 권고문은 취약점이 무엇을 가능하게 하는지, 누가 가장 위험에 처해 있는지, 영향을 받는지 탐지하는 방법 및 즉시 해야 할 일을 설명합니다. 이 플러그인을 실행하고 아직 업데이트하거나 제거할 수 없다면, WP‑Firewall은 관리되는 WAF 규칙 및 스캔을 통해 당신의 사이트를 보호하는 데 도움을 줄 수 있으며, 장기적인 수정 조치를 적용하는 동안 보호할 수 있습니다.
취약점이란 무엇인가(기술 요약)
- 접근성 프레스 버전 1.0.2까지 포함하여 교차 사이트 스크립팅(XSS) 문제가 존재합니다.
- XSS는 사용자 제공 콘텐츠가 웹 페이지에 주입되어 관리자의 브라우저에서 코드(일반적으로 JavaScript)로 해석되도록 합니다.
- 발표된 권고 사항은 다음과 같습니다:
- 필요한 권한: 관리자
- 사용자 상호작용: 필요(UI:R) — 관리자가 조작된 URL을 클릭하거나 악성 페이지를 방문하는 등의 작업을 수행해야 합니다.
- CVSS 벡터: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L
- 공개 당시, 문제를 패치할 공식 플러그인 업데이트는 제공되지 않았습니다.
공격자가 악성 요소와 상호작용하도록 관리자를 속이지 않고는 직접적으로 행동을 수행할 수 없지만, 관리적 맥락에서의 XSS는 세션 탈취, 사이트 설정 또는 콘텐츠 변경을 위한 관리자 권한 남용, 백도어 설치 또는 추가 악성 코드 심기 등 여러 해로운 방식으로 활용될 수 있습니다.
왜 이것이 중요한가: 영향 시나리오
이 문제는 관리자가 행동을 취해야 하지만, 성공적인 악용의 결과는 심각할 수 있습니다:
- 세션 탈취: 공격자가 관리자의 브라우저에서 JavaScript를 실행할 수 있다면, 세션 쿠키나 인증 토큰을 탈취하고 이를 재사용하여 사이트에 접근할 수 있습니다.
- 지속적인 사이트 손상: 탈취된 자격 증명이나 관리자의 행동을 강요하여 관리 접근을 얻으면, 공격자는 악성 플러그인을 설치하거나 테마 파일을 수정하거나 백도어 PHP 코드를 추가하여 원래 취약점이 닫힌 후에도 공격자가 지속적으로 접근할 수 있게 할 수 있습니다.
- 변조 및 SEO 손상: 주입된 스크립트는 공개적으로 보이는 페이지를 변조하거나 스팸을 주입하거나 방문자를 리디렉션하여 SEO 패널티와 사이트의 평판 손상을 초래할 수 있습니다.
- 데이터 유출: 관리자 페이지는 종종 사용자 데이터 및 콘텐츠에 접근할 수 있습니다. 실행된 스크립트는 이 데이터를 외부 서버로 전송할 수 있습니다.
- 공급망 위험: 손상된 사이트가 다른 시스템(CRM, 메일링 리스트, 결제 제공업체)과 통합되어 있다면, 측면 피해가 발생할 수 있습니다.
취약한 구성 요소가 접근성 기능을 추가하는 플러그인이기 때문에, 데이터가 처리되는 관리자 영역에서 UI 요소를 렌더링할 수 있어, 정상적인 관리자 작업 흐름 중 악성 스크립트를 실행하려는 공격자에게 유용한 목표가 될 수 있습니다.
CVSS 및 위험 해석(실용적 관점)
이 취약점은 CVSS 5.9(중간)으로 평가되었습니다. 이를 실질적으로 분석해 보겠습니다:
- AV:N — 네트워크: 이는 원격으로 악용 가능하며(공격자가 물리적 또는 로컬 접근이 필요하지 않음).
- AC:L — 낮은 공격 복잡성: 명시된 사용자 상호작용 외에 특별한 조건이 필요하지 않습니다.
- PR:H — 높은 권한 필요: 대상은 사이트의 관리자여야 합니다. 이는 의미가 있습니다: 인증되지 않은 방문자는 버그를 직접적으로 악용할 수 없습니다.
- UI:R — 사용자 상호작용: 관리자가 링크를 클릭하는 등의 행동을 수행해야 합니다.
- S:C — 범위 변경: 악용은 취약한 플러그인을 넘어서는 구성 요소에 영향을 미칠 수 있습니다.
- 영향: 기밀성/무결성/가용성 모두 낮음으로 평가됨 — 이는 표준 CVSS 메트릭에서 제한된 즉각적인 영향을 시사합니다. 그러나 CVSS는 전체 운영 맥락을 포착하지 않습니다: 관리자로서 실행된 XSS는 자격 증명 캡처 및 더 넓은 타협으로 이어질 수 있습니다. 실제로 많은 사후 악용 행동이 CVSS 메트릭을 넘어서는 실제 영향을 증폭시킵니다.
결론: 이 취약점은 관리자를 속여야 하지만, 한 번 악용되면 강력한 후속 공격을 가능하게 할 수 있습니다. 이를 심각하게 다루십시오.
실제 위험에 처한 사람은 누구인가(위협 모델)
- 접근성 프레스 플러그인(버전 <= 1.0.2)을 사용하는 사이트.
- 여러 사람이 관리자 권한을 가진 사이트 — 더 많은 관리자 계정은 성공적으로 표적이 될 가능성을 높입니다.
- 신뢰할 수 없는 장치나 네트워크에서 WordPress 대시보드에 접근하는 관리자.
- 관리자 계정에 대해 다단계 인증(MFA)이 없는 사이트.
- 관리자 영역 접근을 제한하지 않는 사이트(예: IP 제한 없이 공개 인터넷에 개방된 관리자 영역).
반대로, 엄격한 2FA, 제한된 관리자 공유 및 네트워크 제한이 있는 단일 관리자 사이트는 플러그인이 존재하더라도 악용될 가능성이 낮습니다.
공격자가 이를 악용하려고 할 수 있는 방법(고급)
우리는 악용 코드나 단계별 지침을 제공하지 않지만, 적이 따를 수 있는 공격 논리는 다음과 같습니다:
- 영향을 받는 플러그인을 실행하는 대상 WordPress 사이트를 식별합니다.
- 플러그인의 취약한 매개변수나 UI를 사용하여 스크립트를 주입하는 악성 URL, 링크 또는 페이로드를 작성합니다.
- 사회 공학(스피어 피싱, 기만적인 관리자 알림 또는 설득력 있는 콘텐츠)을 사용하여 관리자가 링크를 클릭하거나 로그인한 상태에서 악성 콘텐츠를 보도록 유도합니다.
- 관리자의 브라우저에서 주입된 스크립트가 실행되면 공격자는 다음과 같은 후속 작업을 수행합니다:
- 인증 쿠키나 토큰을 가져와 원격 서버로 전송합니다.
- 관리자의 브라우저를 통해 REST API를 통해 관리 작업을 수행합니다(예: 플러그인 설치, 설정 변경).
- 사이트 파일이나 데이터베이스 콘텐츠에 지속적인 JavaScript/PHP를 주입합니다(사실상 백도어를 생성).
- 접근을 유지하고 악성 변경 사항을 전파합니다(악성 소프트웨어, 리디렉션, SEO 스팸).
이것은 특히 관리자의 상호작용이 필요하기 때문에 사회 공학적 벡터가 악용의 중심입니다. 이는 사용자 교육, 관리자 계정 감소 및 MFA 시행이 기술적 완화만큼 중요하다는 것을 의미합니다.
탐지 및 손상 지표(IoCs)
당신이 표적이 되었다고 생각되면, 다음과 같은 징후를 찾아보세요:
- wp-content/plugins 또는 wp-content/themes에 플러그인/테마 파일의 예상치 못한 변경 또는 새로운 파일.
- 승인 없이 생성된 새로운 관리자 사용자.
- 웹 서버에서의 비정상적인 아웃바운드 연결 또는 예상치 못한 DNS 조회.
- 의심스러운 트래픽 패턴: 비정상적인 시간에 행동을 수행하는 관리자 사용자 세션 또는 정상적인 관리자 사용과 일치하지 않는 IP 주소에서의 세션.
- 일반적으로 포함되지 않는 페이지에서의 예상치 못한 콘텐츠나 스크립트(사이트 전역에 주입된 JavaScript, iframe 또는 리디렉션 코드).
- 관리자 사용자가 비정상적인 URL을 방문하거나 의심스러운 링크를 클릭하는 로그(웹 서버 로그, 프록시 로그).
- 주입된 스크립트, 난독화된 코드 블록 또는 알려진 백도어 서명을 감지하는 악성 소프트웨어 스캐너의 경고.
XSS에 특정하여, 다음과 같은 것을 볼 수 있습니다:
- 태그 또는 인코딩된 JavaScript를 포함하는 쿼리 문자열.
- 예상치 못한 매개변수를 가진 관리자 페이지에 대한 요청.
- 주입된 스크립트를 보여주는 관리자 세션의 브라우저 콘솔 오류.
손상이 의심되는 경우 수정 전에 포렌식 스냅샷(파일 및 DB 백업)을 만들고 보안 전문가의 참여를 고려하세요.
사이트 소유자를 위한 즉각적인 수정 및 강화 조치
귀하의 사이트가 Accessibility Press(<= 1.0.2)를 사용하는 경우 즉시 다음을 수행하세요:
- 플러그인 상태를 평가하세요:
- 플러그인 제작자로부터 패치된 버전으로 업데이트할 수 있다면, 출시되는 즉시 업데이트하세요.
- 패치가 아직 제공되지 않는 경우, 수정이 출시될 때까지 플러그인을 비활성화하고 제거하는 것을 고려하세요.
- 관리 노출을 줄이세요:
- 관리자 계정 수를 제한하세요. 전체 관리자 권한이 필요하지 않은 사용자는 낮은 역할로 전환하세요.
- 모든 관리자 사용자에게 고유하고 강력한 비밀번호를 적용하세요.
- 모든 관리자 계정에 대해 다중 인증(2FA)을 요구하세요.
- wp-admin 접근을 강화하세요:
- 가능한 경우 IP로 접근을 제한하세요(예: 신뢰할 수 있는 사무실/가정 IP만 허용).
- 추가 장벽으로 wp-admin에 대해 HTTP 인증을 사용하세요.
- 손상 여부 스캔:
- 사이트에서 전체 파일 무결성 및 악성 코드 검사를 실행하세요(수정된 타임스탬프 및 예상치 못한 PHP 파일을 확인).
- 의심스러운 관리자 활동이나 인바운드 링크에 대해 서버 로그를 검토하세요.
- 백업 및 격리:
- 전체 백업(파일 + 데이터베이스)을 생성하고 오프라인에 저장하세요.
- 침해가 의심되는 경우, 조사하는 동안 사이트를 오프라인(유지 관리 모드)으로 전환하는 것을 고려하세요.
- 자격 증명 회전:
- 관리자 사용자에 대해 비밀번호를 변경하고 API 키를 재발급하세요. 지속적인 로그인 쿠키를 무효화하세요(비밀번호 재설정 강제).
- 감시 장치:
- 향후 30일 동안 관리자 활동 및 파일 변경에 대한 모니터링 및 경고를 강화하세요.
이러한 단계는 성공적인 사회 공학 공격의 확률을 줄이고 공격자에게 기회의 창을 제한합니다.
웹 애플리케이션 방화벽(WAF) / 가상 패치가 어떻게 도움이 되는가 — WP‑Firewall 접근법
취약한 플러그인을 즉시 제거하거나 업데이트할 수 없는 경우, WAF 및 가상 패칭이 중요한 안전망을 제공합니다. WP-Firewall이 이러한 특정 위험에 접근하는 방법은 다음과 같습니다.
- XSS에 대한 관리 서명 규칙
- WP-Firewall은 요청 매개변수 및 본문 내용에서 일반적인 XSS 페이로드를 감지하고 차단하기 위해 신중하게 조정된 규칙 세트를 유지합니다. 이러한 규칙은 합법적인 관리자 작업을 차단하지 않고 스크립트를 주입하는 데 일반적으로 사용되는 의심스러운 패턴과 일치합니다.
- 관리 엔드포인트에 대해 WP‑Firewall은 인코딩된 스크립트 주입, 인라인 JavaScript 패턴 및 정상 관리 양식 필드에서 예상되지 않는 의심스러운 HTML 페이로드를 차단하기 위해 더 엄격한 규칙 세트를 적용합니다.
- 관리 인터페이스에 대한 적응형 보호
- WP‑Firewall은 wp‑admin 및 REST API 엔드포인트를 고위험 구역으로 간주합니다. 이러한 요청이 공용 IP에서 발생하거나 비정상적인 헤더가 동반될 때 스크립트와 유사한 페이로드를 포함하는 요청에 대해 추가 검사가 적용됩니다.
- 비율 제한 및 행동 감지는 반복적인 시도를 통한 악용을 더 어렵게 만듭니다.
- 가상 패치(임시 보호)
- 알려진 취약점이 공개되고 공급자가 패치를 출시하지 않은 경우, WP‑Firewall은 해당 취약점에서 사용되는 악용 벡터를 차단하기 위해 특별히 제작된 WAF 규칙인 가상 패치를 배포할 수 있습니다(예: 특정 매개변수가 스크립트 내용을 포함하지 않도록 방지).
- 가상 패치는 보호된 사이트에 대해 중앙 집중식으로 즉시 배포되어 영구 패치를 적용하거나 플러그인을 제거할 시간을 제공합니다.
- 악성 코드 스캔 및 정리 지원
- WP‑Firewall의 스캔 기능은 주입된 JS, 무단 파일 변경 및 의심스러운 코드 패턴을 검색합니다. 유료 요금제의 경우 자동 또는 지원 정리 옵션이 제공될 수 있습니다.
- 스캐너는 일반적인 포스트-익스플로잇 아티팩트를 확인하고 팀에 즉시 경고합니다.
- 접근 제어 및 잠금 기능
- WP‑Firewall을 사용하면 IP별로 관리 영역을 잠글 수 있고, 관리 작업에 대한 추가 확인을 요구하며, 의심스러운 관리 요청을 제한할 수 있습니다.
- 화이트리스트/블랙리스트 제어를 통해 신뢰할 수 없는 IP 범위를 일시적으로 차단하거나 제한된 관리 워크스테이션만 허용할 수 있습니다.
- 위협 정보 및 조기 경고
- WP‑Firewall은 새로운 취약점에 대한 위협 정보를 수신하고 플러그인 공급자가 패치를 출시하기 전에 고객 사이트에 조기 경고 및 가상 규칙 업데이트를 푸시할 수 있습니다.
이 취약점에 대한 실용적인 WP‑Firewall 단계
- 귀하의 사이트에 WP‑Firewall을 호스팅하고 영향을 받는 플러그인과 패치되지 않은 버전이 감지되면, 우리는:
- 보고된 취약점에 대한 알려진 주입 벡터를 차단하기 위해 목표 WAF 규칙을 푸시합니다.
- 관리 엔드포인트에 대한 규칙 민감도를 높입니다.
- 플러그인을 제거하거나 업데이트하는 방법에 대한 안내와 함께 경고합니다.
- 기본(무료) 요금제 사용자의 경우, 관리형 방화벽, WAF, 악성 코드 스캐너 및 OWASP Top‑10 완화 조치가 즉각적인 기본 보호를 제공하여 장기적인 변경을 하는 동안 성공적인 악용 가능성을 줄입니다.
권장되는 장기 보안 관행
즉각적인 대응을 넘어, 향후 위험을 줄이기 위해 다음 모범 사례를 따르십시오:
- 최소 권한의 원칙
- 엄격히 필요한 경우에만 관리자 권한을 부여하십시오. 일상적인 콘텐츠 작업에는 편집자/저자/기여자 역할을 사용하십시오.
- 다단계 인증 및 강력한 비밀번호
- 모든 관리자 계정에 2FA를 적용하고 비밀번호 정책(복잡성 및 회전)을 사용하십시오.
- 플러그인 생애 주기 관리
- 설치 전에 플러그인을 평가하십시오. 활성 개발, 반응적인 지원 및 좋은 보안 관행을 가진 플러그인을 선호하십시오.
- 플러그인 업데이트 및 변경 사항이 프로덕션으로 전환되기 전에 테스트되는 스테이징 환경을 유지하십시오.
- 자동화된 패치 관리 및 모니터링
- WordPress 코어, 테마 및 플러그인을 업데이트하십시오. 설치된 플러그인과 관련된 공개 취약성 피드를 모니터링하십시오.
- 파일 무결성 모니터링
- wp‑content 및 루트 설치에서 예상치 못한 파일 변경 사항을 경고하는 도구를 사용하십시오.
- 정기적인 백업 및 복구 테스트
- 오프사이트 복사본과 주기적인 복원 테스트가 포함된 자동화된 백업은 사고 후 다운타임을 줄입니다.
- 로깅 및 경고
- 관리자 작업, 로그인 및 중요한 변경 사항에 대한 감사 로그를 활성화하고 모니터링하십시오.
- 사고 대응 계획
- 역할, 백업 위치, 연락처 목록 및 복구 단계를 포함한 웹 침해에 대한 문서화된 사고 대응 계획을 마련하십시오.
자주 묻는 질문
Q: 취약점이 관리자를 요구하는 경우, 비관리자는 왜 신경 써야 합니까?
A: 많은 사이트에 여러 관리자가 있습니다. 작은 조직에서도 종종 관리자 접근을 공유합니다. 관리자가 속으면 모든 사람이 영향을 받습니다. 또한, 공격자는 공급업체나 지원 직원으로 가장하여 보안 지식이 부족한 관리자를 속이려고 할 수 있습니다.
Q: 플러그인을 제거하는 것이 안전해지는 유일한 방법인가요?
A: 플러그인을 제거하면 특정 공격 표면이 제거됩니다. 즉시 제거할 수 없다면 관리자 접근을 강화하고(MFA, IP 제한), 침해 여부를 스캔하며, WAF/가상 패칭을 사용하여 악용 위험을 줄이십시오.
Q: 이 취약점이 공개 사이트(인증되지 않은 방문자)에 대해 악용될 수 있습니까?
A: 발표된 권고 사항에 따르면 관리자 권한이 필요합니다. 인증되지 않은 공개 방문자는 이 문제로 인해 직접적으로 악용될 수 없어야 하지만, 교차 사이트 컨텍스트 및 다른 곳의 연쇄 취약점이 여전히 위험을 증가시킬 수 있습니다. 항상 심층 방어를 채택하십시오.
Q: 내가 침해가 의심되면 무엇을 해야 하나요?
A: 포렌식 스냅샷(백업 파일 + DB)을 찍고, 자격 증명을 변경하고, 악성 코드 및 무단 파일을 스캔하고, 사이트를 유지 관리 모드로 전환하며, 전문적인 정리를 고려하세요. WP‑Firewall을 사용하는 경우, 지원 티켓을 열어 조사를 지원받으세요.
WP‑Firewall Basic(무료)에 가입하세요 — 지금 관리자를 보호하세요
공격자가 가장 많이 목표로 하는 장소를 보호하세요: 관리 영역, 플러그인 생태계 및 OWASP Top‑10 공격 클래스. WP‑Firewall Basic(무료)은 즉시 필요한 필수 관리 방어를 제공합니다: 강력한 관리 방화벽, WAF 보호, 무제한 대역폭, 악성 코드 스캐너 및 일반 OWASP Top‑10 위험에 대한 완화 조치. 이러한 보호는 악성 페이로드가 관리자의 브라우저에 도달할 가능성을 줄이고 의심스러운 변경 사항을 조기에 감지하도록 설계되었습니다.
지금 무료 플랜을 시작하고 더 깊은 강화 작업을 수행하는 동안 WordPress 관리자를 보호하세요.
(자동 제거, IP 제어 또는 월간 취약점 패치를 원하신다면 Standard 또는 Pro 플랜을 고려하세요. 그러나 즉각적인 기본 보호가 필요하다면 Basic 무료 플랜이 효과적인 첫 단계입니다.)
최종 생각 및 추가 자료
관리자를 대상으로 하는 플러그인의 XSS 취약점은 신뢰할 수 있는 사용자(사이트 관리자)를 위험에 처하게 하므로 특히 위험합니다. 취약점이 사용자 상호작용을 요구하더라도, 공격자는 매우 설득력 있는 사회 공학 및 표적 유인을 사용하여 그 장벽을 극복합니다. 가장 즉각적인 방어는 관리 위생(관리자 계정 수 줄이기, MFA, 강력한 비밀번호)과 기술적 보호(관리형 WAF, 적절한 경우 가상 패치, 능동적인 악성 코드 스캔 및 wp‑admin에 대한 엄격한 접근 제어)를 결합한 것입니다.
Accessibility Press 플러그인(<= 1.0.2)을 실행하는 경우:
- 플러그인 저자가 수정된 버전을 출시하면 업데이트하세요.
- 패치가 아직 제공되지 않는 경우, 패치될 때까지 플러그인을 비활성화하거나 제거하세요.
- 2FA를 시행하고 관리자 노출을 줄이세요.
- WP‑Firewall과 같은 관리형 WAF를 사용하여 가상 패치를 적용하고 의심스러운 활동을 스캔하세요.
보안은 여러 겹으로 이루어져 있습니다. 단일 단계로 위험을 제거할 수는 없지만, 여러 겹의 방어는 성공적인 공격의 가능성을 극적으로 줄이고 문제가 발생했을 때 감지 및 수정하는 시간을 단축합니다.
사이트 포트폴리오 전반에 걸쳐 위험 평가에 도움이 필요하거나 즉각적인 보호 계층을 원하신다면, WP‑Firewall이 관리형 WAF 규칙 및 스캔을 신속하게 배포하는 데 도움을 줄 수 있습니다 — 즉각적인 보호를 위한 무료 기본 보호 포함: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
안전을 유지하고, 관리자 계정을 잠그고, 플러그인 인벤토리를 정기적으로 확인하세요. 이 취약점에 대한 특정 질문이 있거나 탐지/완화에 대한 도움이 필요하다면, WP‑Firewall의 보안 팀이 도와드릴 수 있습니다.
— WP‑Firewall 보안 팀
