워드프레스(WordPress)는 전 세계 웹사이트의 60% 이상을 차지할 정도로 가장 널리 쓰이는 CMS(콘텐츠 관리 시스템)입니다.
하지만 동시에 해커들에게도 ‘최고의 먹잇감’으로 꼽히죠.
최근에도 워드프레스 사이트를 노린 대규모 공격 캠페인이 여러 건 보고되면서,
보안 위협이 여전히 줄어들지 않았음을 보여주고 있습니다.
최근 보고된 주요 공격 캠페인 🚨
1) ShadowCaptcha 캠페인 (ClickFix 변종)
이스라엘 국가 디지털청은 8월 20일, “ShadowCaptcha”라는 새로운 공격 캠페인을 공개했습니다.
- 피해자는 가짜 구글/클라우드플레어 CAPTCHA 페이지에 속아 악성 명령어를 실행
- 최소 1년 이상 활동, 수천 개 이상의 조직 피해 가능성
- 100개 이상의 워드프레스 사이트에서 악성 자바스크립트가 발견됨
- 수백 개의 악성 샘플이 유포, 랜섬웨어·크립토 스틸러 등 다양한 패밀리 포함
즉, 사용자가 평범한 보안 인증 페이지라고 믿고 버튼을 클릭하면, 사실상 공격자에게 권한을 넘겨주는 방식입니다.
2) Help TDS 캠페인
같은 날, GoDaddy도 또 다른 대규모 캠페인을 공개했습니다. 공격자들은 woocommerce_inputs라는 가짜 워드프레스 플러그인을 1만여 개의 사이트에 설치했습니다.
- 이 플러그인은 단순한 악성 코드가 아니라, **TDS(Traffic Distribution System)**라는 범죄 서비스 인프라와 연결
- 방문자를 가짜 기술지원 페이지(tech support scam)나 멀웨어 사이트로 리디렉션
- 플러그인은 C2 서버와 직접 통신하며 지리적 타겟팅, 계정정보 탈취, 자동 업데이트까지 지원
GoDaddy는 이 캠페인을 “단순 리디렉션을 넘어선, 풀 패키지 범죄 생태계”라고 표현했습니다.
왜 워드프레스가 표적이 될까? 🤔
워드프레스는 오픈소스 기반이고 전 세계적으로 가장 많이 쓰이는 CMS라서 공격자에게는 공격 성공 시 얻을 수 있는 보상이 크고, 표적 풀이 매우 넓습니다.
공격의 주요 경로는 다음과 같습니다:
- 약한 관리자 계정 비밀번호 → 다크웹에서 유출된 크리덴셜 활용
- 취약한 플러그인 → 업데이트 미적용 시 쉽게 공격 가능
- 가짜·악성 플러그인 설치 → woocommerce_inputs 같은 사례
- 패치 지연 → 자동 업데이트를 꺼둔 경우 취약점 방치
2023년 수쿠리(Sucuri) 보고서에 따르면, 조사된 감염 사이트의 95.5%가 워드프레스 기반이었으며, 약 14%는 최소 하나 이상의 취약한 플러그인을 갖고 있었습니다.
실제 취약점 사례 🔑
최근 워드프레스 보안업체 Wordfence는 Dokan Pro 플러그인에서 심각한 권한 상승 취약점이 발견됐다고 공개했습니다.
- 약 1만 5천 개 사이트가 영향권
- 벤더 권한만 가진 공격자가 관리자 비밀번호를 재설정 가능
- 사실상 사이트 장악으로 이어질 수 있는 위험
이처럼 워드프레스는 코어 자체보다 플러그인 보안에서 큰 문제가 발생하는 경우가 많습니다.
워드프레스 보안, 어떻게 지켜야 할까? 🛡️
APT나 랜섬웨어 조직 수준의 공격까지 이어지는 워드프레스 위협. 하지만 사이트 운영자가 취할 수 있는 기본적인 보안 조치만 해도 큰 예방 효과가 있습니다.
✅ 강력한 비밀번호와 MFA 적용
→ 약한 크리덴셜이 여전히 가장 흔한 공격 루트
✅ 플러그인 정기 점검 및 삭제
→ 사용하지 않는 플러그인·테마는 삭제하고, 공식 마켓에서만 다운로드
✅ 자동 업데이트 활성화
→ 워드프레스 코어와 주요 플러그인을 항상 최신 상태 유지
✅ 보안 플러그인 설치
→ Wordfence, Sucuri 같은 웹 방화벽(WAF) 및 악성코드 스캐너 활용
✅ 로그 및 파일 모니터링
→ 관리자 계정 추가, 데이터베이스 변경, 예약된 작업 추가 여부 확인
✅ 정기적인 백업
→ 만약의 상황에 대비한 가장 현실적인 대비책
정리 ✍️
워드프레스는 전 세계 웹사이트의 60% 이상을 차지하는 인기 플랫폼이지만,
동시에 공격자들에게도 “가장 효율적인 공격 대상”입니다.
최근 보고된 ShadowCaptcha와 Help TDS 캠페인은 워드프레스 생태계가 여전히 보안의 약점으로 악용되고 있음을 보여줍니다.
사이트 운영자는 “설마 내 사이트까지”라는 안일한 생각을 버리고,
- 강력한 인증
- 정기적인 업데이트
- 플러그인 검증
- 보안 솔루션 도입
이 네 가지를 반드시 습관화해야 합니다.
워드프레스는 강력한 플랫폼이지만, 보안까지 강력한 것은 아닙니다.
결국 사이트를 지키는 건 운영자의 책임이라는 점, 잊지 마셔야 합니다.
'CyberSecurity > Cyber Risk Insights🔐' 카테고리의 다른 글
| SAP S/4HANA 코드 인젝션 취약점, 실제 악용 시작… 지금 당장 막아야 합니다 ⚠️ (0) | 2025.09.09 |
|---|---|
| WAF도 속았다! 😱 파라미터 오염을 이용한 XSS 신기술 (0) | 2025.09.09 |
| VS Code 마켓플레이스, 삭제된 확장 이름 재사용 허점 노출 ⚠️ (3) | 2025.09.01 |
| AI Waifu RAT, AI 커뮤니티를 노린 신종 원격 액세스 트로이목마 ⚠️ (2) | 2025.09.01 |
| AI가 15분 만에 익스플로잇을 만든다고? Auto Exploit 프로젝트의 충격 ⚠️ (2) | 2025.09.01 |

