해킹된 Joomla 웹사이트를 완벽하게 수정하는 방법은 무엇입니까?
게시 됨: 2021-02-11당신의 Joomla 웹사이트는 정말로 해킹되었습니까? 먼저 확인하세요!
분명히 이 기사는 해킹된 Joomla 웹사이트를 수정하는 데 도움을 구하는 사람들을 위한 것입니다. 하지만 대부분의 경우 사이트가 실제로 해킹되지 않았으며 몇 가지 오작동만 있다는 것을 알고 있습니까?
확실히 Joomla 사이트가 해킹될 수 있는 여러 가지 방법이 있으며 이를 처리할 수 있습니다. 많은 솔루션도 있습니다. 그러나 첫 번째 호소는 – 긴장에 빠지기 전에 웹사이트가 실제로 해킹되었는지 확인하기 위해 웹사이트를 확인하는 것입니다.
어떻게 확인할 것인가? 글쎄, 계속 읽으십시오!
Joomla 웹사이트가 감염되었거나 해킹되었는지 확인하는 방법은 무엇입니까?
해킹 시도에 대한 빨간색 표시기
다음 상황 중 하나가 실제로 귀하가 처한 상황에 해당하는 경우 귀하의 사이트가 해킹당했을 수 있습니다 . 당신은 유일한 사람이 아니며 세상의 끝도 아닙니다. 실제로 발생하기 전에 무언가를 멈추고 예방할 수 있는 방법이 항상 있습니다.
지시자 | 확인 방법 |
서버 IP 주소가 블랙리스트에 있기 때문에 이메일 메시지가 모든 수신자에게 배달되지 않습니다. | CMD 또는 터미널로 웹사이트를 핑하여 IP 주소를 가져옵니다. 그런 다음 IP 주소 블랙리스트 도구를 온라인에서 찾아 귀하의 것이 있는지 확인하십시오. |
호스트가 웹사이트를 일시 중단했습니다. | 웹사이트 페이지를 정기적으로 탐색하고 방문할 수 있는지 확인하십시오. |
귀하의 웹사이트에 대한 검색 엔진 결과에 이상한 설명과 키워드가 표시됩니다. | Google 또는 다른 검색 엔진에서 웹사이트 이름을 찾아보고 예상한 결과인지 확인하십시오. |
브라우저가 사용자를 다른 사이트로 리디렉션하고 있으며 링크가 작동하지 않거나 일부 콘텐츠가 귀하가 만든 콘텐츠와 다릅니다. | 웹사이트의 모든 페이지를 방문하고 특히 PDF 파일에 대한 링크를 따라가십시오. 이상한 행동에주의하십시오. |
해킹 시도에 대한 노란색 표시기
다음 지표는 귀하의 사이트가 침해되었거나 해킹을 당하지 않은 여러 상황을 보여줍니다 . 그러나 기본적으로 약간의 문제를 일으키려는 어리석은 방문자가 있었습니다. 아래와 같은 상황이 발생하더라도 당황하지 마십시오. 귀하의 사이트는 아마도 손상되지 않고 안전합니다.
지시자 | 확인 방법 |
연락처 요청 또는 뉴스레터 가입을 위한 스팸 메시지 | 이상한 클라이언트로부터 또는 이상한 내용의 가짜 연락처 요청을 많이 받는 경우 웹사이트가 해킹되지 않았기 때문에 당황하지 마십시오. 가짜 연락 요청을 보내는 봇을 만드는 것을 즐기는 그런 종류의 사람들이 있습니다. 유일한 해결책은 문의 양식 내에서 보안 문자 확인 시스템을 허용하고 발신자에게 확인 이메일을 보내는 것을 중지하는 것입니다. 이는 웹 사이트를 통해 실제 수신자에게 스팸 메시지를 전송하여 주로 블랙리스트에 서버 IP 주소를 넣고 싶어하기 때문입니다. |
Joomla 사용자 목록의 새 사용자 및 많은 악성 계정. | 모든 사용자 목록을 보려면 Joomla에서 사용자 관리 페이지를 엽니다. 그 안에 수많은 악의적인 사용자가 나열되어 있다면 누군가가 데이터베이스에서 수천 개의 레코드를 점유하고 싶어한다는 의미입니다. Joomla는 기본적으로 새 사용자 등록을 허용하므로 걱정할 필요가 없습니다. 사용자 설정에서 이 기능을 끌 수도 있고 이 기능이 있는 경우 보안 문자 확인 시스템을 허용하여 등록을 훨씬 더 안전하게 만들 수 있습니다. 봇이나 해커는 항상 Joomla 기본 등록 양식을 활용하여 원치 않는 사용자를 사이트에 추가한다는 점을 명심하십시오. 따라서 많은 "공격"이 예측 가능하기 때문에 타사 구성 요소를 피할 수 있습니다. 그들은 항상 동일합니다! |
코드가 포함된 연락처 요청. | "이름" 또는 "이메일 주소", "제목"을 요청한 코드 조각이 포함된 문의 요청이 거의 없다면 누군가 SQL 주입을 사용하여 웹사이트를 해킹한다는 의미입니다. 이 경우 봇이나 컴퓨터가 아니라 실제 사람입니다. 그러나 이것이 귀하의 사이트가 이미 해킹되었음을 의미하지는 않습니다! 수많은 코드를 이해하지 못하는 사람들을 위해 "drop", "delete", "select", "truncate", "insert", "alter"와 같은 유형의 단어에주의하십시오. 어떤 도둑이 그것을 강제로 시도했는지 확인하기 위해 문의 걸쇠에 흠집. |
Joomla 웹사이트가 해킹된 이유는 무엇입니까?
WordPress, Drupal 및 Joomla 는 세계에서 가장 인기 있는 오픈 소스 CMS(콘텐츠 관리 시스템)입니다. 그들 각각은 독특하고 특별한 특성을 가지고 있지만 Joomla에는 다른 두 CMS에는 없는 수많은 고유한 속성이 있습니다.
Joomla는 Mambo – 오픈 소스 콘텐츠 관리 시스템 프로젝트의 결과였습니다. Joomla는 동적 웹사이트와 강력한 웹 애플리케이션을 구축하는 데 사용됩니다. Harvard University, Danone, Porsche, Barnes 및 Noble을 포함한 전 세계적으로 잘 알려진 회사 및 조직 중 일부는 Joomla를 사용하여 웹 사이트를 강화하고 있습니다.
Joomla는 기능으로 가득 차 있고 확장성과 유연성을 제공하지만 이 멋진 오픈 소스 CMS를 최대한 활용하기 위해 해결해야 하는 개인 정보 및 보안 문제가 있습니다.
기본 형식에서는 Joomla 사이트가 해킹될 위험이 높습니다. 기본적으로 데이터를 결정할 수 있는 숨겨진 악성 코드나 콘텐츠로 가득 찬 Joomla 사이트를 보게 됩니다. 따라서 이러한 종류의 취약성을 방지하기 위해 적시에 적절한 조치를 취하는 것이 가장 중요합니다.
다음은 Joomla 사이트가 계속해서 해킹을 당하는 몇 가지 어려운 이유 입니다.
스크립트 키디와 해커를 멀리 두는 것은 로켓 과학이 아닙니다. 그러나 동시에 가볍게 여겨서도 안 됩니다. 다음은 해커가 Joomla 웹사이트를 해킹하는 데 여러 번 성공하는 기본적이지만 가장 잘 이해되지 않는 이유입니다. 이러한 점을 살펴보고 Joomla 사이트를 안전하고 안전하게 만들기 위한 예방 조치를 취하십시오 .
1.) Joomla 버전을 최신 상태로 유지
이것은 꽤 명백하지만, 그들 중 일부는 Joomla 사이트 해커 증거를 유지하는 이 효과적이고 간단한 방법을 따르지 않습니다. Joomla 콘텐츠 관리 시스템은 기존 오작동 및 버그를 제거하고 향상된 보안 기능을 추가하여 새로운 업데이트 버전을 정기적으로 출시합니다.
최신 버전의 Joomla로 사이트를 최신 상태로 유지하면 취약성과 관련된 많은 문제를 수정하고 사이트를 안전하게 유지할 수 있습니다.
업로드할 플러그인, 템플릿, 구성 요소, 모듈 및 언어와 같은 확장 기능이 많이 있을 때 최신 버전으로 계속 업데이트하는 것은 상당한 작업이지만 사이트의 보안을 확인하려면 모든 번거로움을 감수할 가치가 있습니다.
2.) 기본 데이터베이스 접두사(jos_) 변경
해커는 독특한 품종입니다. 그들은 모든 웹사이트를 해킹하기 위해 할 수 있는 모든 일을 하며, 가장 기본적인 방법 중 하나는 데이터베이스, 특히 jos_users 테이블에서 데이터를 검색하는 코드를 작성하는 것입니다.
이렇게 하면 사이트 관리자로부터 모든 비밀번호와 사용자 이름을 받는 데 도움이 됩니다. 이러한 유형의 공격으로부터 웹사이트를 보호하려면 기본 접두사를 임의의 접두사로 변경하는 것이 좋습니다.
3.) .htaccess 파일 변경
이것은 해커가 웹사이트를 제어할 수 있는 또 하나의 약점입니다. Joomla CMS는 기본적으로 .htaccess 파일에 대한 쓰기 권한을 가지고 있습니다. SEF(검색 엔진 친화적) URL을 사용할 때 Joomla가 파일을 지속적으로 업데이트해야 하기 때문입니다.
이로 인해 귀하의 사이트는 공격에 매우 취약하므로 .htaccess 권한을 440(rr–) 또는 444(rrr-) 또는 이와 동일한 것으로 설정하는 것이 좋습니다.
4.) 버전 이름 및 확장 번호 제거
당신은 개발자이고 Joomla 보안의 ABC를 알아야 하지만 쉽게 입력할 수 있는 확장 프로그램의 버전 이름과 번호를 폐기하는 것을 잊었다는 사실을 이해하기 위해 당황해서 머리를 몇 번이나 두드렸습니까? 해커에게. 늦지 않은 것보다 낫다. 이 작업을 수행하지 않았다면 즉시 수행하십시오.
5.) 오래된 확장 프로그램을 없애고 남은 파일을 휴지통에 버리십시오.
알아차리기는 매우 간단하지만 많은 개발자가 이를 놓치고 궁극적으로 어리석은 대가를 치르고 있습니다. 확장을 최신 상태로 유지하고 지원되지 않는 오래된 확장을 삭제하고 적절한 대안을 찾으십시오.
확장을 설치한 경우가 많습니다. 그러나 여러 가지 이유로 마음에 들지 않거나 목적에 부합하지 않으면 어떻게 합니까? 영원히 거기에 두시겠습니까, 아니면 미공개로 두시겠습니까?
이것은 귀하의 사이트를 손상시키는 것에 가깝습니다. 무해하고 간단한 제거 기능을 활용하고 원치 않는 불필요한 확장을 제거하고 안도의 한숨을 쉬어야 합니다.
6.) .php 파일에 쓰기 권한을 부여하지 마십시오.
이것이 해커가 귀하의 사이트를 악용하는 또 하나의 이유입니다. Joomla *.php 파일에 대한 쓰기 권한을 제공하는 것은 Mr.Hacker가 귀하의 사이트를 방문하여 손쉽게 해킹하는 이유가 될 수 있습니다. 항상 노력하고 모든 *.php의 권한을 444로 설정해야 합니다.
7.) 데이터베이스 사용자에게 가능한 모든 권한을 부여하지 마십시오.
Joomla 웹사이트를 설정한 후에는 데이터베이스 사용자에게 UPDATE 행, INSERT 행, DELETE 행 또는 CREATE 테이블 등과 같은 모든 권한을 부여해서는 안 됩니다. Joomla 데이터베이스 사용자는 취약성을 통한 해킹을 방지하기 위해 필요한 권한만 부여해야 합니다. 최소한으로 악용합니다.
8.) 공용 디렉토리에 대한 실행 권한을 부여하지 마십시오.
우리는 우리의 창작물에 몰두하게 되며, 해커를 막는 데 매우 중요하고 기본적인 것을 완전히 잊어버립니다. 그 중 하나는 공용 디렉토리에 대한 실행 권한을 제공하는 것입니다.
이 디렉토리는 모든 사용자가 자신의 파일을 업로드할 수 있도록 하며 디렉토리에서 스크립트 실행을 허용하고 해당 기본 스크립트가 매우 악의적인 것으로 판명되면 해커가 사이트를 감염시키기가 매우 쉬워집니다. 모든 공개 디렉토리에 대해 766의 권한을 제공하고 사이트를 해킹할 가능성을 차감하십시오.
9.) 취약한 웹서버를 통한 해킹
사용자와 개발자는 웹사이트 개발에 너무 몰두하기 때문에 때때로 사이트 해킹의 실제 이유를 간과할 수 있습니다. 그들은 때때로 신뢰할 수 없고 값싼 웹 호스팅이 이유가 될 수 있다고 언급하지 않는 Joomla 사이트 해킹의 규칙을 따릅니다.
비용을 절약하기 위해 사용자는 때때로 저렴한 웹 호스팅 서비스 제공업체에 투자하고, 그렇게 함으로써 웹사이트 보안을 손상시킵니다. 이것은 해결하기가 매우 쉽습니다. 웹 호스팅 서비스 제공업체를 변경한 다음 응원하기만 하면 됩니다.
10.) 당신이 무적이라고 생각
사이트를 보호하기 위해 모든 예방 조치를 취했음에도 불구하고 전 세계의 해커가 사이트를 해킹하는 새로운 방법을 제시하고 있다는 점을 명심해야 합니다.
당신이 수십억 달러의 거대 대기업이든 작은 기업이든, 일상적인 운동으로 이러한 조치를 취하기 전까지는 결코 안전하지 않습니다. 그 외에도 해커는 사이트에 대한 취약점을 찾아 해킹하기 위해 도처에 숨어 있습니다.
귀하의 재정 정보, 중요한 데이터 및 개인 정보는 Joomla 사이트 보안의 지혜에 주의를 기울이지 않으면 위험에 처할 것입니다. "예방이 치료보다 낫다"는 오래된 속담처럼 내일, 오늘, 그리고 영원히 유효합니다.
우리는 IT 서비스 , 웹 개발 및 소프트웨어 회사이며 웹 사이트 유지 관리 서비스는 다양한 Joomla 사이트 유지 관리 서비스 계획을 제공합니다. 많은 기능이 탑재되고 전문 팀 구성원의 지원을 받는 이 서비스를 사용하면 비즈니스가 번창하고 확장할 수 있습니다.
해킹된 Joomla 웹사이트 수정
Joomla!에서 악성 및 손상된 파일을 제거하십시오! 설치
RSFirewall을 설치했으면 시스템 검사를 수행해야 합니다. RSFirewall Documentation 을 방문하여 이 작업을 수행하는 방법을 알 수 있습니다.
확인이 완료되면 시스템 파일을 정리하기 위해 깊숙이 들어가야 합니다.
스캔 결과 위치에는 4개의 관심 항목이 있습니다.
- Joomla의 무결성 스캔! (CMS) 파일
- 파일 스캔
- 폴더 스캔
- 파일에서 기본 맬웨어 검사
문제가 발견되면 각각을 확장할 수 있습니다. 이제 대부분의 RSFirewall은 일부 파일/폴더에 안전하지 않은 권한이 있다고 알려줍니다. 녹색 "선택한 폴더에 대한 권한 수정 시도(755)" 버튼을 클릭하기만 하면 기능이 이러한 문제를 자동으로 수정하도록 할 수 있습니다.
더 흥미로운 결과는 일반적인 맬웨어에 있습니다. 이러한 파일은 백도어이거나 손상된 코어 파일일 수 있습니다. 이 문제를 해결하려면 FTP 프로그램(예: FileZilla)을 열고 해당 프로그램으로 이동하여 다운로드한 다음 텍스트 편집기에서 엽니다.
이러한 파일에 길고 이상해 보이는 변수와 비논리적인 이름의 문자열 이름이 있는 경우 백도어일 가능성이 있으므로 서버에서 파일을 삭제해야 합니다.
그러나 때때로 이러한 백도어는 Joomla CMS 또는 확장에서 사용하는 기본 시스템의 코어 파일 내부에 주입되므로 기본적으로 삭제하면 전체 사이트가 작동을 멈출 수 있습니다.
따라서 대부분의 경우 텍스트 편집기에서 파일을 열고 백도어 또는 악성 코드를 제거하여 파일에서 악성 코드를 삭제하면 됩니다. 파일을 제거하고 파일을 저장한 다음 서버에 다시 업로드하기만 하면 됩니다.
웹사이트를 Cloudflare 뒤에 배치
CloudFlare는 방문자와 웹사이트 간의 프록시 역할을 하여 웹사이트를 보호하는 훌륭한 서비스입니다. CloudFlare는 연결을 적극적으로 모니터링하고 수많은 일반적인 해킹 시도, 서비스 거부 공격(Ddos)을 차단하고 웹사이트 속도를 높입니다. 작은.
사이트에서 CloudFlare를 허용하려면 호스팅 공급자 및 도메인 등록 기관 관리자 계정에 대한 액세스 권한이 필요합니다. 웹사이트의 제작자이자 소유자라면 이미 가지고 있을 가능성이 큽니다. 그러나 귀하가 제3자를 고용했거나 웹 개발자가 귀하를 대신하여 웹사이트를 만들고 유지 관리하는 경우 이 특정 기사를 보내도록 하십시오.
CloudFlare는 공식 웹 사이트에서 기사로 시작하는 "서비스 시작 방법"에 대한 광범위한 문서를 제공 합니다 .
Akeeba Backup으로 웹사이트 백업
Akeeba Backup은 Joomla 사이트에서 확장으로 설치하는 사이트 백업 도구입니다. 그런 다음 Akeeba Backup은 필요한 경우 웹사이트를 복원하고 다운로드할 수 있는 전체 사이트의 전체 백업을 만들 수 있습니다.
웹사이트가 나중에 다시 해커를 끌어들이는 경우 웹사이트 콘텐츠를 변경하는 빈도에 따라 매일 또는 매주 전체 웹사이트를 전체 백업하도록 Akeeba 백업을 설정하는 것이 현명합니다.
Akeeba에는 백업 도구를 설정, 설치 및 활용하는 방법에 대한 놀라운 비디오 자습서가 있습니다. 여기에서 이러한 비디오를 찾을 수 있습니다 .
비밀번호 변경
웹사이트의 일부 복잡한 비밀번호는 Joomla에 의해 단방향 인코딩으로 저장되기 때문에 해커가 디코딩할 수 없습니다.
그러나 데이터베이스 비밀번호는 명백히 configuration.php 파일에 명백한 코딩을 위해 Joomla에 의해 일반 텍스트로 특별히 작성되었습니다. 따라서 대부분의 경우 해커가 비밀번호에 신경 쓰지 않더라도 설명된 서비스에 대한 비밀번호를 변경해야 합니다. Joomla 관리자, FTP, CPanel, 메일 계정, 데이터베이스 사용자와 같은 암호를 사용한 다른 모든 곳.
줌라 업데이트! 귀하의 확장
Joomla 버전을 최신 상태로 유지하는 것이 중요합니다. 이것은 당신에게 최신 보안 및 버그 수정을 가져옵니다.
그러나 이전 버전의 Joomla!에서 계속 실행 중인 경우 새 버전의 확장이 확장 또는 테마와 호환되지 않을 수 있으므로 업그레이드가 실행 가능한 옵션이 아닐 수 있습니다.
이것이 바로 3단계가 중요한 이유입니다 . Joomla 웹사이트를 업데이트하기 전에 항상 전체 백업을 만드십시오. 이렇게 하면 문제가 발생할 경우 이전 버전으로 쉽게 복원할 수 있습니다.
저희를 믿으세요; 우리는 경험으로 어렵게 배웠습니다.
Joomla 웹사이트가 다시 해킹되는 것을 방지할 수 있는 방법이 있습니까?
물론 Joomla 웹사이트를 100% 안전하게 만드는 것은 불가능합니다. 그러나 웹 사이트를 보호하기 위해 항상 아래 단계를 따를 수 있습니다.
- 최신 버전의 Joomla 코어 및 기타 Joomla 확장을 설치했는지 확인하십시오.
- 관리자용으로 안정적이고 강력한 사용자 이름과 암호를 사용합니다.
- 불필요한 확장 설치 무시
- 보안 키를 사용하여 기본 관리자 계정에 로그인합니다.
- 디렉토리 권한 제한 및 파일 경로 규제
- 안정적인 Joomla 확장 프로그램을 사용하여 웹사이트를 정기적으로 백업하십시오.
- PHP 구성 강화
- 웹 애플리케이션 방화벽 사용
- Joomla 웹사이트를 체계적으로 모니터링하세요.
- 디렉토리 또는 파일 권한을 777로 설정하면 모든 사람이 모든 종류의 데이터를 쓸 수 있고 해커가 이를 악용할 수 있으므로 777로 설정하지 마십시오. 모든 디렉토리와 파일에도 적절한 CHMOD 구성이 있어야 합니다.
- 검색 엔진 친화적인(SEF) URL을 허용하면 방문자나 해커가 사용할 수 있는 정보가 마스킹됩니다.
- 더 이상 사용하지 않고 한동안 업데이트되지 않은 nulled 플러그인 및 템플릿을 제거합니다.
언제든지 mysites.guru, SiteGuarding, Cloud Flare와 같은 클라우드 기반 보안 서비스를 선택할 수 있습니다. 이러한 플랫폼은 유해한 요청이 웹 서버에 도달하는 것을 차단합니다.
또한 다양한 Joomla 보안 확장을 사용하여 웹사이트 보안을 강화할 수 있습니다. 사용 가능한 몇 가지 유용한 확장을 컴파일했습니다.
안전 확장
아키바 백업 | 단 한 번의 클릭으로 백업하고 개별 디렉토리/파일을 제외하고 복원할 수 있습니다. 이 확장의 이상적인 부분은 Joomla 사이트에 대한 백업의 편리한 관리 및 생성입니다. |
무차별 대입 중지 | 무차별 대입 접근 방식에 의한 해킹으로부터 웹 사이트를 방지하는 데 도움이 됩니다. 실패한 로그인 시도를 기록하므로 검토하고 즉각적인 조치를 취할 수 있습니다. 로그인 실패 및 차단된 IP 주소 동안 알림 알림을 설정할 수 있습니다. |
R 안티스팸 | 블로그와 포럼에서 스팸을 방지하는 것은 완벽합니다. 베이지안 알고리즘을 기반으로 하며 Akismet과 함께 더 효율적으로 작동합니다. |
복사 방지 | 페이지 내용 복사, 웹 페이지 인쇄, 오른쪽 클릭 옵션, JavaScript를 사용한 복사를 제한합니다. 복사하거나 오용하려는 모든 사람으로부터 Joomla 웹사이트 콘텐츠를 보호하는 데 도움이 됩니다. |
캡슐 | Joomla용 Incapsula를 사용하여 Joomla 관리자에서 웹사이트 및 CDN(콘텐츠 전송 네트워크)의 보안을 관리할 수 있습니다. Incapsula는 보호 기능과 함께 성능을 제공합니다. 일부 기능에는 취약성 감지, 즉각적인 가상 보안 패치, 고급 분석, 스팸을 제거하는 독점적인 봇 감지 기술이 포함됩니다. |
안티바이러스 웹사이트 보호 | 바이러스, 악성위협, 의심코드 등을 탐지/차단하는 SiteGuarding의 사이트 보안 소프트웨어입니다. 웜, 애드웨어, 트로이 목마, 스파이웨어 등을 탐지하는 데 도움이 될 수 있습니다. |
k보안 | 이렇게 하면 추가 보안 키를 사용하여 Admin에 로그인할 수 있습니다. 로그인 페이지에 액세스해야 할 때마다 보안 키가 필요하여 로그인 보호 확장 기능을 합니다. 기본적으로 관리자 뒤의 비밀어 형태로 되어 있습니다. |
각 웹 사이트 소유자는 위험과 위협을 인식하고 보안을 위한 조치를 취해야 합니다. 특히 Joomla에서는 오픈 소스 CMS를 기반으로 하기 때문에 더 취약하기 때문에 사이트 보안 강화가 필수적입니다.
웹 사이트가 정리되고 다시 작동하기 시작하면 어떻게 해야 합니까?
작업을 완료하기 위해 수행해야 하는 마지막이자 마지막 작업은 IP가 블랙리스트에 나열되어 있는 경우 해당 IP를 블랙리스트에서 제거하도록 요청하는 것입니다(요청 방법이 서로 변경되지만 잠시 기다리면 됩니다. 제거됨) 검색 엔진 결과에 귀하의 웹사이트에 대한 올바른 메타데이터가 표시됩니다.
잠시 기다리면 위의 모든 작업을 수행할 수 있습니다. 검색 엔진 결과의 경우 Google용 웹마스터 도구를 방문하지 않는 한 작업 속도를 높이기 위해 할 수 있는 일은 많지 않습니다.
대신 IP 주소의 이메일 블랙리스트 문제를 일시적으로 해결하려면 전역 구성 페이지를 사용하여 Joomla의 이메일 전송 기능을 위한 SMTP(Simple Mail Transfer Protocol) 계정을 설정하기만 하면 됩니다.
많은 메시지를 보낼 필요가 없다면 Hotmail이나 Gmail과 같은 SMTP 서비스를 활용할 수 있습니다. 그런 다음, 더 이상 블랙리스트에 포함되지 않는다는 것을 알게 되면 IP 주소를 계속 사용하여 PHP 메일러를 통해 이메일을 보낼 수 있습니다.