Se você abrir o documento referenciado no servidor coreano (eu provavelmente não deveria ter, mas eu fiz;) ele diz:
<?php /* Fx29ID */ echo("FeeL"."CoMz"); die("FeeL"."CoMz"); /* Fx29ID */ ?>
Pesquisando no 'net, parece que esta é uma façanha para o Joomla, Wordpress e / ou Firestats (sites diferentes mencionam alvos diferentes). Se você estiver executando algum destes, certifique-se de atualizar para a versão mais recente.