+ All Categories
Home > Documents > ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해...

ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해...

Date post: 20-Jun-2020
Category:
Upload: others
View: 5 times
Download: 0 times
Share this document with a friend
36
사용자 설명서 ( 제품 버전 6.5 이상) 이 문서의 최신 버전을 다운로드하려면 여기를 클릭
Transcript
Page 1: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

사용자 설명서

(제품 버전 6.5 이상)

이 문서의 최신 버전을 다운로드하려면 여기를 클릭

Page 2: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

ESET, spol. s r.o.

ESET Cyber Security는 ESET, spol. s r.o. 에서 개발했습니다.자세한 내용을 보려면 www.eset.com을 방문하십시오.All rights reserved. 이 설명서의 어떠한 부분도 작성자의 서면 허가 없이는 어떠한 형식이나 수단으로도 복제, 검색 시스템에 저장 또는 전자적, 기계적, 복사, 기록, 스캐닝 또는 기타 방식으로 전송할 수 없습니다.ESET, spol. s r.o.는 설명된 응용 프로그램 소프트웨어를 사전 통지 없이 변경할 수 있는 권한을 가집니다.

고객 지원: www.eset.com/support

REV. 13.10.2017

Page 3: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

목차

.......................................................5ES ET C yber S ecurity1.

....................................................................................................5버전 6의 새로운 기능1.1

....................................................................................................5시스템 요구 사항1.2

.......................................................6설치2.

....................................................................................................6표준 설치2.1

....................................................................................................7사용자 지정 설치2.2

.......................................................8제품 활성화3.

.......................................................9제거4.

.......................................................10기본 개요5.

....................................................................................................10키보드 바로 가기5.1

....................................................................................................10보호 상태 검사5.2

....................................................................................................11프로그램이 제대로 작동하지 않는

경우 수행할 작업

5.3

.......................................................12컴퓨터 보호6.

....................................................................................................12안티바이러스, 안티스파이웨어 보호6.1..............................................................................12일반6.1.1

..................................................................................12제외6.1.1.1

..............................................................................12시작 보호6.1.2

..............................................................................13실시간 파일 시스템 보호6.1.3

..................................................................................13고급 옵션6.1.3.1

..................................................................................13실시간 보호 구성을 수정해야 하는 경우6.1.3.2

..................................................................................13실시간 보호 검사6.1.3.3

..................................................................................14실시간 보호가 작동하지 않는 경우 수행할 작업6.1.3.4

..............................................................................14수동 검사6.1.4

..................................................................................15검사 유형6.1.4.1

........................................................................15스마트 검사6.1.4.1.1

........................................................................15사용자 지정 검사6.1.4.1.2

..................................................................................15검사 대상6.1.4.2

..................................................................................15검사 프로필6.1.4.3

..............................................................................16ThreatSense 엔진 파라미터 설정6.1.5

..................................................................................16오브젝트6.1.5.1

..................................................................................16옵션6.1.5.2

..................................................................................16치료6.1.5.3

..................................................................................17제외6.1.5.4

..................................................................................17제한6.1.5.5

..................................................................................17기타6.1.5.6

..............................................................................17침입이 검출됨6.1.6

....................................................................................................18이동식 미디어 검사 및 차단6.2

.......................................................19안티피싱7.

.......................................................20웹 및 이메일 보호8.

....................................................................................................20웹 보호8.1..............................................................................20포트8.1.1

..............................................................................20URL 목록8.1.2

....................................................................................................20이메일 보호8.2

..............................................................................21POP3 프로토콜 검사8.2.1

..............................................................................21IMAP 프로토콜 검사8.2.2

.......................................................22업데이트9.

....................................................................................................22업데이트 설정9.1..............................................................................22고급 옵션9.1.1

....................................................................................................22업데이트 작업을 생성하는 방법9.2

....................................................................................................22새 버전으로 ESET Cyber Security

업그레이드

9.3

....................................................................................................23시스템 업데이트9.4

.......................................................24도구10.

....................................................................................................24로그 파일10.1..............................................................................24로그 유지 관리10.1.1

..............................................................................24로그 필터링10.1.2

....................................................................................................25스케줄러10.2..............................................................................25새 작업 생성10.2.1

..............................................................................26사용자 정의 작업 생성10.2.2

....................................................................................................26검역소10.3..............................................................................26파일을 검역소로 보내기10.3.1

..............................................................................26검역소에서 복원10.3.2

..............................................................................27검역소에서 파일 전송10.3.3

....................................................................................................27실행 중인 프로세스10.4

....................................................................................................27L ive Grid10.5..............................................................................28Live Grid 설정10.5.1

.......................................................29사용자 인터페이스11.

....................................................................................................29경고 및 알림11.1..............................................................................29경고 표시11.1.1

..............................................................................29보호 상태11.1.2

....................................................................................................30권한11.2

....................................................................................................30오른쪽 마우스 버튼 메뉴11.3

.......................................................31기타12.

....................................................................................................31설정 가져오기 및 내보내기12.1

....................................................................................................31프록시 서버 설정12.2

.......................................................32용어집13.

....................................................................................................32침입 유형13.1..............................................................................32바이러스13.1.1

..............................................................................32웜13.1.2

..............................................................................32트로잔 목마13.1.3

..............................................................................33루트킷13.1.4

..............................................................................33애드웨어13.1.5

..............................................................................33스파이웨어13.1.6

..............................................................................33사용자에게 안전하지 않은 응용 프로그램13.1.7

..............................................................................33사용자가 원치 않는 응용 프로그램13.1.8

....................................................................................................34원격 공격 유형13.2..............................................................................34DoS 공격13.2.1

..............................................................................34DNS 악성 공격13.2.2

..............................................................................34포트 검사13.2.3

Page 4: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

..............................................................................34TCP 비동기화13.2.4

..............................................................................34SMB 릴레이13.2.5

..............................................................................35ICMP 공격13.2.6

....................................................................................................35이메일13.3..............................................................................35광고13.3.1

..............................................................................35훅스13.3.2

..............................................................................36피싱13.3.3

..............................................................................36사기성 스팸 인식13.3.4

Page 5: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

5

1. ESET Cyber SecurityESET Cyber Security는 진정한 통합 컴퓨터 보안의 새로운 접근 방식을 시도한 최초의 제품입니다. 최신 버전의 ThreatSense® 검사 엔진은 속도와 정확성을 활용하여 컴퓨터를 보호합니다. 그 결과 공격 및 악성 소프트웨어로부터 컴퓨터를 지속적으로 방어하는 지능형 경고 시스템이 탄생했습니다.

ESET Cyber Security는 시스템 공간을 최소화하면서 보호 기능을 극대화하기 위한 장기간에 걸친 노력의 산물입니다. 인공 지능을 기반으로ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마, 스파이웨어, 애드웨어, 루트킷 및 기타 인터넷 기반 공격에 의한 침입을 사전에 예방하고 제거할 수 있습니다.

1.1 버전 6의 새로운 기능

ESET Cyber Security 버전 6에서는 다음과 같은 업데이트 및 향상된 기능이 추가되었습니다.

· 안티피싱 - 진짜로 가장한 가짜 웹 사이트가 사용자의 개인 정보를 습득하지 못하게 방지합니다.· 시스템 업데이트 - ESET Cyber Security 버전 6은 운영 체제 업데이트에 대한 알림을 비롯하여 다양한 수정 사항 및 향상된 기능을 제공합니다. 자세한 내용은 시스템 업데이트 섹션을 참조하십시오.

· 보호 상태 - 보호 상태 화면에서 알림을 숨깁니다(예: 이메일 보호 비활성화됨 또는 컴퓨터를 다시 시작해야 함 ).· 검사할 미디어 - 특정 미디어 유형을 실시간 검사기에서 제외할 수 있습니다(로컬 드라이브, 이동식 미디어, 네트워크 미디어).

1.2 시스템 요구 사항

ESET Cyber Security 성능을 최적화하려면 시스템이 다음 하드웨어 및 소프트웨어 요구 사항 이상을 충족해야 합니다.

시스템 요구 사항

프로세서 아키텍처 Intel 32비트, 64비트

운영 체제 macOS 10.6 이상

메모리 300MB

남은 디스크 용량 200MB

23

Page 6: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

6

2. 설치설치 프로세스를 시작하기 전에 컴퓨터에 열려 있는 모든 프로그램을 닫으십시오. ESET Cyber Security에 포함된 구성 요소는 컴퓨터에 이미설치되어 있을 수 있는 다른 안티바이러스 프로그램과 충돌할 수 있습니다. 문제 발생을 방지하려면 다른 안티바이러스 프로그램은 제거하는 것이 좋습니다.

설치 마법사를 시작하려면 다음 중 하나를 수행하십시오.

· 설치 CD/DVD로 설치하는 경우 컴퓨터에 CD/DVD를 넣고 바탕 화면이나 Finder 창에서 연 다음 설치 아이콘을 두 번 클릭합니다.· ESET 웹 사이트에서 다운로드한 파일로 설치하는 경우에는 다운로드한 파일을 열고 설치 아이콘을 두 번 클릭합니다.

설치 마법사에서 기본 설치 과정을 안내합니다. 설치 초기 단계 중에 설치 프로그램에서 자동으로 최신 제품 버전을 온라인에서 확인합니다. 최신 버전이 검색되면 설치 프로세스가 계속 진행되기 최신 버전을 다운로드하기 위한 옵션이 표시됩니다.

최종 사용자 라이선스 계약에 동의하면 다음 설치 모드 중에서 하나를 선택하라는 메시지가 표시됩니다.· 표준 설치· 사용자 지정 설치

2.1 표준 설치

표준 설치 모드에는 대부분의 사용자에게 적합한 구성 옵션이 포함됩니다. 이러한 설정은 최고의 보안 기능과 우수한 시스템 성능을 제공합니다.표준 설치가 기본 옵션이며, 특정 설정에 대한 특별한 요구 사항이 없는 경우 이 옵션을 사용하는 것이 좋습니다.

ESET Live GridLive Grid 조기 경보 시스템을 구성하면 ESET가 새로운 침입에 대한 정보를 즉각적이고 지속적으로 확인하여 고객을 빠르게 보호할 수 있습니다. 시스템에서 ESET 위협 연구소로 새로운 위협을 전송할 수 있으며, 이렇게 전송된 위협은 분석 및 처리됩니다. ESET Live Grid 활성화(권장)가 기본적으로 선택되어 있습니다. 감염 의심 파일의 전송과 관련하여 상세 설정을 수정하려면 설정을 클릭합니다. 자세한 내용은 LiveGrid 를 참조하십시오.

사용자가 원치 않는 응용 프로그램설치 프로세스의 마지막 단계는 사용자가 원치 않는 응용 프로그램 검색을 구성하는 단계입니다. 이러한 응용 프로그램이 반드시 악성 응용 프로그램인 것은 아니지만 운영 체제의 동작에 부정적인 영향을 줄 수 있습니다. 이러한 응용 프로그램은 다른 프로그램과 함께 제공되어 설치 프로세스 중에는 알아차리기 어려울 수 있습니다. 이러한 응용 프로그램이 일반적으로 설치 중에 알림을 표시하기는 하지만 사용자의 동의 없이 쉽게설치될 수 있습니다.

ESET Cyber Security를 설치했으면 컴퓨터에서 악성 코드 검사를 수행해야 합니다. 기본 프로그램 창에서 컴퓨터 검사를 클릭한 다음 스마트검사를 클릭합니다. 수동 검사에 대한 자세한 내용은 수동 검사 섹션을 참조하십시오.

6

7

27

14

Page 7: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

7

2.2 사용자 지정 설치

사용자 지정 설치 모드는 설치 프로세스 중에 고급 설정을 수정하려는 숙련된 사용자를 위한 것입니다.

프록시 서버프록시 서버를 사용하려면 프록시 서버 사용을 선택하여 해당 파라미터를 정의할 수 있습니다. 다음 창에서는 주소 필드에 프록시 서버의 IP 주소 또는 URL을 입력합니다. 포트 필드에 프록시 서버가 연결을 허용하는 포트(기본적으로 3128)를 지정합니다. 프록시 서버에 인증이 필요한경우 올바른 사용자 이름 및 비밀번호를 입력하여 프록시 서버에 대한 접근을 부여합니다. 프록시 서버를 사용하지 않는 경우 프록시 서버 사용안 함을 선택합니다. 프록시 서버 사용 여부를 모르는 경우에는 시스템 설정 사용(권장)을 선택하여 현재 시스템 설정을 사용할 수 있습니다.

권한다음 단계에서는 프로그램 구성을 편집할 수 있는, 권한 있는 사용자 또는 그룹을 정의할 수 있습니다. 왼쪽의 사용자 목록에서 사용자를 선택하고 추가를 클릭하여 권한 있는 사용자 목록에 추가합니다. 모든 시스템 사용자를 표시하려면 모든 사용자 표시를 선택합니다. 권한 있는 사용자목록이 비어 있을 경우 모든 사용자가 권한 있는 사용자로 간주됩니다.

ESET Live GridLive Grid 조기 경보 시스템을 구성하면 ESET가 새로운 침입에 대한 정보를 즉각적이고 지속적으로 확인하여 고객을 빠르게 보호할 수 있습니다. 시스템에서 ESET 위협 연구소로 새로운 위협을 전송할 수 있으며, 이렇게 전송된 위협은 분석 및 처리됩니다. ESET Live Grid 활성화(권장)가 기본적으로 선택되어 있습니다. 감염 의심 파일의 전송과 관련하여 상세 설정을 수정하려면 설정...을 클릭합니다. 자세한 내용은 LiveGrid 를 참조하십시오.

사용자가 원치 않는 응용 프로그램설치 프로세스의 다음 단계는 사용자가 원치 않는 응용 프로그램 검색을 구성하는 단계입니다. 이러한 응용 프로그램이 반드시 악성 응용 프로그램인 것은 아니지만 운영 체제의 동작에 부정적인 영향을 줄 수 있습니다. 이러한 응용 프로그램은 다른 프로그램과 함께 제공되어 설치 프로세스 중에는 알아차리기 어려울 수 있습니다. 이러한 응용 프로그램이 일반적으로 설치 중에 알림을 표시하기는 하지만 사용자의 동의 없이 쉽게설치될 수 있습니다.

ESET Cyber Security를 설치했으면 컴퓨터에서 악성 코드 검사를 수행해야 합니다. 기본 프로그램 창에서 컴퓨터 검사를 클릭한 다음 스마트검사를 클릭합니다. 수동 검사에 대한 자세한 내용은 수동 검사 섹션을 참조하십시오.

27

14

Page 8: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

8

3. 제품 활성화설치 후에는 제품 활성화 창이 자동으로 표시됩니다. 언제든지 제품 활성화 대화 상자에 접근하려면 화면 상단의 macOS 메뉴 모음에 있는ESET Cyber Security 아이콘 을 클릭한 후 제품 활성화...를 클릭합니다.

· 라이선스 키 - XXXX-XXXX-XXXX-XXXX-XXXX 또는 XXXX-XXXXXXXX 형식의 고유한 문자열로, 라이선스 소유자를 식별하거나 라이선스를 활성화하는 데 사용됩니다. 일반 정품 버전의 제품을 구입한 경우에는 라이선스 키를 사용하여 제품을 활성화합니다. 이 키는 일반적으로 제품패키지 안쪽이나 뒷면에 있습니다.

· 사용자 이름 및 비밀번호 - 사용자 이름과 비밀번호가 있고 ESET Cyber Security를 활성화하는 방법을 모르는 경우 사용자 이름과 비밀번호가 있는데, 어떻게 해야 합니까?를 클릭합니다. 자격 증명을 라이선스 키로 변환할 수 있는 my.eset.com으로 리디렉션됩니다.

· 무료 베타 테스트 - 구입하기 전에 ESET Cyber Security를 사용해 보려면 이 옵션을 선택합니다. 이메일 주소를 입력하여 제한된 시간 동안 ESET Cyber Security를 활성화할 수 있습니다. 테스트 라이선스가 사용자에게 이메일로 전송됩니다. 평가판 라이선스는 고객당 한 번만 활성화할 수 있습니다.

· 라이선스 구입 - 라이선스가 없어 라이선스를 구입하려는 경우 [라이선스 구입]을 클릭합니다. 그러면 해당 지역 ESET 판매업체 웹 사이트로리디렉션됩니다.

· 나중에 활성화 - 지금 활성화하지 않으려면 이 옵션을 클릭합니다.

Page 9: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

9

4. 제거ESET Cyber Security를 제거하려면 다음 중 하나를 수행하십시오.

· 컴퓨터에 ESET Cyber Security 설치 CD/DVD를 넣고 바탕 화면이나 Finder 창에서 연 다음 제거를 두 번 클릭합니다. · ESET Cyber Security 설치 파일(.dmg )을 열고 제거를 두 번 클릭합니다.· Finder를 시작하고 하드 드라이브에서 응용 프로그램 폴더를 연 다음 Ctrl 키를 누르고 ESET Cyber Security 아이콘을 클릭한 다음 패키지 내용 표시를 선택합니다. Contents > Helpers 폴더를 열고 Uninstal ler 아이콘을 두 번 클릭합니다.

Page 10: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

10

5. 기본 개요ESET Cyber Security의 기본 프로그램 창은 두 개의 기본 섹션으로 구분됩니다. 오른쪽의 기본 창은 왼쪽의 기본 메뉴에서 선택한 옵션에 해당하는 정보를 표시합니다.

다음 섹션은 기본 메뉴에서 접근할 수 있습니다.

· 홈 - 컴퓨터, 웹 및 메일 보호의 보호 상태에 대한 정보를 제공합니다.· 컴퓨터 검사 - 이 섹션에서는 수동 컴퓨터 검사 를 구성 및 시작할 수 있습니다.· 업데이트 - 검색 모듈 업데이트에 대한 정보를 표시합니다.· 설정 - 컴퓨터의 보안 수준을 조정하려면 이 섹션을 선택합니다.· 도구 - 로그 파일 , 스케줄러 , 검역소 , 실행 중인 프로세스 및 기타 프로그램 기능에 접근할 수 있습니다.· 도움말 - 도움말 파일, 인터넷 지식 베이스, 지원 요청 양식 및 추가 프로그램 정보에 접근할 수 있습니다.

5.1 키보드 바로 가기

다음은 ESET Cyber Security에서 사용할 수 있는 키보드 바로 가기입니다.

· cmd+, - ESET Cyber Security 기본 설정을 표시합니다.· cmd+O - ESET Cyber Security 기본 GUI 창 크기를 기본 크기로 변경하고 화면 중앙으로 이동합니다.· cmd+Q - ESET Cyber Security 기본 GUI 창을 숨깁니다. macOS 메뉴 모음(화면 상단)에서 ESET Cyber Security 아이콘 을 클릭하여 이 창을 다시 열 수 있습니다.

· cmd+W - ESET Cyber Security 기본 GUI 창을 닫습니다.

표준 메뉴 사용이 설정 > 응용 프로그램 기본 설정 입력... > 인터페이스에서 활성화된 경우에만 다음 키보드 바로가기가 작동합니다.

· cmd+alt+L - 로그 파일 섹션을 엽니다.· cmd+alt+S - 스케줄러 섹션을 엽니다.· cmd+alt+Q - 검역소 섹션을 엽니다.

5.2 보호 상태 검사

보호 상태를 확인하려면 기본 메뉴에서 홈을 클릭합니다. 기본 창에 ESET Cyber Security 모듈 작동에 대한 상태 요약이 표시됩니다.

14

24 25 26 27

Page 11: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

11

5.3 프로그램이 제대로 작동하지 않는 경우 수행할 작업

모듈이 제대로 작동하는 경우 녹색 아이콘이 표시됩니다. 모듈이 제대로 작동하지 않는 경우 빨간색 느낌표나 주황색 알림 아이콘이 표시됩니다.모듈에 대한 추가 정보 및 문제 해결을 위한 권장 해결 방법도 표시됩니다. 개별 모듈의 상태를 변경하려면 각 알림 메시지 아래에 있는 파란색링크를 클릭합니다.

권장 해결 방법을 사용하여 문제를 해결할 수 없는 경우 ESET 지식 베이스에서 해결 방법을 찾아보거나 ESET 고객 지원에 문의할 수 있습니다. 고객 지원은 사용자의 질문에 신속하게 응답하고 ESET Cyber Security 관련 문제의 해결 방법을 찾을 수 있도록 도와줍니다.

Page 12: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

12

6. 컴퓨터 보호컴퓨터 구성은 설정 > 컴퓨터에 있습니다. 이 구성은 실시간 파일 시스템 보호 및 이동식 미디어 차단의 상태를 표시합니다. 개별 모듈을 끄려면원하는 모듈의 버튼을 비활성화됨으로 전환합니다. 이 경우 컴퓨터의 보호 수준이 낮아질 수 있습니다. 각 모듈의 상세 설정에 접근하려면 설정...을 클릭합니다.

6.1 안티바이러스, 안티스파이웨어 보호

안티바이러스 보호는 잠재적 위협을 유발하는 파일을 수정하여 악의적인 시스템 공격으로부터 보호합니다. 악성 코드를 통한 위협이 검출되면안티바이러스 모듈은 먼저 해당 코드를 차단한 후에 치료 또는 삭제하거나 검역소로 보내는 방법으로 위협을 제거할 수 있습니다.

6.1.1 일반

일반 섹션(설정 > 응용 프로그램 기본 설정 입력... > 일반)에서 다음 유형의 응용 프로그램 검출을 활성화할 수 있습니다.

· 사용자가 원치 않는 응용 프로그램 - 반드시 악성 프로그램은 아니지만 컴퓨터의 성능에 악영향을 줄 수 있는 응용 프로그램입니다. 이러한 응용 프로그램은 일반적으로 설치할 때 동의가 필요합니다. 해당 응용 프로그램이 컴퓨터에 설치되어 있으면 응용 프로그램이 설치되기 전과 비교해 다른 방식으로 동작합니다. 가장 뚜렷한 변화로는 원치 않는 팝업 창, 숨겨진 프로세스의 활성화 및 실행, 시스템 리소스 사용량 증가, 검색 결과 변경, 응용 프로그램과 원격 서버의 통신 등이 있습니다.

· 사용자에게 안전하지 않은 응용 프로그램 - 이러한 응용 프로그램은 사용자 동의 없이 설치된 경우 공격자가 악용할 수 있는 적법한 상용 소프트웨어입니다. 이 분류에는 원격 접근 도구 등의 프로그램이 포함되므로, 이 옵션은 기본적으로 비활성화됩니다.

· 감염 의심 응용 프로그램 - 이러한 응용 프로그램에는 패커 또는 보호기로 압축된 프로그램이 포함됩니다. 이러한 유형의 보호기는 맬웨어 작성자가 검출을 회피하는 데 악용되는 경우가 많습니다. 패커는 몇 가지 종류의 맬웨어를 단일 패키지에 롤업하는 런타임 자체 압축 해제 실행파일입니다. 가장 일반적인 패커는 UPX, PE_Compact, PKLite 및 ASPack입니다. 다른 패커를 사용하여 압축된 경우 동일한 맬웨어가따로 검출될 수 있습니다. 또한 패커는 시간이 지나면 "지문"을 변조하여 맬웨어를 검출 및 제거하기가 더 어려워집니다.

파일 시스템 또는 웹/메일 제외 를 설정하려면 설정... 버튼을 클릭합니다.

6.1.1.1 제외

제외 섹션에서 특정 파일/폴더, 애플리케이션 또는 IP/IPv6 주소를 검사에서 제외할 수 있습니다.

파일 시스템 탭에 나열된 파일 및 폴더는 모든 검사기, 즉 시작, 실시간 및 수동 검사기(컴퓨터 검사)에서 제외됩니다.

· 경로 - 제외된 파일 및 폴더의 경로입니다.· 위협 - 제외된 파일 옆에 위협 이름이 있으면 해당 파일은 완전히 제외된 것이 아니라 해당 위협에 대해서만 제외된 것입니다. 해당 파일이 나중에 다른 맬웨어로 감염되면 안티바이러스 모듈에서 해당 파일을 검출합니다.

· - 새 제외를 생성합니다. 개체의 경로를 입력하거나(* 및 ? 와일드카드를 사용할 수도 있음) 트리 구조에서 파일 또는 폴더를 선택합니다.

· - 선택한 항목을 제거합니다.· 기본값 - 모든 제외를 취소합니다.

웹 및 이메일 탭에서 특정 응용 프로그램이나 IP/IPv6 주소를 프로토콜 검사에서 제외할 수 있습니다.

6.1.2 시작 보호

시작 파일 검사에서는 시스템을 시작할 때 파일을 자동으로 검사합니다. 기본적으로 이 검사는 사용자가 로그온하거나 검색 모듈이 업데이트된후에 예약된 작업으로 정기적으로 실행됩니다. 시작 검사에 적용되는 ThreatSense 엔진 파라미터 설정을 수정하려면 설정 버튼을 클릭합니다.이 섹션 에서 ThreatSense 엔진 설정에 대해 자세히 알아볼 수 있습니다.

12

16

Page 13: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

13

6.1.3 실시간 파일 시스템 보호

실시간 파일 시스템 보호는 모든 미디어 유형을 검사하고 다양한 이벤트를 기반으로 검사를 수행합니다. 실시간 파일 시스템 보호는ThreatSense 기술(ThreatSense 엔진 파라미터 설정 에 설명됨)을 사용하여 새로 생성된 파일과 기존 파일에 대해 각각 다르게 적용시킬수 있으며, 새로 생성된 파일을 보다 상세하게 검사할 수 있습니다. 새로 생성한 파일은 보다 정확하게 제어할 수 있습니다.

기본적으로 모든 파일을 대상으로 파일 열기, 파일 생성 또는 파일 실행 시 검사를 수행합니다. 컴퓨터에 대한 최대 수준의 실시간 보호를 제공하는 기본 설정을 유지하는 것이 좋습니다. 시스템 시작 시 실시간 보호가 시작되며 중단 없이 검사를 수행합니다. 다른 실시간 검사기와 충돌하는등의 특수한 경우에는 화면 위쪽의 메뉴 모음에 있는 ESET Cyber Security 아이콘 을 클릭한 다음 실시간 파일 시스템 보호 비활성화를 선택하여 실시간 보호를 중지할 수 있으며, 기본 프로그램 창에서 실시간 파일 시스템 보호를 비활성화할 수도 있습니다(설정 > 컴퓨터를 클릭한후 실시간 파일 시스템 보호를 비활성화됨으로 전환).

Real-time 검사기에서 제외할 수 있는 미디어 유형은 다음과 같습니다.· 로컬 드라이브 - 시스템 하드 드라이브· 이동식 미디어 - CD, DVD, USB 미디어, Bluetooth 장치 등· 네트워크 미디어 - 매핑된 모든 드라이브

기본 설정을 사용하고 특정 미디어를 검사할 때 데이터 전송 속도가 크게 느려지는 등의 특수한 상황에서만 검사 제외를 수정하는 것이 좋습니다.

실시간 파일 시스템 보호의 고급 설정을 수정하려면 설정 > 응용 프로그램 기본 설정 입력... (또는 cmd+, 누름) > 실시간 보호로 이동한 후 고급 옵션(고급 검사 옵션 에 설명됨) 옆에 있는 설정...을 클릭합니다.

6.1.3.1 고급 옵션

이 창에서는 ThreatSense 엔진에서 검사되는 오브젝트 유형을 정의할 수 있습니다. 자체 압축 해제 파일, 런타임 패커 및 고급 휴리스틱에 대한 자세한 내용은 ThreatSense 엔진 파라미터 설정 을 참조하십시오.

압축파일의 압축 수준 값을 크게 지정하면 시스템 성능이 저하될 수 있으므로, 특정 문제를 해결하는 데 필요한 경우가 아니면 기본 압축파일 설정 섹션의 값을 변경하지 않는 것이 좋습니다.

실행된 파일에 대한 ThreatSense 파라미터 - 파일 실행 시 기본적으로 고급 휴리스틱이 사용됩니다. 시스템 성능에 미치는 영향을 완화하려면 스마트 최적화 및 ESET Live Grid를 활성화한 상태로 유지하는 것이 좋습니다.

네트워크 볼륨 호환성 향상 - 이 옵션은 네트워크를 통해 파일에 접근 시 성능을 향상시켜 줍니다. 네트워크 드라이브에 접근하는 동안 속도가 느려진 경우 이 옵션을 활성화해야 합니다. 이 기능은 macOS 10.10 이상에서 시스템 파일 코디네이터를 사용합니다. 일부 응용 프로그램에서는파일 코디네이터가 지원되지 않습니다. 예를 들어 Microsoft Word 2011에서는 파일 코디네이터가 지원되지 않으며 Word 2016에서는 파일코디네이터가 지원됩니다.

6.1.3.2 실시간 보호 구성을 수정해야 하는 경우

실시간 보호는 ESET Cyber Security를 사용하여 보안 시스템을 유지 관리하는 데 있어 가장 중요한 구성 요소입니다. 실시간 보호 파라미터를 수정할 때는 주의해야 합니다. 다른 안티바이러스 프로그램의 실시간 검사기나 특정 응용 프로그램과 충돌하는 등의 특수한 상황에서만 실시간 보호 파라미터를 수정하는 것이 좋습니다.

ESET Cyber Security을 설치하고 나면 사용자에게 최대 시스템 보호 수준을 제공하기 위해 모든 설정이 최적화됩니다. 기본 설정을 복원하려면 실시간 보호 창의 왼쪽 아래에 있는 기본값을 클릭합니다(이 창은 설정 > 응용 프로그램 기본 설정 입력... > 실시간 보호를 통해 접근 가능).

6.1.3.3 실시간 보호 검사

실시간 보호가 작동 중이며 바이러스를 검출하고 있는지 확인하려면 eicar.com 테스트 파일을 다운로드하고 ESET Cyber Security에서 해당 파일을 위협으로 식별하는지 확인합니다. 이 테스트 파일은 모든 안티바이러스 프로그램에서 검출되는 무해한 특수 파일로, EICAR 협회(European Institute for Computer Antivirus Research)에서 안티바이러스 프로그램의 기능을 테스트하기 위해 생성한 것입니다.

16

13

16

Page 14: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

14

6.1.3.4 실시간 보호가 작동하지 않는 경우 수행할 작업

이 장에서는 실시간 보호를 사용할 때 발생할 수 있는 문제 상황과 이러한 문제를 해결하는 방법에 대해 설명합니다.

실시간 보호가 비활성화됨사용자가 실수로 실시간 보호를 비활성화한 경우에는 다시 활성화해야 합니다. 실시간 보호를 다시 활성화하려면 기본 메뉴에서 설정 > 컴퓨터를 클릭한 후 실시간 파일 시스템 보호를 활성화됨으로 전환합니다. 응용 프로그램 기본 설정 창의 실시간 보호에서 실시간 파일 시스템 보호 활성화를 선택하여 실시간 파일 시스템 보호를 활성화할 수도 있습니다.

실시간 보호가 침입을 검출 및 치료하지 않음컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지는 않은지 확인합니다. 두 실시간 보호 프로그램을 동시에 활성화하면 서로 충돌할 수 있습니다. 따라서 시스템의 다른 안티바이러스 프로그램을 제거하는 것이 좋습니다.

실시간 보호가 시작되지 않음시스템 시작 시 실시간 보호가 시작되지 않으면 다른 프로그램과 충돌하기 때문일 수 있습니다. 이러한 경우 ESET 고객 지원에 문의하십시오.

6.1.4 수동 검사

컴퓨터가 오작동을 일으키는 등 감염된 것으로 의심되는 경우에는 스마트 검사를 실행하여 컴퓨터에 침입이 있는지 검사합니다. 보호 수준을 최대화하려면 감염이 의심될 때만이 아니라 일상적인 보안 조치의 일환으로 정기적으로 컴퓨터 검사를 실행해야 합니다. 정기적인 검사를 수행하면 침입 항목이 디스크에 저장되었을 때 실시간 검사기가 검출하지 못한 침입을 검출할 수 있습니다. 감염 시 실시간 검사기가 비활성화되어 있었거나 검색 모듈이 최신 상태가 아니었던 경우 등이 이에 해당합니다.

수동 검사는 적어도 한달에 한 번 이상 수행하는 것이 좋습니다. 도구 > 스케줄러에서 검사를 예약된 작업으로 구성할 수 있습니다.

수동 검사는 적어도 한달에 한 번 이상 수행하는 것이 좋습니다. 도구 > 스케줄러에서 검사를 예약된 작업으로 구성할 수 있습니다.

바탕 화면 또는 Finder 창에서 선택한 파일 및 폴더를 ESET Cyber Security 기본 화면, Dock 아이콘, 메뉴 모음 아이콘 (화면 상단) 또는 애플리케이션 아이콘(/Applications 폴더에 있음)으로 끌어 놓을 수도 있습니다.

Page 15: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

15

6.1.4.1 검사 유형

두 가지 유형의 수동 검사를 사용할 수 있습니다. 스마트 검사는 검사 파라미터를 더 구성할 필요 없이 시스템을 빠르게 검사합니다. 사용자 지정검사에서는 미리 정의된 검사 프로필 및 특정 검사 대상을 선택할 수 있습니다.

6.1.4.1.1 스마트 검사

스마트 검사를 사용하면 컴퓨터 검사를 빠르게 시작하며, 사용자의 간섭없이 감염된 파일을 치료할 수 있습니다. 이 방법의 가장 큰 장점은 검사를 상세하게 구성하지 않아도 되므로 작업이 간편하다는 것입니다. 스마트 검사에서는 모든 폴더의 모든 파일을 검사하고 검출된 침입 항목을 자동으로 치료하거나 삭제합니다. 치료 수준은 기본값으로 자동 설정됩니다. 치료 유형에 대한 자세한 내용은 치료 의 섹션을 참조하십시오.

6.1.4.1.2 사용자 지정 검사

검사 대상 및 검사 방법과 같은 검사 파라미터를 지정하려는 경우에는 사용자 지정 검사를 사용하는 것이 가장 적합합니다. 사용자 지정 검사를실행하는 경우의 장점은 파라미터를 상세히 구성할 수 있다는 점입니다. 여러 구성을 사용자 정의 검사 프로필에 저장할 수 있는데 이는 동일한파라미터로 검사를 반복적으로 수행하는 경우에 유용할 수 있습니다.

검사 대상을 선택하려면 컴퓨터 검사 > 사용자 지정 검사를 선택하고 트리 구조에서 특정 검사 대상을 선택합니다. 포함할 폴더 또는 파일 경로를 입력하여 검사 대상을 보다 정확하게 지정할 수도 있습니다. 추가 치료 동작 없이 시스템을 검사만 하려는 경우에는 치료하지 않고 검사를 선택합니다. 또한 설정... > 치료를 클릭하면 세 가지 치료 수준 중에서 선택할 수 있습니다.

참고: 이전에 안티바이러스 프로그램을 사용해 본 적이 있는 고급 사용자의 경우 사용자 지정 검사를 사용하여 컴퓨터 검사를 수행하는 것이 좋습니다.

6.1.4.2 검사 대상

검사 대상 트리 구조에서는 바이러스를 검사할 파일 및 폴더를 선택할 수 있습니다. 프로필 설정에 따라 폴더를 선택할 수도 있습니다.

검사에 포함할 폴더 또는 파일 경로를 입력하여 검사 대상을 보다 정확하게 정의할 수 있습니다. 지정된 파일 또는 폴더에 해당하는 확인란을 선택하여 컴퓨터에서 사용 가능한 모든 폴더를 나열하는 트리 구조에서 대상을 선택합니다.

6.1.4.3 검사 프로필

향후 검사를 위해 기본 검사 설정을 저장할 수 있습니다. 정기적으로 사용되는 각 검사에 대해 서로 다른 프로필(다양한 검사 대상, 검사 방법 및기타 파라미터 포함)을 생성하는 것이 좋습니다.

새 프로필을 생성하려면 기본 메뉴에서 설정 > 응용 프로그램 기본 설정 입력... (또는 cmd+, 누름) > 컴퓨터 검사로 이동하고 현재 프로필 목록 옆에 있는 편집...을 클릭합니다.

필요에 맞게 검사 프로필을 생성하려면 ThreatSense 엔진 파라미터 설정 섹션에서 검사 설정의 각 파라미터 설명을 참조하십시오.

예: 부분적으로는 스마트 검사 구성이 적합하지만 런타임 패커나 사용자에게 안전하지 않을 수 있는 응용 프로그램은 검사하지 않고 엄격한 치료를 적용하려는 고유의 검사 프로필을 생성하려 한다고 가정합니다. 이 경우 수동 검사기 프로필 목록 창에 프로필 이름을 입력하고 추가 버튼을클릭한 후에 확인을 클릭하여 입력한 이름을 확인합니다. 그런 다음 ThreatSense 엔진 및 검사 대상을 설정하여 파라미터를 요구 사항에 맞게 조정합니다.

16

16

Page 16: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

16

수동 검사가 끝난 후에 운영 체제를 끄고 컴퓨터를 종료하려면 검사 후 컴퓨터 종료 옵션을 사용하십시오.

6.1.5 ThreatSense 엔진 파라미터 설정

ThreatSense는 몇 가지 복잡한 위협 검출 방법으로 구성된 ESET의 특허 기술입니다. 이 기술은 사전 예방 방식으로 검사를 수행합니다. 즉,새로운 위협의 확산 초기에도 보호 기능을 제공합니다. 또한 함께 작동하여 시스템 보안 성능을 크게 향상시켜 주는 코드 분석, 코드 에뮬레이션,일반 시그니처 등의 다양한 방법을 조합해 사용합니다. 검사 엔진은 여러 데이터 스트림을 동시에 제어하여 효율성과 검출 비율을 최대화할 수있습니다. ThreatSense 기술은 루트킷도 방지할 수 있습니다.

ThreatSense 기술 설정 옵션을 사용하여 다음과 같은 여러 가지 검사 파라미터를 지정할 수 있습니다.

· 검사할 파일 형식 및 확장명· 다양한 검출 방법의 조합· 치료 수준 등

설정 창을 열려면 설정 > 애플리케이션 기본 설정 입력(또는 cmd+, 누름)을 클릭한 다음 시작 보호, 실시간 보호 및 컴퓨터 검사 모듈에 있는ThreatSense 엔진 설정 버튼을 클릭합니다(모두 ThreatSense 기술 사용(아래 참조)). 각 보안 시나리오에 따라 서로 다른 구성이 필요할 수있습니다. 이를 염두에 두고 다음 보호 모듈에 대해 ThreatSense를 개별적으로 구성할 수 있습니다.

· 시작 보호 - 자동 시작 파일 검사· 실시간 보호 - 실시간 파일 시스템 보호· 컴퓨터 검사 - 수동 검사· 웹 브라우저 보호· 이메일 보호

ThreatSense 파라미터는 각 모듈에 맞게 최적화되어 있으므로 이를 수정하면 시스템 작동에 큰 영향을 줄 수 있습니다. 예를 들어 항상 런타임패커를 검사하도록 설정을 변경하거나 실시간 파일 시스템 보호 모듈에서 고급 인공지능을 활성화하면 시스템이 느려질 수 있습니다. 따라서 컴퓨터 검사를 제외한 모든 모듈에 대해서는 기본 ThreatSense 파라미터를 변경하지 않는 것이 좋습니다.

6.1.5.1 오브젝트

오브젝트 섹션에서는 침입에 대해 검사할 파일을 정의할 수 있습니다.

· 기호화된 링크 - 운영 체제에서 다른 파일 또는 디렉터리 경로로 해석되며 이를 따르는 텍스트 문자열이 포함된 파일을 검사합니다(컴퓨터 검사만 해당).

· 이메일 파일 - 이메일 파일을 검사합니다(실시간 보호에서는 사용할 수 없음).· 사서함 - 시스템의 사용자 사서함을 검사합니다(실시간 보호에서는 사용할 수 없음). 이 옵션을 잘못 사용하면 이메일 클라이언트와의 충돌이발생할 수 있습니다. 이 옵션의 장단점에 대해 자세히 알아보려면 다음 지식 베이스 문서의 내용을 확인하십시오.

· 압축파일 - 압축파일(.rar, .zip, .arj, .tar 등)로 압축된 파일을 검사합니다(실시간 보호에서는 사용할 수 없음).· 자체 압축 해제 파일 - 자체 압축 해제 파일에 포함된 파일을 검사합니다(실시간 보호에서는 사용할 수 없음).· 런타임 패커 - 런타임 패커는 표준 압축파일 형식과 달리 메모리에서 압축 해제됩니다. 이 옵션을 선택하면 표준 정적 패커(예: UPX, yoda,

ASPack, FGS)도 검사됩니다.

6.1.5.2 옵션

옵션 섹션에서는 시스템을 검사할 때 사용하는 방법을 선택할 수 있습니다. 사용할 수 있는 옵션은 다음과 같습니다.

· 인공지능 - 인공지능은 프로그램의 악의적 활동을 분석하는 알고리즘을 사용합니다. 인공지능 검색의 주요 이점은 이전에 존재하지 않던 새로운 악성 소프트웨어를 검색할 수 있다는 것입니다.

· 고급 인공지능 - 고급 인공지능은 컴퓨터 웜 및 트로잔 목마 검출용으로 최적화되어 있으며 높은 수준의 프로그래밍 언어로 작성된, ESET에서 개발한 고유 인공지능 알고리즘으로 구성됩니다. 고급 인공지능을 사용하는 경우 프로그램의 검출 기능이 크게 향상됩니다.

6.1.5.3 치료

치료 설정에 따라 검사기가 감염된 파일을 치료하는 방식이 결정됩니다. 치료 수준에는 다음과 같은 세 가지가 있습니다.

· 치료 안 함 - 감염된 파일을 자동으로 치료하지 않습니다. 프로그램에 표시되는 경고 창을 통해 사용자가 동작을 선택할 수 있습니다. · 표준 치료 - 감염된 파일을 프로그램이 자동 치료하거나 삭제합니다. 적절한 동작을 자동으로 선택할 수 없는 경우, 프로그램에서는 후속 동작선택 항목을 표시합니다. 미리 정의된 동작을 완료할 수 없는 경우에도 후속 동작 선택 항목이 표시됩니다.

· 엄격한 치료 - 프로그램이 압축파일을 포함하여 감염된 파일을 모두 치료 또는 삭제합니다. 단, 시스템 파일의 경우는 예외입니다. 파일을 치료할 수 없는 경우 알림을 받고 수행할 작업 유형을 선택하라는 메시지가 표시됩니다.

경고: 기본값인 표준 치료 모드에서는 포함된 파일이 모두 감염된 경우에만 전체 압축파일을 삭제합니다. 적법한 파일과 감염된 파일이 함께 포함되어 있는 압축파일은 삭제되지 않습니다. 엄격한 치료 모드에서는 감염된 압축파일이 검출되면 감염되지 않은 파일이 포함되어 있더라도 전체 압축파일이 삭제됩니다.

Page 17: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

17

6.1.5.4 제외

확장명은 파일 이름에서 마침표 뒤에 있는 부분으로, 파일의 형식과 내용을 정의합니다. ThreatSense 파라미터 설정의 이 섹션에서는 검사에서 제외할 파일 형식을 정의할 수 있습니다.

기본적으로 확장명에 관계없이 모든 파일을 검사합니다. 검사에서 제외되는 파일 목록에 원하는 확장명을 추가할 수 있습니다. 및 버튼을 사용하면 특정 확장명의 검사를 활성화하거나 금지할 수 있습니다.

특정 파일 형식을 검사하면 프로그램이 제대로 실행되지 않는 경우 해당 파일 확장명을 검사에서 제외해야 할 수 있습니다. 예를 들어 log , cfg및 tmp 파일은 제외하는 것이 좋습니다. 올바른 파일 확장명 입력 형식은 logcfgtmp

6.1.5.5 제한

제한 섹션에서는 최대 오브젝트 크기와 검사할 다중 압축파일 수준을 지정할 수 있습니다.

· 최대 크기: 검사할 오브젝트의 최대 크기를 정의합니다. 최대 크기가 정의되면 안티바이러스 모듈이 지정된 크기보다 작은 오브젝트만 검사합니다. 큰 오브젝트를 검사에서 제외해야 하는 특별한 이유가 있는 고급 사용자만 이 옵션을 변경할 수 있습니다.

· 최대 검사 시간: 오브젝트 검사에 할당되는 최대 시간을 정의합니다. 여기에 사용자 정의 값을 입력한 경우 해당 시간이 지나면 검사 완료 여부에 관계없이 안티바이러스 모듈이 오브젝트 검사를 중지합니다.

· 최대 다중 압축 수준: 최대 압축파일 검사 수준을 지정합니다. 일반적인 상황에서는 기본값을 수정할 이유가 없으므로 기본값인 10을 변경하지 않는 것이 좋습니다. 다중 압축파일 수로 인해 검사가 중간에 종료된 경우 압축파일은 검사되지 않은 상태로 유지됩니다.

· 최대 파일 크기: 이 옵션을 사용하면 검사할 압축파일에 포함된 파일의 최대 파일 크기(압축 해제 시)를 지정할 수 있습니다. 이 제한으로 인해검사가 중간에 종료된 경우 압축파일은 검사되지 않은 상태로 유지됩니다.

6.1.5.6 기타

스마트 최적화 활성화스마트 최적화를 활성화하면 검사 속도에 영향을 미치지 않으면서 가장 효율적인 수준의 검사를 할 수 있도록 설정이 최적화됩니다. 다양한 보호모듈에서 다른 검사 방법을 사용하여 지능적으로 검사합니다. 스마트 최적화는 제품 내에 엄밀하게 정의되어 있지는 않습니다. ESET 개발 팀에서는 새로운 변경 사항을 지속적으로 구현하고 있으며, 이러한 변경 사항은 정기적인 업데이트를 통해 ESET Cyber Security에 통합됩니다.스마트 최적화를 비활성화하면 검사를 수행할 때 특정 모듈의 ThreatSense 코어에서 사용자가 정의한 설정만 적용됩니다.

ADS(대체 데이터 스트림) 검사(수동 검사기에만 해당됨)파일 시스템에서 사용되는 ADS(대체 데이터 스트림) (리소스/데이터 분기) 는 일반 검사 기술을 사용할 때는 표시되지 않는 파일 및 폴더 연결입니다. 대체 데이터 스트림으로 가장하여 검출을 피하려고 하는 침입이 많이 있습니다.

6.1.6 침입이 검출됨

웹 페이지, 공유 폴더, 이메일 또는 이동식 컴퓨터 장치(USB, 외부 디스크, CD, DVD 등)와 같은 시스템의 여러 진입점에서 침입이 발생할 수있습니다.

컴퓨터가 맬웨어에 감염된 증상(예: 실행 속도가 느려지거나 작동이 자주 중단되는 경우 등)을 보이면 다음 단계를 수행하는 것이 좋습니다.

1. 컴퓨터 검사를 클릭합니다.2. 스마트 검사(자세한 내용은 스마트 검사 섹션 참조)를 클릭합니다.3. 검사를 마치면 검사한 파일, 감염된 파일 및 치료된 파일 수가 표시된 로그를 검토합니다.

디스크의 특정 부분만 검사하려면 사용자 지정 검사를 클릭하고 바이러스를 검사할 대상을 선택합니다.

ESET Cyber Security에서 침입을 처리하는 방법의 일반적인 예로, 기본 치료 수준을 사용하는 실시간 파일 시스템 모니터에서 침입이 검출되었다고 가정해 보겠습니다. 실시간 보호에서는 파일을 치료하거나 삭제하려고 합니다. 실시간 보호 모듈에 대해 수행 가능한 동작이 미리 정의되어 있지 않으면 경고 창에 옵션을 선택하라는 메시지가 표시됩니다. 일반적으로 치료, 삭제 및 무시 옵션을 사용할 수 있습니다. 무시를 선택하면감염된 파일이 감염된 상태로 유지되기 때문에 사용하지 않는 것이 좋습니다. 이 옵션은 파일이 무해하며 잘못 검출된 것이 확실한 경우에 사용합니다.

치료 및 삭제 - 파일에 악성 코드를 첨부하는 바이러스에 의해 파일이 공격을 받았다면 치료를 적용합니다. 이 경우라면 먼저 감염된 파일을 치료해 원래 상태로 복원합니다. 악성 코드만 포함된 파일은 삭제됩니다.

15

Page 18: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

18

압축파일의 파일 삭제 - 기본 치료 모드에서는 압축파일에 감염된 파일이 포함되어 있으며, 감염되지 않은 파일은 없는 경우에만 전체 압축파일을 삭제합니다. 즉, 무해하며 감염되지 않는 파일이 압축파일에 포함되어 있다면 압축파일은 삭제되지 않는다는 의미입니다. 그러나 엄격한 치료모드에서는 감염된 파일이 하나라도 포함되어 있으면 압축파일 내의 다른 파일의 상태는 관계없이 압축파일을 삭제하므로, 이를 수행하는 경우에는 주의해야 합니다.

6.2 이동식 미디어 검사 및 차단

ESET Cyber Security에서는 삽입된 이동식 미디어 장치(CD, DVD, USB, iOS 장치 등)의 주문형 검사를 실행할 수 있습니다.

이동식 미디어에는 악성 코드가 포함될 수 있으며, 이러한 악성 코드로 인해 컴퓨터가 위험에 노출될 수 있습니다. 이동식 미디어를 차단하려면 미디어 차단 설정(위의 그림 참조)을 클릭하거나, 기본 메뉴에서 설정 > 응용 프로그램 기본 설정 입력... > 미디어를 클릭하고 이동식 미디어 차단 활성화를 선택합니다. 특정 미디어 유형에 대한 접근을 허용하려면 원하는 미디어 볼륨을 선택 취소합니다.

참고: USB 케이블을 통해 컴퓨터에 연결된 외부 CD-ROM 드라이브에 대한 접근을 허용하려면 CD-ROM 옵션을 선택 취소합니다.

Page 19: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

19

7. 안티피싱피싱이라는 용어는 사용자를 조종하여 기밀 정보를 얻는 사회 공학을 사용한 범죄 행위를 나타냅니다. 피싱은 은행 계좌 번호, 신용 카드 번호,PIN 번호 또는 사용자 이름과 비밀번호 같은 중요한 데이터에 접근하는 데 자주 사용됩니다.

안티피싱(설정 > 응용 프로그램 기본 설정 입력... > 안티피싱 보호)을 활성화 상태로 유지하는 것이 좋습니다. ESET 맬웨어 데이터베이스에나열된 웹 사이트나 도메인에서 발생하는 잠재적인 피싱 공격이 모두 차단되고, 공격을 알리는 경고 알림이 표시됩니다.

Page 20: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

20

8. 웹 및 이메일 보호기본 메뉴에서 웹 및 메일 보호에 액세스하려면 설정 > 웹 및 이메일을 클릭합니다. 여기에서 설정...을 클릭하여 각 모듈의 상세 설정에 접근할수도 있습니다.

· 웹 브라우저 보호 - 웹 브라우저 및 원격 서버 간 HTTP 통신을 모니터링합니다.· 이메일 클라이언트 보호 - POP3 및 IMAP 프로토콜을 통해 수신된 이메일 통신을 제어합니다.· 안티피싱 보호 - 잠재적인 피싱 공격이 ESET 맬웨어 데이터베이스에 포함된 웹 사이트나 도메인에서 들어오지 못하도록 차단합니다.

8.1 웹 보호

웹 브라우저 보호는 웹 브라우저와 원격 서버 간 통신이 HTTP(Hypertext Transfer Protocol) 규칙을 준수하는지 모니터링합니다.

웹 필터링을 수행하려면 HTTP 통신에 사용되는 포트 번호 및/또는 URL 주소 를 정의합니다.

8.1.1 포트

포트 탭에서 HTTP 통신에 사용되는 포트 번호를 정의할 수 있습니다. 기본적으로 포트 번호 80, 8080 및 3128이 미리 정의됩니다.

8.1.2 URL 목록

URL 목록 섹션을 통해 차단 또는 허용하거나 검사에서 제외할 HTTP 주소를 지정할 수 있습니다. 차단된 주소 목록에 있는 웹 사이트에는 접근할 수 없습니다. 제외된 주소 목록에 있는 웹 사이트에 접근할 경우에는 악성 코드가 있는지 여부가 검사되지 않습니다.

허용된 URL 목록에 나열된 URL 주소에만 접속을 허용하려면 URL 주소 제한 옵션을 선택합니다.

목록을 활성화하려면 목록 이름 옆에 있는 활성화됨을 선택합니다. 현재 목록에서 주소를 입력할 때 알림 메시지를 받으려면 통지됨을 선택합니다.

모든 목록에서 특수 기호 *(별표) 및 ?(물음표)를 사용할 수 있습니다. 별표는 모든 문자열을 대체하며 물음표는 모든 기호를 대체합니다. 제외된주소 목록에는 믿을 수 있고 안전한 주소만 포함되어야 하므로 제외된 주소를 지정할 경우에는 특별히 주의를 기울여야 합니다. 마찬가지로 이목록에서는 기호 *와 ?를 올바르게 사용해야 합니다.

8.2 이메일 보호

이메일 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신을 제어합니다. 받는 메시지를 검사할 때는 ThreatSense 검사 엔진에 포함된 모든 고급 검사 방법이 사용됩니다. POP3 및 IMAP 프로토콜 통신 검사는 사용되는 이메일 클라이언트와 무관합니다.

ThreatSense 엔진: 설정 - 고급 바이러스 검사기 설정을 통해 검사 대상, 검출 방법 등을 구성할 수 있습니다. 상세 검사기 설정 창을 표시하려면 설정을 클릭합니다.

이메일 각주에 태그 메시지 추가 - 이메일을 검사한 후에 검사 결과가 포함된 알림을 메시지에 추가할 수 있습니다. 문제가 있는 HTML 메시지에서 태그 메시지가 누락될 수도 있고 일부 바이러스로 인해 태그 메시지가 위조될 수도 있으므로 태그 메시지를 그대로 신뢰해서는 안 됩니다. 사용할 수 있는 옵션은 다음과 같습니다.· 사용 안 함 - 태그 메시지를 추가하지 않습니다.· 감염된 이메일에만 - 악성 소프트웨어가 포함된 메시지만 검사한 것으로 표시됩니다.· 검사된 모든 이메일에 - 검사된 모든 이메일에 메시지를 추가합니다.

감염된 이메일을 받아서 읽은 경우 이메일 제목에 메모 추가 - 이메일 보호 기능을 통해 감염된 이메일에 바이러스 경고를 포함하려면 이 확인란을 선택합니다. 이 기능을 사용하면 감염된 이메일을 제목에 따라 간편하게 필터링 할 수 있습니다. 또한 받는 사람의 신뢰도가 높아지며, 침입이검출되는 경우 해당 이메일이나 보낸 사람의 위협 수준에 대한 유용한 정보를 확인할 수 있습니다.

감염된 이메일 제목에 추가된 템플릿 - 감염된 이메일의 제목 접두어 형식을 수정하려면 이 템플릿을 편집합니다.

이 창 하단에서 POP3 및 IMAP 프로토콜을 통해 수신한 이메일 통신의 검사를 활성화하거나 비활성화할 수도 있습니다. 자세한 내용은 다음항목을 참조하십시오.· POP3 프로토콜 검사· IMAP 프로토콜 검사

20 20

21

21

Page 21: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

21

8.2.1 POP3 프로토콜 검사

POP3 프로토콜은 이메일 클라이언트 응용 프로그램에서 이메일 통신을 받는 데 가장 널리 사용되는 프로토콜입니다. ESET Cyber Security는 사용하는 이메일 클라이언트에 관계없이 이 프로토콜을 보호합니다.

이 제어를 제공하는 보호 모듈은 시스템 시작 시 자동으로 시작된 다음 메모리에서 활성화됩니다. 이 모듈이 제대로 작동하려면 프로토콜 필터링이 활성화되어 있어야 합니다. POP3 프로토콜 검사는 이메일 클라이언트를 다시 구성할 필요 없이 자동으로 수행됩니다. 기본적으로 포트 110의 모든 통신을 검사하지만 필요한 경우 다른 통신 포트도 추가할 수 있습니다. 포트 번호는 쉼표로 분리해야 합니다.

POP3 프로토콜 검사 활성화 옵션이 선택되면 모든 POP3 트래픽에 악성 소프트웨어가 있는지 모니터링됩니다.

8.2.2 IMAP 프로토콜 검사

IMAP(Internet Message Access Protocol)은 이메일 검색을 위한 또 다른 인터넷 프로토콜입니다. IMAP은 여러 클라이언트가 동시에 동일한 사서함에 연결하여 메시지를 읽었는지, 회신했는지 또는 삭제했는지 여부와 같은 메시지 상태 정보를 유지 관리할 수 있는 등 POP3에 비해 몇 가지 장점을 가집니다. ESET Cyber Security는 사용되는 이메일 클라이언트에 관계없이 이 프로토콜에 대한 보호 기능을 제공합니다.

이 제어를 제공하는 보호 모듈은 시스템 시작 시 자동으로 시작된 다음 메모리에서 활성화됩니다. 이 모듈이 제대로 작동하려면 IMAP 프로토콜검사가 활성화되어 있어야 합니다. IMAP 프로토콜 제어는 이메일 클라이언트를 다시 구성하지 않아도 자동으로 수행됩니다. 기본적으로 포트143의 모든 통신을 검사하지만 필요한 경우 다른 통신 포트도 추가할 수 있습니다. 포트 번호는 쉼표로 분리해야 합니다.

IMAP 프로토콜 검사 활성화를 선택한 경우 IMAP을 통한 모든 트래픽에 악성 소프트웨어가 있는지 모니터링됩니다.

Page 22: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

22

9. 업데이트보안을 최고 수준으로 유지하려면 ESET Cyber Security을 정기적으로 업데이트해야 합니다. 업데이트 모듈을 사용하면 최신 검색 모듈을 다운로드하여 프로그램을 항상 최신 상태로 유지할 수 있습니다.

마지막으로 성공한 업데이트 날짜/시간 및 업데이트 필요성 등 ESET Cyber Security의 현재 업데이트 상태를 보려면 기본 메뉴에서 업데이트를 클릭합니다. 업데이트 프로세스를 수동으로 시작하려면 모듈 업데이트를 클릭합니다.

일반적인 환경에서 업데이트가 제대로 다운로드되면 업데이트할 필요가 없습니다. 설치된 모듈이 최신 버전입니다.라는 메시지가 업데이트 창에나타납니다. 모듈을 업데이트할 수 없는 경우에는 업데이트 설정 을 확인하는 것이 좋습니다. 이 오류의 가장 일반적인 원인은 잘못 입력된 인증 데이터(사용자 이름 및 비밀번호) 또는 잘못 구성된 연결 설정 입니다.

또한 업데이트 창에는 검색 엔진 버전 번호가 포함되어 있습니다. 이 버전 번호는 검색 엔진 업데이트 정보를 나열하는 ESET의 웹 페이지로 연결됩니다.

9.1 업데이트 설정

임시로 저장된 업데이트 데이터를 모두 삭제하려면 업데이트 캐시 지우기 옆의 지우기를 클릭합니다. 이 옵션은 업데이트 중에 문제가 발생하는경우 사용하십시오.

9.1.1 고급 옵션

각 업데이트가 성공한 후에 표시되는 알림을 비활성화하려면 성공한 업데이트에 대한 알림 표시 안 함을 선택합니다.

최종 테스트 단계의 개발 모듈을 다운로드하려면 테스트 모드를 활성화합니다. 개발 모듈 업데이트에는 종종 제품 문제에 대한 수정 사항이 포함되어 있습니다. 지연 업데이트를 선택하면 출시된지 몇 시간 후에 업데이트되므로 클라이언트는 출시 초반에 문제가 발생하지 않는지 확인한 후에 업데이트를 받을 수 있습니다.

ESET Cyber Security에서는 업데이트 롤백 기능과 함께 사용하기 위해 검색 및 프로그램 모듈의 스냅숏을 기록합니다. ESET CyberSecurity에서 이러한 스냅샷을 자동으로 기록하게 하려면 업데이트 파일 스냅샷 생성을 활성화된 상태로 둡니다. 새 검색 모듈 및/또는 프로그램 모듈 업데이트가 불안정하거나 손상되었다고 의심되면 롤백 기능을 사용하여 이전 버전으로 되돌아간 후 설정된 기간에 대해 업데이트를 비활성화할 수 있습니다. 또는 업데이트를 무기한 연기한 경우 이전에 비활성화한 업데이트를 활성화할 수 있습니다. 업데이트 롤백 기능을 사용하여 이전 업데이트로 되돌아간 후 일시 중지 기간을 다음으로 설정 드롭다운 메뉴를 사용하여 업데이트를 일시 중지하려는 기간을 지정합니다. 해제할 때까지를 선택하면 수동으로 복원할 때까지 일반 업데이트가 다시 시작하지 않습니다. 업데이트를 일시 중지하려는 기간을 설정할 때는 주의하시기 바랍니다.

자동으로 최대 DB 기간 설정 - 검색 모듈이 오래된 것으로 보고되는 최대 시간(일수)을 설정할 수 있습니다. 기본값은 7일입니다.

9.2 업데이트 작업을 생성하는 방법

기본 메뉴에서 업데이트를 클릭한 후 모듈 업데이트를 클릭하여 수동으로 업데이트를 트리거할 수 있습니다.

또한 예약된 작업으로 업데이트를 실행할 수도 있습니다. 예약된 작업을 구성하려면 도구 > 스케줄러를 클릭합니다. 기본적으로 ESET CyberSecurity에는 다음 작업이 활성화되어 있습니다.

· 정기적 자동 업데이트· 사용자 로그온 후 자동 업데이트

필요에 맞게 각 업데이트 작업을 수정할 수 있습니다. 기본 업데이트 작업 외에 사용자 정의 구성을 사용하여 새 업데이트 작업을 생성할 수 있습니다. 업데이트 작업 생성 및 구성에 대한 자세한 내용은 스케줄러 섹션을 참조하십시오.

9.3 새 버전으로 ESET Cyber Security 업그레이드

보호 기능을 최대화하려면 최신 ESET Cyber Security 빌드를 사용해야 합니다. 새 버전을 확인하려면 기본 메뉴에서 홈을 클릭합니다. 새 빌드를 사용할 수 있으면 메시지가 표시됩니다. 자세히...를 클릭하면 새 빌드의 버전 번호와 변경 로그가 포함된 새 창이 표시됩니다.

최신 빌드를 다운로드하려면 예를 클릭하고 창을 닫고 업그레이드를 나중에 다운로드하려면 나중에를 클릭합니다.

예를 클릭하면 파일이 다운로드 폴더 또는 브라우저에서 설정한 기본 폴더로 다운로드됩니다. 파일 다운로드가 완료되면 파일을 시작하고 설치지침을 따릅니다. 사용자 이름과 비밀번호가 새 설치로 자동 전송됩니다. 업그레이드는 정기적으로 확인하는 것이 좋습니다(특히 CD 또는 DVD를 통해 ESET Cyber Security를 설치하는 경우).

22

31

25

Page 23: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

23

9.4 시스템 업데이트

macOS 시스템 업데이트 기능은 사용자를 악성 소프트웨어로부터 보호하도록 설계된 중요한 구성 요소입니다. 최대의 보안을 위해서는 이러한업데이트가 제공되는 즉시 설치하는 것이 좋습니다. ESET Cyber Security에서는 사용자가 지정한 수준에 따라 누락된 업데이트에 대해 알려드립니다. 설정 > 응용 프로그램 기본 설정 입력...(또는 cmd+, 누름) > 경고 및 알림 > 설정...에서 운영 체제 업데이트 옆의 표시 조건 옵션을변경하여 업데이트 알림의 가용성을 조정할 수 있습니다.

· 모든 업데이트 표시 - 시스템 업데이트가 누락될 때마다 알림이 표시됩니다.· 권장 업데이트만 표시 - 권장 업데이트에 대해서만 알림이 표시됩니다.

누락된 업데이트에 대한 알림이 표시되지 않게 하려면 운영 체제 업데이트 옆의 확인란을 선택 취소합니다.

알림 창에는 macOS 운영 체제 및 macOS 기본 도구 - 소프트웨어 업데이트를 통해 업데이트되는 애플리케이션에 대해 사용할 수 있는 업데이트의 개요가 표시됩니다. 알림 창에서 또는 ESET Cyber Security의 홈 섹션에서 누락된 업데이트 설치를 클릭하여 업데이트를 직접 실행할수 있습니다.

알림 창에는 응용 프로그램 이름, 버전, 크기, 속성(플래그) 및 사용 가능한 업데이트에 대한 추가 정보가 포함되어 있습니다. 플래그 열에는 다음정보가 포함되어 있습니다.

· [권장] - 운영 체제 제조업체는 시스템의 보안 및 안정성을 높이기 위해 이 업데이트를 설치할 것을 권장합니다.· [다시 시작] - 다음 설치의 경우 컴퓨터를 다시 시작해야 합니다.· [종료] - 다음 설치의 경우 컴퓨터를 껐다가 다시 켜야 합니다.

알림 창에서 명령줄 도구인 'softwareupdate'를 통해 검색된 업데이트를 표시할 수 있습니다. 이 도구로 검색되는 업데이트는 '소프트웨어 업데이트' 응용 프로그램에 의해 표시되는 업데이트와 다를 수 있습니다. '누락된 시스템 업데이트' 창에 표시되는 사용 가능한 모든 업데이트와 '소프트웨어 업데이트' 응용 프로그램에 의해 표시되지 않은 업데이트를 설치하려면 'softwareupdate' 명령줄 도구를 사용해야 합니다. 이 도구에 대해 자세히 알아보려면 터미널 창에 man softwareupdate를 입력하여 'softwareupdate' 설명서를 읽으십시오. 이 기능은 고급 사용자에게만권장됩니다.

Page 24: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

24

10. 도구도구 메뉴에는 프로그램 관리를 간소화하도록 도와주고 고급 사용자를 위한 추가 옵션을 제공하는 모듈이 포함됩니다.

10.1 로그 파일

로그 파일에는 발생한 중요 프로그램 이벤트에 대한 정보가 포함되어 있고 검출된 위협에 대한 개요를 제공합니다. 로깅은 시스템을 분석하고,위협을 검출하고, 문제를 해결하는 데 사용하는 기본 도구입니다. 로깅은 사용자 상호 작용 없이 백그라운드에서 수행됩니다. 정보는 현재 로그상세 수준 설정에 따라 기록됩니다. ESET Cyber Security 환경에서 직접 텍스트 메시지 및 로그뿐만 아니라 압축파일 로그를 볼 수 있습니다.

ESET Cyber Security 기본 메뉴에서 도구 > 로그를 클릭하여 로그 파일에 접근할 수 있습니다. 창 맨 위에 있는 로그 드롭다운 메뉴를 사용하여 원하는 로그 유형을 선택합니다. 다음과 같은 로그를 사용할 수 있습니다.

1. 검출된 위협 - 침입 검출과 관련된 이벤트에 대한 모든 정보를 확인하려면 이 옵션을 사용합니다.2. 이벤트 - 이 옵션은 시스템 관리자 및 사용자가 문제를 해결하는 데 도움을 주도록 고안되었습니다. ESET Cyber Security에서 수행한 중요한 모든 동작이 이벤트 로그에 기록됩니다.

3. 컴퓨터 검사 - 모든 완료된 검사의 결과가 이 로그에 표시됩니다. 각 수동 컴퓨터 검사의 상세 정보를 보려면 항목을 두 번 클릭합니다.4. 필터링된 웹 사이트 - 이 목록은 웹 브라우저 보호에 의해 차단된 웹 사이트 목록을 보려는 경우 유용합니다. 이 로그에서는 특정 웹 사이트에 대한 연결을 연 응용 프로그램, 사용자, IP 주소, 상태, URL 및 시간을 확인할 수 있습니다.

각 섹션에 표시된 정보는 항목을 선택하고 복사 버튼을 클릭하여 클립보드로 직접 복사할 수 있습니다.

10.1.1 로그 유지 관리

기본 프로그램 창에서 ESET Cyber Security의 로깅 구성에 접근할 수 있습니다. 설정 > 애플리케이션 기본 설정 입력(또는 cmd+, 누름) >로그 파일을 클릭합니다. 다음과 같은 옵션을 지정하여 로그 파일에 사용할 수 있습니다.

· 오래된 로그 기록 자동 삭제 - 지정한 기간(일)보다 오래된 로그 항목이 자동으로 삭제됩니다(기본적으로 90일).· 로그 파일 자동 최적화 - 사용되지 않는 기록 수가 지정한 비율을 초과하면 로그 파일 자동 조각 모음을 활성화합니다(기본적으로 25%).

이벤트 메시지, 위협 및 그래픽 사용자 인터페이스에 표시되는 모든 관련 정보는 사용자가 읽을 수 있는 텍스트 형식(일반 텍스트 또는CSV((Comma-separated values)))으로 저장할 수 있습니다. 이러한 파일을 타사 도구를 사용하여 처리할 수 있도록 하려면 텍스트 파일 로깅 활성화 옆의 확인란을 선택합니다.

로그 파일이 저장되는 대상 폴더를 정의하려면 고급 옵션 옆의 설정을 클릭합니다.

텍스트 로그 파일: 편집에서 선택한 옵션에 따라 다음 정보가 작성된 로그를 저장할 수 있습니다.

· 잘못된 사용자 이름 및 비밀번호 , 모듈을 업데이트할 수 없음 등의 이벤트가 eventslog.txt 파일에 작성됨· 시작 검사기, 실시간 보호 또는 컴퓨터 검사에서 검출된 위협은 threatslog.txt 파일에 저장됨· 완료된 모든 검사의 결과는 scanlog.NUMBER.txt 형식으로 저장됨

기본 컴퓨터 검사 로그 기록에 대한 필터를 구성하려면 편집을 클릭하고 로그 유형을 필요한 대로 선택하거나 선택 취소합니다. 로그 필터링에서 이러한 로그 유형에 대한 자세한 설명을 확인할 수 있습니다.

10.1.2 로그 필터링

로그는 중요한 시스템 이벤트에 대한 정보를 저장합니다. 로그 필터링 기능을 사용하여 특정 유형의 이벤트에 대한 레코드를 표시할 수 있습니다.

가장 자주 사용되는 로그 유형은 다음과 같습니다.

· 주요 경고 - 안티바이러스 보호가 시작되지 않는 등의 심각한 시스템 오류· 오류 - "파일을 다운로드하는 중 오류 발생 "과 같은 오류 메시지 및 심각한 오류· 경고 - 경고 메시지· 정보 레코드 - 업데이트 성공, 경고 등의 정보 메시지· 진단 레코드 - 위에 설명된 모든 레코드 및 프로그램 미세 조정에 필요한 정보

24

Page 25: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

25

10.2 스케줄러

스케줄러는 ESET Cyber Security 기본 메뉴의 도구에 있습니다. 스케줄러에는 모든 예약된 작업 및 구성 속성(예: 미리 정의된 날짜, 시간 및사용된 검사 프로필) 목록이 포함되어 있습니다.

스케줄러는 미리 정의된 구성 및 속성을 사용하여 예약된 작업을 관리하고 시작합니다. 구성 및 속성에는 작업 실행 중 사용하도록 지정한 프로필을 비롯하여 날짜 및 시간과 같은 정보가 포함됩니다.

기본적으로 스케줄러에는 다음과 같은 예약된 작업이 표시됩니다.

· 로그 유지 관리(스케줄러 설정에서 시스템 작업 표시 옵션을 활성화하고 나면 표시됨)· 사용자 로그온 후 시작 파일 검사· 검색 모듈 업데이트 후 시작 파일 검사· 정기적 자동 업데이트· 사용자 로그온 후 자동 업데이트

예약된 기존 작업(기본 작업 및 사용자 정의 작업 모두 포함)의 구성을 편집하려면 Ctrl 키를 누른 상태로 수정할 작업을 클릭한 다음 편집을 선택하거나 작업을 선택하고 작업 편집을 클릭합니다.

10.2.1 새 작업 생성

스케줄러에서 새 작업을 생성하려면 작업 추가...를 클릭하거나 Ctrl 키를 누르고 빈 필드를 클릭한 후에 오른쪽 마우스 버튼 메뉴에서 추가...를선택합니다. 예약된 작업 유형에는 다음과 같이 다섯 가지가 있습니다.

· 응용 프로그램 실행· 업데이트· 로그 유지 관리· 수동 검사· 시스템 시작 파일 검사

참고: 응용 프로그램 실행을 선택하여 "nobody"라는 시스템 사용자 권한으로 프로그램을 실행할 수 있습니다. 스케줄러에서 응용 프로그램을실행하기 위한 권한은 macOS에서 정의합니다.

업데이트가 가장 자주 사용되는 예약된 작업 중 하나이므로 아래 예제에서는 스케줄러를 사용하여 새 업데이트 작업을 추가해봅니다.

Page 26: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

26

1. 예약된 작업 드롭다운 메뉴에서 업데이트를 선택합니다.2. 작업 이름 필드에 작업의 이름을 입력합니다.3. 작업 실행 드롭다운 메뉴에서는 작업 빈도를 선택합니다. 선택한 빈도에 따라 다른 업데이트 파라미터를 지정하라는 메시지가 표시됩니다.사용자 정의를 선택한 경우 cron 형식으로 날짜/시간을 지정하라는 메시지가 표시됩니다(자세한 내용은 사용자 정의 작업 생성 섹션 참조).

4. 그런 다음 예약된 시간에 작업을 수행하거나 완료할 수 없는 경우 수행할 동작을 정의합니다.5. 마지막 단계에서는 현재 예약된 작업에 대한 정보가 포함된 요약 창이 표시됩니다. 마침을 클릭합니다. 새로 예약된 작업이 현재 예약된 작업목록에 추가됩니다.

기본적으로 ESET Cyber Security에는 제품 기능의 올바른 작동을 위한 사전 정의된 예약 작업이 포함되어 있습니다. 이러한 작업은 변경해서는 안 되며, 기본적으로 숨겨집니다. 이러한 작업이 보이도록 하려면 기본 메뉴에서 설정 > 응용 프로그램 기본 설정 입력...(또는 cmd+, 누름)> 스케줄러를 클릭한 후 시스템 작업 표시를 선택합니다.

10.2.2 사용자 정의 작업 생성

사용자 정의 작업의 날짜와 시간은 연도 연장 cron 형식(각각 공백으로 구분된 6개의 필드를 포함하는 문자열)으로 입력해야 합니다.분(0-59) 시(0-23) 일(1-31) 월(1-12) 연도(1970-2099) 주(0-7)(일요일 = 0 또는 7)

예:30 6 22 3 2012 4

cron 표현식에 지원되는 특수 문자는 다음과 같습니다.· 별표(*) - 표현식이 필드의 모든 값과 일치합니다(예를 들어 세 번째 필드(일)에 별표가 표시된 경우 1~31까지 모든 일을 의미함)· 하이픈(-) - 범위를 정의합니다(예: 3-9· 쉼표(,) - 목록의 항목을 구분합니다(예: 1,3,7,8· 슬래시(/) - 범위 증분을 정의합니다(예를 들어 세 번째 필드(일)에 3-28/5 가 표시된 경우 해당 월의 세 번째 일에 실행되고 그 이후 5일마다실행됨을 의미함).

일 이름(Monday-Sunday)과 월 이름(January-December)은 지원되지 않습니다.

참고: 일과 주를 모두 정의한 경우에는 두 필드가 일치할 때만 명령이 실행됩니다.

10.3 검역소

검역소의 기본 용도는 감염된 파일을 안전하게 저장하는 것입니다. 치료할 수 없는 파일, 안전하지 않거나 삭제하는 것이 좋은 파일 또는 ESETCyber Security에서 잘못 검출된 파일은 검역소로 보내야 합니다.

모든 파일을 검역소로 보내도록 선택할 수 있습니다. 동작이 의심스럽지만 안티바이러스 검사기에서 검색되지 않는 파일은 검역소로 보내는 것이 좋습니다. 검역소로 보낸 파일은 분석을 위해 ESET 위협 연구소로 전송할 수 있습니다.

검역소 폴더에 저장된 파일은 표로 볼 수 있습니다. 이 표에는 검역소로 보낸 날짜 및 시간, 감염된 파일의 원래 위치 경로, 파일 크기(바이트),이유(예: 사용자가 추가함)와 위협 수(예: 여러 침입이 포함된 압축파일의 경우)가 표시됩니다. 검역소로 보낸 파일이 들어 있는 검역소 폴더(/Library/Application Support/Eset/esets/cache/quarantine )는 ESET Cyber Security 제거 후에도 시스템에 유지됩니다. 검역소로 보낸 파일은 안전하게 암호화된 형식으로 저장되며 ESET Cyber Security 설치 후 다시 복원할 수 있습니다.

10.3.1 파일을 검역소로 보내기

ESET Cyber Security는 삭제된 파일을 자동으로 검역소로 보냅니다(경고 창에서 이 옵션을 선택 취소하지 않은 경우). 검역소...를 클릭하여감염 의심 파일을 수동으로 검역소로 보낼 수 있습니다. . 오른쪽 마우스 버튼 메뉴를 사용할 수도 있습니다. 이렇게 하려면 Ctrl 키를 누르고 빈필드를 클릭한 후에 검역소를 선택하고 검역소로 보낼 파일을 선택한 다음 열기를 클릭합니다.

10.3.2 검역소에서 복원

검역소에 있는 파일을 원래 위치로 복원할 수도 있습니다. 복원하려면 검역소에 있는 파일을 선택하고 복원을 클릭합니다. 오른쪽 마우스 버튼메뉴를 통해 복원할 수도 있습니다. 이렇게 하려면 Ctrl 키를 누르고 검역소 창에서 지정된 파일을 클릭한 후에 복원을 클릭합니다. 오른쪽 마우스 버튼 메뉴에는 파일이 삭제된 위치 이외의 위치로 파일을 복원할 수 있는 복원 대상... 옵션도 있습니다.

26

Page 27: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

27

10.3.3 검역소에서 파일 전송

프로그램에서 검출되지 않은 감염 의심 파일을 검역소로 보낸 경우 또는 코드의 인공지능 분석 등을 통해 파일이 감염된 것으로 잘못 평가되어검역소로 보내진 경우에는 해당 파일을 ESET 위협 연구소로 보내 주십시오. 검역소에서 파일을 전송하려면 Ctrl 키를 누르고 파일을 클릭한 후오른쪽 마우스 버튼 메뉴에서 분석을 위해 파일 전송을 선택합니다.

10.4 실행 중인 프로세스

실행 중인 프로세스 목록에는 컴퓨터에서 실행 중인 프로세스가 표시됩니다. ESET Cyber Security에서 실행 중인 프로세스에 대한 자세한 정보를 제공하여 ESET Live Grid 기술로 사용자를 보호합니다.

· 프로세스 - 현재 컴퓨터에서 실행 중인 프로세스의 이름입니다. 실행 중인 모든 프로세스를 확인하기 위해 활동 모니터(/Applications/Utilities 폴더에 있음)를 사용할 수도 있습니다.

· 위험 수준 - 대부분의 경우 ESET Cyber Security 및 ESET Live Grid 기술로 각 오브젝트의 특성을 검사한 다음 악의적 활동 가능성을 평가하는 일련의 인공지능 규칙을 사용하여 오브젝트(파일, 프로세스 등)에 위험 수준을 지정합니다. 이 인공지능을 기반으로 오브젝트에 위험수준이 지정됩니다. 녹색으로 표시된 잘 알려진 응용 프로그램은 확실히 문제가 없으므로(허용 목록에 표시) 검색에서 제외됩니다. 이렇게 하면 수동 또는 실시간 검사 속도가 개선됩니다. 응용 프로그램이 알 수 없음(노란색)으로 표시된 경우 반드시 악성 소프트웨어는 아닙니다. 대개는 최신 응용 프로그램입니다. 파일이 의심스러운 경우 분석을 위해 ESET 위협 연구소에 전송할 수 있습니다. 파일이 악성 응용 프로그램으로 밝혀지면 향후 업데이트 시 해당 지문이 추가됩니다.

· 사용자 수 - 지정된 응용 프로그램을 사용하는 사용자 수입니다. ESET Live Grid 기술에서 이 정보를 수집합니다.· 검색 시간 - ESET Live Grid 기술로 응용 프로그램을 검색한 이후의 기간입니다.· 응용 프로그램 번들 ID - 공급업체 또는 응용 프로그램 프로세스의 이름입니다.

지정한 프로세스를 클릭하면 창 하단에 다음 정보가 표시됩니다.

· 파일 - 컴퓨터에 있는 응용 프로그램의 위치입니다.· 파일 크기 - 디스크에서 파일의 물리적 크기입니다.· 파일 설명 - 운영 체제의 설명을 기반으로 한 파일 특성입니다.· 응용 프로그램 번들 ID - 공급업체 또는 응용 프로그램 프로세스의 이름입니다.· 파일 버전 - 응용 프로그램 게시자의 정보입니다.· 제품 이름 - 응용 프로그램 이름 및/또는 회사 이름입니다.

10.5 L ive Grid

Live Grid 조기 경보 시스템은 새로운 침입이 발생하면 이를 ESET에 즉각적이고 지속적으로 알립니다. 양방향 Live Grid 조기 경보 시스템의목적은 단 하나, 즉 ESET에서 제공할 수 있는 보호 기능을 개선하는 것입니다. 새로운 위협이 나타나는 즉시 ESET에서 이를 감지하는 가장좋은 방법은 최대한 많은 고객과 "연결"하여 이들이 위협 감시자의 역할을 수행하도록 하는 것입니다. 다음과 같은 두 가지 옵션이 있습니다.

1. Live Grid 조기 경보 시스템을 활성화하지 않도록 선택할 수 있습니다. 이 경우에도 소프트웨어의 모든 기능이 그대로 유지되며, ESET에서제공하는 최상의 보호 기능을 계속해서 사용할 수 있습니다.

2. 새로운 위협에 대한 정보 및 위협이 되는 새 코드가 포함된 위치에 대한 정보를 익명으로 전송하도록 Live Grid 조기 경보 시스템을 구성할수 있습니다. 자세한 분석을 위해 이 정보를 ESET로 전송할 수 있습니다. 이러한 위협에 대한 연구를 바탕으로 ESET는 위협 DB를 업데이트하고 프로그램의 위협 검출 기능을 개선합니다.

Live Grid 조기 경보 시스템은 새로 검출된 위협과 관련하여 사용자 컴퓨터에 대한 정보를 수집합니다. 이 정보에는 위협이 나타난 파일의 샘플또는 복사본, 해당 파일의 경로, 파일 이름, 날짜 및 시간, 해당 위협이 사용자 컴퓨터에 나타난 과정, 사용자 컴퓨터의 운영 체제 관련 정보가 포함될 수 있습니다.

때때로 사용자 또는 사용자 컴퓨터에 대한 일부 정보(디렉터리 경로의 사용자 이름 등)가 ESET 위협 연구소에 공개될 수 있지만 이 정보는 새로운 위협에 즉각적으로 대응하는 것 이외의 어떠한 목적으로도 사용되지 않습니다.

기본 메뉴에서 Live Grid 설정에 액세스하려면 설정 > 응용 프로그램 기본 설정 입력...(또는 cmd+, 누름) > Live Grid를 클릭합니다. LiveGrid 조기 경보 시스템 활성화를 선택하여 Live Grid를 활성화한 후 고급 옵션 옆에 있는 설정...을 클릭합니다.

Page 28: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

28

10.5.1 Live Grid 설정

기본적으로 ESET Cyber Security는 상세한 분석을 위해 ESET 위협 연구소에 감염 의심 파일을 전송하도록 구성되어 있습니다. 이 파일을자동으로 전송하지 않으려면 파일 전송을 선택 취소합니다.

감염 의심 파일을 발견한 경우 분석을 위해 위협 연구소에 전송할 수 있습니다. 이를 수행하려면 기본 프로그램 창에서 도구 > 분석용 샘플 전송을 클릭합니다. 악성 애플리케이션인 경우 해당 검색이 예정된 업데이트에 추가됩니다.

익명 통계 전송 - ESET Live Grid 조기 경보 시스템에서 새로 검출된 위협과 관련하여 사용자 컴퓨터에 대한 익명 정보를 수집합니다. 이 정보에는 침입 이름, 침입이 검출된 날짜 및 시간, ESET 보안 제품 버전, 사용자 운영 체제 버전 및 위치 설정 등이 포함됩니다. 이러한 통계는 보통하루에 한 번이나 두 번 ESET 서버로 전송됩니다.

다음은 전송된 통계 패키지의 예입니다.

# utc_time=2005-04-14 07:21:28

# country=“Slovakia“

# language=“ENGLISH“

# osver=9.5.0

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

제외 필터 - 이 옵션을 사용하면 특정 파일 형식을 전송에서 제외할 수 있습니다. 예를 들어, 이 옵션은 문서나 스프레드시트 등과 같은 기밀 정보가 있는 파일을 제외하는 데 사용할 수 있습니다. 가장 일반적인 파일 유형(.doc, .rtf 등)은 기본적으로 제외됩니다. 제외된 파일 목록에 파일 유형을 추가할 수 있습니다.

담당자 이메일(옵션) - 분석을 위해 추가 정보가 필요한 경우 사용자의 이메일 주소로 연락할 수 있습니다. 추가 정보가 필요한 경우가 아니면ESET에서는 응답 메시지를 발송하지 않습니다.

Page 29: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

29

11. 사용자 인터페이스사용자 인터페이스 구성 옵션을 통해 필요에 따라 작업 환경을 조정할 수 있습니다. 이러한 옵션을 기본 메뉴에서 액세스하려면 설정 > 응용 프로그램 기본 설정 입력...(또는 cmd+, 누름) > 인터페이스를 클릭합니다.

· 시스템을 시작할 때 ESET Cyber Security 시작 화면을 표시하려면 시작할 때 시작 화면 표시를 선택합니다.· Dock에 응용 프로그램 표시를 통해 macOS Dock에 ESET Cyber Security 아이콘 을 표시하고 cmd+tab 을 눌러 ESET Cyber

Security 및 기타 실행 중인 응용 프로그램 간을 전환할 수 있습니다. 변경된 내용은 ESET Cyber Security을(를) 다시 시작하면 적용됩니다(일반적으로 컴퓨터를 다시 시작하면 트리거됨).

· 표준 메뉴 사용 옵션을 사용하면 특정한 키보드 바로 가기(키보드 바로 가기 참조)를 사용하고 macOS 메뉴 모음(화면 상단)에서 표준 메뉴 항목(사용자 인터페이스, 설정 및 도구)을 표시할 수 있습니다.

· ESET Cyber Security의 특정 옵션에 대한 툴팁을 활성화하려면 툴팁 표시를 선택합니다.· 숨겨진 파일 표시를 사용하면 컴퓨터 검사의 검사 대상 설정에서 숨겨진 파일을 확인 및 선택할 수 있습니다.· 기본적으로 ESET Cyber Security 아이콘 은 화면 상단의 macOS 메뉴 모음 오른쪽에 나타나는 메뉴 모음의 Extras에 표시됩니다. 이를 비활성화하려면 메뉴 모음의 Extras에 아이콘 표시를 선택 취소합니다. 이렇게 변경된 내용은 ESET Cyber Security를 다시 시작하면적용됩니다(일반적으로 컴퓨터를 다시 시작하면 트리거됨).

11.1 경고 및 알림

경고 및 알림 섹션에서는 ESET Cyber Security에서 경고 및 시스템 알림을 처리하는 방법을 구성할 수 있습니다.

경고 표시를 비활성화하면 모든 경고 창이 비활성화되므로 특수한 상황에서만 이 옵션을 비활성화해야 합니다. 대부분의 사용자의 경우 이 옵션을 기본 설정(활성화)으로 두는 것이 좋습니다. 고급 옵션은 이 장 에 설명되어 있습니다.

바탕 화면에 알림 표시를 선택하면 사용자의 상호 작용이 필요 없는 경고 창이 바탕 화면(기본적으로 화면 오른쪽 위)에 표시됩니다. 다음 시간후 자동으로 알림 닫기 X초 값을 조정하여 알림을 표시할 기간을 지정할 수 있습니다(기본값은 5초).

ESET Cyber Security 버전 6.2부터는 프로그램 기본 화면(보호 상태 창)에서 특정 보호 상태가 표시되지 않도록 할 수도 있습니다. 자세한내용은 보호 상태 를 참조하십시오.

11.1.1 경고 표시

ESET Cyber Security에는 새 프로그램 버전, 운영 체제 업데이트, 특정 프로그램 구성 요소 비활성화, 로그 삭제 등에 대해 알려주는 경고 대화 상자 창이 표시됩니다. 각 알림은 이 대화 상자 다시 표시 안 함 옵션을 선택하여 개별적으로 숨길 수 있습니다.

대화 상자 목록(설정 > 응용 프로그램 기본 설정 입력... > 경고 및 알림 > 설정...)에는 ESET Cyber Security에서 트리거된 모든 경고 대화상자 목록이 표시됩니다. 각 알림을 활성화하거나 숨기려면 대화 상자 이름 왼쪽에 있는 확인란을 선택합니다. 또한 새 프로그램 버전 및 운영 체제 업데이트에 대한 알림이 표시되는 표시 상태를 정의할 수도 있습니다.

11.1.2 보호 상태

ESET Cyber Security의 현재 보호 상태는 설정 > 응용 프로그램 기본 설정 입력... > 경고 및 알림 > 보호 상태 화면 표시: 설정에서 상태를활성화하거나 비활성화하여 변경할 수 있습니다. 여러 프로그램 기능의 상태가 ESET Cyber Security 기본 화면(보호 상태 창)에서 표시되거나 숨겨집니다.

다음 프로그램 기능의 보호 상태를 숨길 수 있습니다.

· 안티피싱· 웹 브라우저 보호· 이메일 클라이언트 보호· 운영 체제 업데이트· 라이선스 만료· 컴퓨터를 다시 시작해야 함

10

29

29

Page 30: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

30

11.2 권한

조직의 보안 정책에 있어 ESET Cyber Security 설정은 매우 중요할 수 있습니다. 무단 수정은 시스템의 안정성과 보호 상태를 위험하게 할수 있습니다. 이러한 이유로 프로그램 구성 편집 권한을 부여할 사용자를 정의할 수 있습니다.

권한 있는 사용자를 지정하려면 설정 > 응용 프로그램 기본 설정 입력...(또는 cmd+, 누름) > 권한을 클릭합니다. 왼쪽의 목록에서 사용자 또는그룹을 선택하고 추가를 클릭합니다. 모든 시스템 사용자/그룹을 표시하려면 모든 사용자/그룹 표시를 선택합니다. 사용자를 제거하려면 오른쪽의 선택한 사용자 목록에서 이름을 선택하고 제거를 클릭합니다.

참고: 선택한 사용자 목록을 비워 두면 모든 사용자가 권한 있는 사용자로 간주됩니다.

11.3 오른쪽 마우스 버튼 메뉴

설정 > 응용 프로그램 기본 설정 입력...(또는 cmd+, 누름) > 오른쪽 마우스 버튼 메뉴 섹션을 클릭하고 오른쪽 마우스 버튼 메뉴로 통합 옵션을 선택하여 오른쪽 마우스 버튼 메뉴 통합을 활성화할 수 있습니다. 변경 사항을 적용하려면 로그아웃을 하거나 컴퓨터를 다시 시작해야 합니다. 오른쪽 마우스 버튼 메뉴 옵션은 Finder 창에서 Ctrl 키를 누르고 해당 파일을 클릭하여 사용할 수 있습니다.

Page 31: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

31

12. 기타

12.1 설정 가져오기 및 내보내기

기존의 구성을 가져오거나 ESET Cyber Security 구성을 내보내려면 설정 > 설정 가져오기 또는 내보내기를 클릭합니다.

가져오기 및 내보내기는 나중에 사용할 수 있도록 ESET Cyber Security의 현재 구성을 백업해야 할 경우 유용합니다. 설정 내보내기도 여러시스템에서 ESET Cyber Security의 기본 구성을 사용하려는 사용자에게 편리한 기능입니다. 구성 파일을 가져와서 원하는 설정을 손쉽게 전송할 수 있습니다.

구성을 가져오려면 설정 가져오기를 선택하고 찾아보기를 클릭하여 가져올 구성 파일로 이동합니다. 내보내려면 설정 내보내기를 선택하고 브라우저를 사용하여 컴퓨터에서 구성 파일을 저장할 위치를 선택합니다.

12.2 프록시 서버 설정

프록시 서버 설정은 설정 > 응용 프로그램 기본 설정 입력...(또는 cmd+, 누름) > 프록시 서버에서 구성할 수 있습니다. 이 수준에서 프록시 서버를 지정하면 모든 ESET Cyber Security 기능에 대한 전체 프록시 서버 설정이 정의됩니다. 여기에 정의된 파라미터는 인터넷 연결이 필요한 모든 모듈에서 사용됩니다. ESET Cyber Security에서는 기본 액세스 및 NTLM(NT LAN Manager) 유형의 인증을 지원합니다.

이 수준에 대한 프록시 서버 설정을 지정하려면 프록시 서버 사용을 선택하고 프록시 서버 필드에 프록시 서버 URL이나 IP 주소를 입력합니다.포트 필드에 프록시 서버가 연결을 허용하는 포트(기본적으로 3128)를 지정합니다. 검색을 클릭하여 두 필드가 모두 입력되도록 할 수도 있습니다.

프록시 서버와의 통신에 인증이 필요한 경우 해당 필드에 유효한 사용자 이름과 비밀번호를 입력합니다.

Page 32: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

32

13. 용어집

13.1 침입 유형

침입은 사용자 컴퓨터에 침입하여 손상시키려고 하는 악의적인 소프트웨어입니다.

13.1.1 바이러스

컴퓨터 바이러스는 컴퓨터에 있는 기존 파일을 손상시키는 침입입니다. 컴퓨터 간에 확산되는 방식이 생물학적 바이러스와 유사해서 바이러스라고 명명되었습니다.

컴퓨터 바이러스는 일반적으로 실행 파일, 스크립트 및 문서를 공격합니다. 바이러스는 복제하기 위해 자신의 "몸체"를 대상 파일의 끝에 첨부합니다. 간단히 말하자면 컴퓨터 바이러스는 감염된 파일이 실행되면 원래 응용 프로그램보다 먼저 자신을 활성화하여 미리 정의된 작업을 수행합니다. 그런 후에만 원래 응용 프로그램이 실행될 수 있습니다. 사용자가 실수로 또는 의도적으로 악성 프로그램을 실행하거나 열지 않으면 바이러스는 컴퓨터를 감염시킬 수 없습니다.

컴퓨터 바이러스는 목적 및 심각도에 따라 등급을 지정할 수 있습니다. 일부 바이러스는 하드 드라이브에서 파일을 의도적으로 삭제할 수 있으므로 매우 위험합니다. 반면에 어떤 바이러스는 손상을 일으키지는 않고 사용자를 귀찮게 하거나 바이러스 작성자의 기술을 보여주기만 합니다.

트로잔 목마 또는 스파이웨어와 비교했을 때 바이러스는 악성 소프트웨어 작성자에게 상업적 이득을 가져다 주지 않으므로 점차적으로 줄어드는추세입니다. 또한 "바이러스"라는 용어는 종종 모든 유형의 침입을 나타내는 데 잘못 사용되고 있습니다. 이러한 사용은 점차적으로 없어지고 보다 정확한 새로운 용어인 "맬웨어"(악성 소프트웨어)로 대체되고 있습니다.

컴퓨터가 바이러스에 감염되면 일반적으로 안티바이러스 프로그램에서 해당 파일을 치료하여 감염된 파일을 원래 상태로 복원해야 합니다.

13.1.2 웜

컴퓨터 웜은 호스트 컴퓨터를 공격하고 네트워크를 통해 유포되는 악성 코드가 포함된 프로그램입니다. 바이러스와 웜의 기본적인 차이점은 윔의 경우 스스로 복제하여 이동한다는 데 있습니다. 웜은 호스트 파일(또는 부트 영역)과 관계가 없습니다. 웜은 연락처 목록의 이메일 주소를 통해 확산되거나 네트워크 응용 프로그램의 보안 취약점을 악용합니다.

따라서 웜은 컴퓨터 바이러스보다 더 쉽게 확산됩니다. 인터넷이 널리 보급됨에 따라 웜은 유포 시점부터 몇 시간, 심지어는 단 몇 분 내에 전 세계에 퍼질 수 있습니다. 웜은 독립적으로 빠르게 복제가 가능하므로 다른 유형의 맬웨어보다 훨씬 더 위험합니다.

시스템에서 활성화된 웜은 파일을 삭제하거나, 시스템 성능을 저하시키거나, 심지어 프로그램을 비활성화하기도 하는 등 다양한 문제를 야기할수 있습니다. 컴퓨터 웜은 그 특성상 다른 유형의 침입에 대한 "전송 수단"의 역할을 합니다.

컴퓨터가 웜에 감염되면 악성 코드가 포함되어 있을 수 있으므로 감염된 파일을 삭제하는 것이 좋습니다.

13.1.3 트로잔 목마

지금까지 컴퓨터 트로잔 목마는 유용한 프로그램으로 가장해 사용자를 속여서 프로그램을 실행하도록 하는 침입 범주의 하나로 정의되어 왔습니다. 그러나 트로잔 목마는 더 이상 유용한 프로그램으로 가장할 필요가 없습니다. 트로잔 목마의 유일한 목적은 가능한 한 쉽게 침입하여 악의적인 목적을 달성하는 데 있습니다. "트로잔 목마"는 특정 범주의 침입에 국한되지 않고 모든 침입을 나타내는 매우 일반적인 용어가 되었습니다.

트로잔 목마는 매우 광범위한 범주이므로 대개 다음과 같은 여러 가지 하위 범주로 구분됩니다.

· 다운로더 - 인터넷에서 다른 침입을 다운로드할 수 있는 기능을 갖춘 악성 프로그램입니다.· 드롭퍼 - 손상된 컴퓨터에 다른 유형의 맬웨어를 설치하도록 고안된 트로잔 목마의 한 유형입니다.· 백도어 - 원격 공격자와 통신하여 원격 공격자가 시스템에 대한 접근 권한을 얻어 해당 시스템을 제어할 수 있도록 하는 응용 프로그램입니다.· 키로거 - 키스트로크 로거의 줄임말. 사용자가 입력한 각 키 입력을 기록하여 원격 공격자에게 해당 정보를 보내는 프로그램입니다.· 다이얼러 - 할증 요금 전화 번호로 연결하도록 고안된 프로그램입니다. 사용자는 새로운 연결이 생성된 것을 거의 알아차릴 수 없습니다. 다이얼러는 일반적으로 사용되지 않는 전화 접속 모뎀을 사용하는 사용자에게만 해를 입힐 수 있습니다.

일반적으로 트로잔 목마는 실행 파일 형식입니다. 컴퓨터에 트로잔 목마로 검출된 파일이 있으면 악성 코드가 포함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이 좋습니다.

Page 33: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

33

13.1.4 루트킷

루트킷은 인터넷 공격자의 존재를 숨기면서 이 공격자에게 시스템에 대한 무제한 접근 권한을 부여하는 악성 프로그램입니다. 일반적으로 시스템 취약성을 악용하여 시스템에 접근한 후 운영 체제에 내장된 기능을 사용하여 프로세스 및 파일을 숨겨 안티바이러스 소프트웨어의 검출을 피합니다. 이러한 이유로 일반적인 검사 기술로 루트킷을 검출하기란 거의 불가능합니다.

13.1.5 애드웨어

애드웨어(Adware)는 광고 지원 소프트웨어(advertising-supported software)의 약어입니다. 광고 자료를 표시하는 프로그램이 이러한 범주에 포함됩니다. 일반적으로 애드웨어 응용 프로그램은 자동으로 인터넷 브라우저에 광고가 포함된 새 팝업 창을 열거나 브라우저의 홈페이지를변경합니다. 애드웨어는 주로 프리웨어 프로그램과 함께 제공되어 프리웨어 프로그램 생성자가 응용 프로그램(일반적으로 유용함)의 개발 비용을 회수할 수 있도록 합니다.

애드웨어 자체는 위험하지 않습니다. 단지 광고 때문에 사용자가 성가실 뿐입니다. 실제로 애드웨어의 위험성은 스파이웨어처럼 추적 기능을 수행할 수도 있다는 데 있습니다.

프리웨어 제품을 사용하려는 경우에는 특히 프로그램 설치에 주의하십시오. 설치 프로그램은 사용자에게 추가 애드웨어 프로그램을 설치한다는것을 알릴 가능성이 높습니다. 대개 사용자는 애드웨어 설치를 취소하거나 애드웨어를 제외한 채 프로그램을 설치할 수 있습니다.

일부 프로그램의 경우 애드웨어 없이는 설치되지 않거나 기능에 제한이 있습니다. 즉, 대부분의 경우 애드웨어는 사용자가 동의하기 때문에 시스템에 "합법적인" 방법으로 접근할 수 있습니다. 이 경우 나중에 문제가 발생하는 것보다 안전하게 예방하는 것이 더 낫습니다. 컴퓨터에 애드웨어로 검출된 파일이 있으면 악성 코드가 포함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이 좋습니다.

13.1.6 스파이웨어

이 범주에서는 사용자의 동의를 받지 않거나 사용자가 인지하지 못한 상태에서 개인 정보를 전송하는 모든 응용 프로그램에 대해 다룹니다. 스파이웨어는 추적 기능을 사용하여 방문한 웹 사이트 목록, 사용자 연락처 목록의 이메일 주소 또는 기록된 키 입력 목록과 같은 다양한 통계 데이터를 전송합니다.

스파이웨어 작성자는 이러한 기법을 통해 사용자의 요구와 관심에 대해 한층 자세히 파악하여 보다 세분화된 표적 광고를 수행할 수 있다고 주장합니다. 문제는 유용한 응용 프로그램과 악성 응용 프로그램이 명확하게 구분되지 않으며 검색된 정보가 악용되지 않는다는 것을 누구도 확신할수 없다는 것입니다. 스파이웨어 응용 프로그램으로 획득한 데이터에는 보안 코드, PIN, 은행 계좌 번호 등이 있을 수 있습니다. 스파이웨어는대개 작성자가 무료 버전 프로그램과 함께 제공하여 수익을 창출하거나 해당 소프트웨어를 구입하도록 유인하는 것이 목적입니다. 사용자는 종종 프로그램 설치 중 스파이웨어의 존재를 알게 되고 스파이웨어가 포함되지 않은 유료 버전으로 업그레이드하도록 유인됩니다.

스파이웨어와 함께 제공되는 잘 알려진 프리웨어 제품에는 P2P(피어 투 피어) 네트워크의 클라이언트 응용 프로그램이 있습니다. Spyfalcon또는 Spy Sheriff(및 여러 응용 프로그램)는 특정 스파이웨어 하위 범주에 속합니다. 이러한 응용 프로그램은 안티스파이웨어 프로그램처럼 보이지만 실제로는 그 자체가 스파이웨어 프로그램입니다.

컴퓨터에 스파이웨어로 검출된 파일이 있으면 악성 코드가 포함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이 좋습니다.

13.1.7 사용자에게 안전하지 않은 응용 프로그램

네트워크로 연결된 컴퓨터 관리 작업을 간소화하는 여러 가지 적법한 프로그램이 있습니다. 그러나 나쁜 의도를 가진 사용자가 이러한 프로그램을 악의적인 용도로 잘못 사용할 수 있습니다. ESET Cyber Security은 이러한 위협을 검출할 수 있는 옵션을 제공합니다.

사용자에게 안전하지 않은 응용 프로그램은 일반적으로 적법한 상용 소프트웨어입니다. 이러한 분류에는 원격 접근 도구, 비밀번호 크랙 응용 프로그램, 키로거(사용자의 각 키 입력을 기록하는 프로그램) 등의 프로그램이 포함됩니다.

13.1.8 사용자가 원치 않는 응용 프로그램

사용자가 원치 않는 응용 프로그램은 반드시 악성 프로그램은 아니지만 올바르지 않은 방식으로 컴퓨터의 성능에 영향을 줄 수 있습니다. 이러한응용 프로그램의 경우 보통 설치 동의가 필요합니다. 이러한 응용 프로그램이 컴퓨터에 설치되어 있는 경우 시스템이 응용 프로그램 설치 전과다르게 동작합니다. 가장 뚜렷한 변화는 다음과 같습니다.

· 이전에는 표시된 적이 없었던 새 창이 열립니다. · 숨겨진 프로세스가 활성화 및 실행됩니다. · 시스템 리소스가 더 많이 사용됩니다. · 검색 결과가 달라집니다. · 응용 프로그램이 원격 서버와 통신합니다.

Page 34: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

34

13.2 원격 공격 유형

공격자가 원격 시스템에 손상을 줄 수 있는 여러 특수 기술이 있습니다. 이러한 기술은 여러 범주로 구분됩니다.

13.2.1 D oS 공격

DoS(서비스 거부)는 컴퓨터 또는 네트워크를 사용하도록 되어 있는 사용자가 사용하지 못하게 하는 시도입니다. 이 공격을 받은 사용자 간의 통신은 차단되며 더 이상 올바르게 계속할 수 없습니다. 대개 DoS 공격에 노출된 컴퓨터를 다시 시작해야 컴퓨터가 제대로 작동합니다.

대부분의 경우 공격 대상은 웹 서버이며 공격 목적은 사용자가 웹 서버를 일정 기간 동안 사용하지 못하도록 하는 것입니다.

13.2.2 D N S 악성 공격

해커는 DNS(도메인 이름 서버) 악성 공격을 통해 컴퓨터의 DNS 서버에서 해커가 제공한 가짜 데이터가 적법한 진짜 데이터라고 믿도록 할 수있습니다. 가짜 정보는 일정 기간 동안 캐시되어 공격자가 IP 주소의 DNS 응답을 다시 작성할 수 있도록 합니다. 그러면 인터넷 웹 사이트에 접근하려는 사용자가 원래 콘텐츠가 아닌 컴퓨터 바이러스 또는 웜을 다운로드하게 됩니다.

13.2.3 포트 검사

포트 검사는 네트워크 호스트에 열려 있는 컴퓨터 포트를 확인하는 데 사용됩니다. 포트 검사기는 이러한 포트를 찾도록 고안된 소프트웨어입니다.

컴퓨터 포트는 보내고 받는 데이터를 처리하는 가상 지점으로, 보안 관점에서 매우 중요한 요소입니다. 대규모 네트워크에서 포트 검사기로 수집된 정보는 잠재적인 취약점을 식별하는 데 도움이 될 수 있습니다. 이렇게 취약점을 식별하기 위해 사용하는 것은 적법합니다.

그렇지만 포트 검사는 해커가 보안을 뚫기 위한 목적으로 자주 사용됩니다. 해커는 가장 먼저 각 포트로 패킷을 전송합니다. 응답 유형에 따라 현재 사용 중인 포트를 확인할 수 있습니다. 검사 자체로는 아무런 손상도 일으키지 않으나 이러한 활동으로 인해 잠재적인 취약성이 드러나 공격자가 원격 컴퓨터를 제어할 수 있습니다.

네트워크 관리자는 사용하지 않는 모든 포트를 차단하여 사용 중인 포트에 무단으로 접근할 수 없도록 방지하는 것이 좋습니다.

13.2.4 TCP 비동기화

TCP 비동기화는 TCP 하이재킹 공격에 사용되는 기법입니다. TCP 비동기화는 들어오는 패킷의 일련 번호가 예상 일련 번호와 다른 프로세스에 의해 트리거됩니다. 예기치 않은 일련 번호가 지정된 패킷은 삭제됩니다. 또는 해당 패킷이 현재 통신 창에 표시된 경우 버퍼 저장 장치에 저장됩니다.

비동기화 상태에서는 두 개의 통신 끝점에서 수신된 패킷이 삭제됩니다. 이때 원격 공격자가 침입하여 올바른 일련 번호가 지정된 패킷을 제공할수 있습니다. 공격자는 통신을 조작하거나 수정할 수도 있습니다.

TCP 하이재킹 공격의 목적은 서버-클라이언트 또는 피어 투 피어 통신을 차단하는 것입니다. 각 TCP 세그먼트에 인증을 사용하면 여러 가지공격을 피할 수 있습니다. 또한 네트워크 장치에 권장되는 구성을 사용하는 것이 좋습니다.

13.2.5 SMB 릴레이

SMBRelay 및 SMBRelay2는 원격 컴퓨터에 대한 공격을 수행할 수 있는 특수 프로그램입니다. 이러한 프로그램은 NetBIOS를 기반으로 하는 서버 메시지 블록 파일 공유 프로토콜을 활용합니다. 사용자가 LAN 내에서 폴더 또는 디렉터리를 공유하는 경우 이 파일 공유 프로토콜을 사용할 가능성이 높습니다.

로컬 네트워크 통신 내에서 비밀번호 해시가 교환됩니다.

SMBRelay는 UDP 포트 139 및 445에서 연결을 수신하고, 클라이언트와 서버가 교환하는 패킷을 릴레이한 다음 수정합니다. 연결하여 인증하면 클라이언트 연결이 끊깁니다. SMBRelay에서 새로운 가상 IP 주소를 생성합니다. SMBRelay는 협상 및 인증을 제외한 SMB 프로토콜통신을 릴레이합니다. 클라이언트 컴퓨터가 연결되어 있는 동안에는 원격 공격자가 해당 IP 주소를 사용할 수 있습니다.

SMBRelay2는 SMBRelay과 동일한 원리로 작동합니다. 단, IP 주소 대신 NetBIOS 이름을 사용한다는 점이 다릅니다. SMBRelay와SMBRelay2는 모두 “메시지 가로채기” 공격을 수행할 수 있습니다. 이러한 공격을 통해 원격 공격자는 들키지 않고 두 개의 통신 끝점 간에 교환되는 메시지를 읽고, 삽입하고, 수정할 수 있습니다. 이러한 공격에 노출된 컴퓨터는 종종 응답을 중지하거나 예기치 않게 다시 시작됩니다.

공격을 피하려면 인증 비밀번호 또는 키를 사용하는 것이 좋습니다.

Page 35: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

35

13.2.6 ICMP 공격

ICMP(Internet Control Message Protocol)는 널리 사용되는 인터넷 프로토콜입니다. 일반적으로 이 프로토콜은 네트워크로 연결된 컴퓨터에서 다양한 오류 메시지를 전송하는 데 사용됩니다.

원격 공격자는 ICMP 프로토콜의 약점을 악용합니다. ICMP 프로토콜은 인증이 필요하지 않은 단방향 통신용으로 개발되었습니다. 원격 공격자는 이 프로토콜을 통해 DoS(서비스 거부) 공격이나 권한이 없는 개인에게 들어오고 나가는 패킷에 대한 접근 권한을 부여하는 공격을 트리거할수 있습니다.

ICMP 공격에는 일반적으로 Ping 플러드, ICMP_ECHO 플러드, Smurf 공격 등이 있습니다. ICMP 공격에 노출된 컴퓨터는 속도가 크게 저하되고(이 증상은 인터넷을 사용하는 모든 응용 프로그램에 적용됨) 인터넷에 연결하는 데 문제가 발생합니다.

13.3 이메일

이메일 또는 전자 메일은 여러 가지 이점이 있는 현대적인 통신 형식입니다. 이메일은 유연성이 높고 빠르며 직접적인 통신 수단으로, 1990년대초 인터넷을 확산하는 데 중요한 역할을 했습니다.

그러나 안타깝게도 이메일과 인터넷에서의 익명성 풍토가 점점 확산되면서 이러한 통신 수단이 스팸 발송과 같은 불법 활동의 무대가 되었습니다. 스팸에는 원치 않는 광고, 훅스 및 악성 소프트웨어(맬웨어)의 확산 메시지가 포함됩니다. 발송 비용이 거의 들지 않고 스팸 작성자가 새로운이메일 주소를 확보할 수 있는 도구가 다양하게 존재하기 때문에 사용자가 겪어야 하는 불편함과 위험이 증가되었습니다. 게다가 스팸은 대량으로 발송되고 종류도 다양하기 때문에 이를 규제하는 것은 매우 어렵습니다. 이메일 주소를 오래 사용할수록 해당 이메일이 스팸 엔진 DB에 포함될 가능성이 높아집니다. 다음은 이러한 위험을 예방하기 위한 몇 가지 정보입니다.

· 가능하다면 인터넷에 이메일 주소를 게시하지 마십시오.· 신뢰할 수 있는 개인에게만 이메일 주소를 알려주십시오.· 가능하다면 일반적인 별칭을 사용하지 마십시오. 좀 더 복잡한 별칭을 사용하면 추적 가능성이 낮아집니다.· 받은 편지함에 이미 수신된 스팸에 회신하지 마십시오.· 인터넷 양식 작성 시 주의를 기울이십시오. 특히 예, 정보를 받겠습니다 와 같은 옵션에 주의하십시오.· 이메일 주소를 "구분해서" 사용하십시오(예: 업무용, 친구와 연락하기 위한 개인용 등).· 수시로 이메일 주소를 변경하십시오.· 안티스팸 솔루션을 사용하십시오.

13.3.1 광고

인터넷 광고는 가장 빠르게 성장하고 있는 광고 형태 중 하나입니다. 이메일 광고의 가장 큰 장점은 비용이 거의 들지 않고, 매우 직접적이라는것입니다. 게다가 메시지를 거의 즉각적으로 전달할 수 있습니다. 이메일 마케팅 도구를 통해 현재 고객 및 잠재 고객과 효과적으로 통신하는 회사가 많이 있습니다.

사용자가 일부 제품에 대한 상업적 정보를 받는 데 관심이 있는 경우 이러한 광고 유형에는 문제가 없습니다. 그러나 많은 회사에서 원치 않는 상업적 메시지를 대량으로 보내고 있습니다. 이러한 경우 이메일 광고는 합법적 기준을 넘어 스팸이 됩니다.

원치 않는 이메일의 양이 문제가 되고 있으며 줄어들 기미가 전혀 보이지 않습니다. 일반적으로 원치 않는 이메일의 작성자는 스팸을 적법한 메시지인 것처럼 가장하려고 합니다.

13.3.2 훅스

훅스는 인터넷에서 널리 유포된 잘못된 정보입니다. 일반적으로 훅스는 ICQ, Skype 등의 통신 도구나 이메일을 통해 전송됩니다. 이 메시지 자체는 보통 농담이거나 도시 전설입니다.

컴퓨터 바이러스 훅스는 받는 사람에게 FUD(Fear, Uncertainty and Doubt)를 일으켜서 "검출할 수 없는 바이러스"가 있다고 믿게 만들어 파일을 삭제하고, 비밀번호를 검색하거나, 시스템에 기타 유해한 활동을 수행하도록 합니다.

일부 훅스는 받는 사람에게 해당 메시지를 모든 연락처로 전달하도록 요구함으로써 계속해서 유포됩니다. 또한 도움을 요청하거나 해외로부터돈을 송금하도록 요청하는 등의 휴대폰 훅스도 있습니다. 대개 이러한 훅스 생성자의 의도를 판별하는 것이 불가능합니다.

알고 있는 모든 사람에게 해당 메시지를 전달하도록 요청하는 메시지를 받는 경우 이 메시지는 훅스일 가능성이 매우 높습니다. 인터넷상에는 이메일이 적법한지 여부를 확인할 수 있는 웹 사이트가 많이 있습니다. 훅스로 의심되는 메시지를 전달하기 전에 인터넷에서 해당 메시지에 대해검색해 보십시오.

Page 36: ESET Cyber Security · 2017-10-13 · ESET Cyber Security를 구성하는 고급 기술을 통해 시스템 성능을 저하하지 않으면서 바이러스, 웜, 트로잔 목마,

36

13.3.3 피싱

피싱이라는 용어는 사회 공학(기밀 정보를 얻기 위해 사용자를 조종하는 방법)을 사용한 범죄 행위를 의미합니다. 피싱의 목적은 은행 계좌 번호,PIN 코드 등과 같은 중요한 데이터에 접근하는 것입니다.

일반적으로 신뢰할 수 있는 개인 또는 사업체(예: 금융 기관, 보험 회사)로 가장한 이메일을 보내 이러한 정보에 접근합니다. 이러한 이메일은 아무 문제가 없는 것처럼 보이고 해당 이메일이 가장한 정보 공급처에서 원래 가져온 것일 수 있는 그래픽과 내용을 포함하고 있습니다. 다양한 방법으로 위장하여(데이터 확인, 금융 작업) 은행 계좌 번호, 사용자 이름 및 비밀번호 등과 같은 개인 데이터를 입력하도록 요청합니다. 이러한 모든 데이터는 전송되면 쉽게 도난당하여 악용될 수 있습니다.

은행, 보험 회사 및 기타 적법한 회사는 원치 않는 이메일로 사용자 이름 및 비밀번호를 절대 요청하지 않습니다.

13.3.4 사기성 스팸 인식

일반적으로 사서함에서 스팸(원치 않는 이메일)을 식별할 수 있는 몇 가지 특징이 있습니다. 메시지가 다음 기준에 해당하면 스팸일 가능성이 높습니다.

· 보낸 사람 주소가 연락처 목록에 없는 경우· 큰 돈을 받게 되었다면서 이 돈을 받으려면 먼저 약간의 금액을 송금해야 한다는 내용인 경우· 다양한 방법으로 위장하여(데이터 확인, 금융 업무) 은행 계좌 번호, 사용자 이름 및 비밀번호 등과 같은 개인 데이터를 입력하도록 요청하는경우

· 외국어로 작성된 경우· 관심 없는 제품을 구입하도록 요청하는 경우. 구입하기로 결정한 경우에는 원래 제품 제조업체에 문의하여 해당 메시지를 보낸 사람이 신뢰할수 있는 공급업체인지 확인하십시오.

· 스팸 필터에서 걸러내지 못하도록 일부 단어의 철자를 틀리게 쓴 경우(예: viagra 대신 vaigra 사용 등)


Recommended