Trace Id is missing
주 콘텐츠로 건너뛰기
Microsoft Security

맬웨어란?

맬웨어의 정의, 작동 방식에 대해 자세히 알아보고 이러한 타입의 사이버 공격으로부터 스스로와 비즈니스를 보호하는 방법을 알아보세요.

맬웨어의 정의

맬웨어란 엔드포인트 디바이스의 정상적인 사용을 저해하거나 정상적인 사용에 방해가 되는 악성 애플리케이션을 가리킵니다. 디바이스가 맬웨어에 감염되면 승인되지 않은 액세스, 보안이 침해된 데이터, 랜섬을 지급하지 않을 경우 디바이스가 잠기는 등의 경험을 할 수 있습니다.

맬웨어를 배포하는 사이버 범죄자들은 금전적인 이익을 위해 감염된 디바이스를 사용하여 공격을 자행함으로써 은행 자격 증명을 갈취하고, 개인 정보를 수집하여 판매하고, 컴퓨팅 리소스에 대한 액세스를 판매하고, 피해자로부터 결제 정보를 갈취합니다.

맬웨어는 어떻게 작동하나요?

맬웨어는 사용자를 속여서 디바이스의 정상적인 사용을 방해합니다. 사이버 범죄자가 하나 이상의 기법(피싱 전자 메일, 감염된 파일, 시스템 또는 소프트웨어 취약성, 감염된 USB 플래시 드라이브, 악성 웹 사이트 등)을 통해 디바이스에 액세스한 다음에는 추가 공격을 자행하거나, 계정 자격 증명을 갈취하거나, 개인 정보를 수집하여 판매하거나, 컴퓨팅 리소스에 대한 액세스를 판매하거나, 피해자로부터 결제 정보를 갈취하여 이 상황을 통해 금전적 이익을 얻습니다.

누구나 맬웨어 공격의 피해자가 될 수 있습니다. 공격자가 맬웨어로 피해자를 공격하는 특정한 방법을 알아차릴 줄 아는 사람들도 있지만(예: 피싱 전자 메일을 식별하는 방법 알기), 사이버 범죄자들은 기술 및 보안의 발전에 발맞추어 끊임없이 방법을 진화시킵니다. 맬웨어 공격은 맬웨어의 유형에 따라 다르게 보이고 다르게 행동합니다. 루트킷 공격의 경우 이 맬웨어는 가급적 오랫 동안 눈에 띄지 않고 유지하는 것이 목표이므로 피해자가 공격받은 사실조차 모를 수 있습니다.

다음은 사이버 범죄자들이 디바이스에 맬웨어를 전달하려고 시도하는 몇 가지 방법입니다.

맬웨어의 유형

맬웨어에는 다양한 형태가 있습니다. 아래에서 일반적인 유형을 살펴보세요.

Phishing
 피싱 공격은 믿을 수 있는 소스로 가장하여 전자 메일, 웹 사이트, 문자 메시지 또는 그 밖의 전자 커뮤니케이션을 통해 중요한 정보를 갈취하는 공격입니다. 이러한 공격은 맬웨어를 전달하는 메커니즘을 사용합니다. 일반적으로 피싱 공격에서는 사용자 이름, 암호, 신용 카드 정보와 은행 정보를 갈취합니다. 이러한 유형의 맬웨어 공격은 신용 도용이나 개인 은행 계좌 또는 신용 카드에서 직접 이루어지는 금전 갈취로 이어집니다.

예를 들어, 사이버 범죄자가 유명 은행으로 가장하여 의심스러운 활동으로 인해 계좌가 막혔으니 전자 메일의 링크를 클릭하여 문제를 해결하라고 안내하는 전자 메일을 보냅니다. 피해자가 링크를 클릭하면 맬웨어가 설치됩니다.

Spyware
스파이웨어는 사용자의 동의를 받거나 적절한 고지를 제공하지 않은 상태로 디바이스에 설치됩니다. 설치된 스파이웨어는 온라인 행동을 모니터링하고, 중요한 정보를 수집하고, 디바이스 설정을 변경하고, 디바이스의 성능을 저하할 수 있습니다.

Adware
애드웨어는 스파이웨어와 마찬가지로 사용자의 동의를 받지 않고 디바이스에 설치되는 것은 동일하나, 주된 목적은 클릭으로부터 수익을 올리기 위해 보통 팝업의 형태로 공격적인 광고를 표시하는 것입니다. 이러한 광고는 디바이스의 성능을 저하하는 경우가 많습니다. 보다 위험한 유형의 애드웨어는 추가 소프트웨어를 설치하고, 브라우저 설정을 변경하고, 디바이스를 다른 맬웨어 공격에 취약한 상태로 만들 수 있습니다.

바이러스
바이러스는 디바이스의 데이터를 기록하거나 손상하거나 삭제함으로써 디바이스의 정상 작동을 방해합니다. 사람들이 악성 파일을 열도록 유도하여 다른 디바이스로 확산되는 경우가 많습니다.

익스플로잇 및 익스플로잇 키트
익스플로잇은 소프트웨어의 취약성을 사용하여 컴퓨터의 보안 조치를 우회하고 디바이스를 감염시킵니다. 악의적인 해커는 심각한 취약성을 포함하는 오래된 시스템을 스캔하고 맬웨어를 배포하여 악용합니다. 사이버 범죄자는 익스플로잇에 셸코드를 포함함으로써 디바이스를 감염시키고 조직에 침투하는 더 많은 맬웨어를 다운로드할 수 있습니다.

익스플로잇 키트는 여러 유형의 소프트웨어 취약성을 스캔하는 익스플로잇 컬렉션을 포함합니다. 취약성이 발견되면 추가 맬웨어를 배포합니다. 감염될 수 있는 소프트웨어에는 Adobe Flash Player, Adobe Reader, 웹 브라우저, Oracle Java, Sun Java 등이 있습니다. 일반적인 익스플로잇 키트의 유형으로는 Angler/Axpergle, Neutrino, Nuclear 등이 있습니다.

익스플로잇과 익스플로잇 키트는 주로 악성 웹 사이트나 전자 메일 첨부 파일을 사용하여 네트워크 또는 디바이스에 침투하지만, 정상적인 웹 사이트에서 해당 웹 사이트조차 알지 못하는 상태로 광고에 숨겨져 있기도 합니다.

파일리스 맬웨어
이 유형의 사이버 공격은 네트워크에 침입하는 데 감염된 전자 메일 첨부 파일과 같은 파일을 사용하지 않는 맬웨어를 가리킵니다. 예를 들어, 파일리스 맬웨어는 취약성을 악용하는 악성 네트워크 패킷을 통해 도착한 다음 커널 메모리에만 상주하는 맬웨어를 설치합니다. 대부분의 바이러스 백신 프로그램은 펌웨어를 스캔하지 않기 때문에 파일리스 위협은 특히 더 발견하여 제거하기가 어렵습니다.

매크로 맬웨어
매크로는 자주 사용하는 작업을 빠르게 자동화해 주는 방법입니다. 매크로 맬웨어는 전자 메일 첨부 파일과 ZIP 파일을 감염시킴으로써 이 기능을 악용합니다. 사이버 범죄자들은 사람들이 파일을 열도록 유도하기 위해 맬웨어를 종종 송장, 영수증, 법적 문서로 가장한 파일에 숨겨 둡니다.

과거에는 문서를 열 때 자동으로 매크로가 실행되었기 때문에 매크로 맬웨어가 널리 사용되었습니다. 그러나 최근 버전의 Microsoft Office에서는 매크로가 기본적으로 사용하지 않도록 설정되어 있기 때문에 이 방법으로 디바이스를 감염시키는 사이버 범죄자들은 사용자가 매크로를 설정하도록 유도해야 합니다.

Ransomware
랜섬웨어는 랜섬을 지급할 때까지 중요한 데이터에 대한 액세스를 폐기하거나 차단함으로써 피해자를 협박하는 맬웨어입니다. 사람이 조작하는 랜섬웨어 시스템 및 보안 오구성을 통해 조직에 침투하고 엔터프라이즈 네트워크를 이동하고 환경과 취약성에 적응합니다. 조직 네트워크에 액세스하는 데 흔히 사용되는 방법 중 하나는 사이버 범죄자가 실제 직원의 자격 증명을 갈취한 후 직원으로 가장하여 계정에 액세스하는 자격 증명 탈취를 통해 랜섬웨어를 전달하는 것입니다.

사람이 조작하는 랜섬웨어를 사용하는 공격자들은 일반적인 개인보다 높은 랜섬을 지급할 수 있는 대규모 조직을 대상으로 삼아 수백만 달러를 요구하곤 합니다. 많은 조직이 이러한 규모의 보안 침해로 인해 발생할 수 있는 문제를 막기 위해 중요한 데이터가 유출되도록 두거나 사이버 범죄자들의 추가 공격 위험을 감수하는 대신 랜섬을 지급하는 쪽을 선택합니다. 단, 랜섬을 지급한다고 해서 데이터 유출이나 추가 공격이 일어나지 않는다고 보장할 수 있는 것은 아닙니다.

사람이 조작하는 랜섬웨어 공격의 규모가 커짐에 따라 공격을 자행하는 범죄자들도 보다 조직적으로 행동하고 있습니다. 오늘날 많은 랜섬웨어 공격이 Ransomware as a Service 모델을 사용합니다. 즉, 악성 개발자들이 랜섬웨어를 개발한 후 실제로 조직의 네트워크를 해킹하고 랜섬웨어를 설치하는 일은 사이버 범죄 집단을 고용하여 처리한 후 사전에 합의한 비율로 수익을 나눕니다.

Rootkits
사이버 범죄자가 루트킷을 사용하는 경우, 디바이스에 가급적 오랫 동안, 때로는 수년까지도 맬웨어를 숨겨 두어 지속적으로 정보와 리소스를 갈취합니다. 루트킷은 표준 운영 체제 프로세스를 가로채고 변경함으로써 디바이스가 스스로에 대해 보고하는 정보를 변경할 수 있습니다. 예를 들어, 루트킷에 감염된 디바이스는 실행 중인 프로그램의 정확한 목록을 표시하지 않을 수 있습니다. 루트킷은 사이버 범죄자에게 관리자 권한 또는 상승된 디바이스 권한을 제공하는 경우도 있습니다. 범죄자는 디바이스를 완전히 제어하여 데이터를 갈취하거나, 피해자를 감시하거나, 추가 맬웨어를 설치하는 등의 악의적인 행동을 수행할 수 있습니다.

공급망 공격
이 유형의 맬웨어는 정상적인 앱에서 소스 코드에 액세스하고 프로세스를 빌드하거나 메커니즘을 업데이트함으로써 소프트웨어 개발자 및 제공업체를 표적으로 삼습니다. 안전하지 않은 네트워크 프로토콜, 보호되지 않는 서버 인프라 또는 안전하지 않은 코딩 방식을 발견한 사이버 범죄자는 이를 통해 침투하여 소스 코드를 변경하고 빌드 및 업데이트 프로세스에 맬웨어를 숨겨 둡니다.

기술 지원 사기
업계 전체의 골칫거리로 부상한 기술 지원 사기는 공포심을 조장하여 사용자가 디바이스, 플랫폼 또는 소프트웨어와 관련된 가짜 문제를 해결한다고 광고하는 불필요한 기술 지원을 받기 위해 비용을 지불하도록 유도합니다. 이 유형의 맬웨어에서는 사이버 범죄자가 사용자에게 직접 전화를 걸어서 소프트웨어 업체의 직원인 척하며 신뢰를 얻은 후에 피해자가 애플리케이션을 설치하거나 디바이스에 대한 원격 액세스를 제공하도록 유도합니다.

Trojans
트로이 목마는 정상적인 파일이나 앱처럼 보이기 때문에 사용자가 모르는 사이에 다운로드하게 됩니다. 다운로드된 트로이 목마는 다음과 같은 작업을 수행할 수 있습니다.

  • 바이러스나 웜 같은 추가 맬웨어를 다운로드하여 설치합니다.
  • 감염된 디바이스를 클릭 사기에 사용합니다.
  • 사용자의 키 입력 및 방문한 웹 사이트를 기록합니다.
  • 감염된 디바이스에 대한 정보(암호, 로그인 정보, 검색 기록 등)를 악의적인 해커에게 보냅니다.
  • 사이버 범죄자에게 감염된 디바이스에 대한 제어를 제공합니다.

원치 않는 소프트웨어
디바이스에 원치 않는 소프트웨어가 있는 경우 사용자는 웹 검색 경험이 수정되거나, 다운로드와 설치에 대한 제어가 변경되거나, 오해의 소지가 있는 메시지가 표시되거나, 디바이스 설정에 승인되지 않은 변경이 적용되는 것을 경험할 수 있습니다. 사람들이 다운로드하고자 하는 소프트웨어에 원치 않는 소프트웨어가 함께 번들되어 있는 경우도 있습니다.

Worms
주로 전자 메일 첨부 파일, 문자 메시지, 파일 공유 프로그램, 소셜 네트워킹 사이트, 네트워크 공유 및 이동식 드라이브에서 발견되는 웜은 보안 취약성을 악용하여 스스로를 복사함으로써 네트워크를 통해 확산됩니다. 웜의 유형의 다라 중요한 정보를 갈취하거나, 보안 설정을 변경하거나, 사용자가 파일에 액세스하지 못하도록 할 수 있습니다.

코인 마이너
암호 화폐의 인기가 높아짐에 따라 코인 채굴이 높은 수익성을 갖는 활동으로 각광되고 있습니다. 코인 마이너는 디바이스의 컴퓨팅 리소스를 사용하여 암호 화폐를 채굴합니다. 이 유형의 맬웨어 감염은 웹 브라우저의 취약성을 사용하거나 컴퓨터 처리 능력을 사용하여 디바이스에 맬웨어를 추가하는 맬웨어 또는 웹 사이트의 설치를 시도하는 전자 메일 첨부 파일에서 시작되는 경우가 많습니다.

코인 마이너는 복잡한 수학 계산을 통해 블록체인 원장을 유지하여 마이너가 새 코인을 생성하도록 해 주는 컴퓨팅 리소스를 갈취합니다. 코인 마이닝은 다량의 컴퓨터 처리 능력을 사용하여 상대적으로 적은 금액의 암호 화폐를 갈취합니다. 이 때문에 사이버 범죄자들은 수익을 극대화하기 위해 여러 명이 협력하여 수익을 나누는 경우가 많습니다.

모든 코인 마이너가 범죄자인 것은 아닙니다. 개인과 조직은 적법한 코인 채굴을 위해 하드웨어 및 전자 처리 능력을 구매하는 경우도 있습니다. 이러한 행위는 사이버 범죄자가 상대 업체가 모르는 사이에 업체의 네트워크에 침투하여 채굴을 위해 컴퓨팅 능력을 사용하는 경우 범죄 행위가 됩니다.

맬웨어 방지

누구나 맬웨어 공격의 피해자가 될 수 있지만, 여러 가지 방법을 통해 맬웨어 공격이 발생하지 않도록 예방할 수 있습니다.

바이러스 백신 프로그램 설치하기
가장 좋은 형태의 보호는 방어입니다. 조직에서는 엔드포인트용 Microsoft Defender나 Microsoft Defender 바이러스 백신과 같은 신뢰할 수 있는 보안 솔루션이나 맬웨어 방지 서비스를 사용하여 수많은 맬웨어 공격을 차단 또는 탐지할 수 있습니다. 이러한 프로그램을 사용하면 사용자가 파일이나 링크를 열려고 시도할 때 디바이스가 해당 파일 또는 링크를 검사합니다. 의심스러운 파일이나 웹 사이트가 있으면 프로그램이 해당 사실을 알려 주고 열지 않도록 권고합니다. 이미 감염된 디바이스에서 맬웨어를 제거하는 것도 가능합니다.

고급 전자 메일 및 엔드포인트 보호 구현하기
SharePoint, OneDrive, Microsoft Teams와 같은 협업 도구와 전자 메일 첨부 파일의 링크를 검사하는 Office 365용 Microsoft Defender를 사용하여 맬웨어 공격을 예방하세요. Microsoft Defender XDR의 일부인 Office 365용 Defender는 탐지 및 대응 기능을 통해 맬웨어 공격의 위협을 없애 줍니다.

역시 Microsoft Defender XDR의 일부인 엔드포인트용 Microsoft Defender는 엔드포인트 동작 센서, 클라우드 보안 분석 및 위협 인텔리전스를 사용하여 조직에서 고급 위협을 예방, 탐지, 조사 및 대응할 수 있도록 지원합니다.

정기적인 교육 진행하기
정기적인 교육을 통해 직원들에게 피싱과 그 밖의 사이버 공격의 징후를 알아차리는 방법을 알려주세요. 직원들은 이를 통해 안전한 근무 방식과 개인 디바이스를 사용할 때 안전을 지키는 방법을 알 수 있습니다. Office 365용 Defender의 공격 시뮬레이션 훈련과 같은 시뮬레이션 및 교육 도구는 조직의 환경에서 실제 위협을 시뮬레이션하고 시뮬레이션 결과에 따라 최종 사용자에게 교육을 할당할 수 있도록 도와줍니다.

클라우드 백업 활용하기
데이터를 클라우드 기반 서비스로 전환하면 안전한 보관을 위해 쉽게 데이터를 백업할 수 있습니다. 데이터가 맬웨어에 감염될 경우 이러한 서비스를 사용하여 즉각적으로 그리고 포괄적으로 복구를 진행할 수 있습니다.

제로 트러스트 모델 도입하기
제로 트러스트 모델은 모든 디바이스와 사용자에 위험이 있는지 검사한 후에 애플리케이션, 파일, 데이터베이스 및 그 밖의 디바이스에 대한 액세스를 허용함으로써 악성 ID나 디바이스가 리소스에 액세스하여 맬웨어를 설치할 가능성을 줄여줍니다. 일례로 제로 트러스트 모델의 한 가지 구성 요소인 다단계 인증을 구현하면 ID 공격의 효과를 99% 이상 줄일 수 있는 것으로 나타났습니다. 조직의 제로 트러스트 완성 단계를 평가하려면 Microsoft의 제로 트러스트 완성도 평가를 사용해 보세요.

정보 공유 그룹에 가입하기
업종 또는 지역을 기준으로 구성되는 정보 공유 그룹은 비슷한 체계를 갖춘 조직들이 함께 협력하여 사이버 보안 솔루션을 도출하도록 지원합니다. 그 밖에도 사고 대응, 디지털 포렌식 서비스, 최신 위협 소식, 공용 IP 범위 및 도메인 모니터링과 같은 이점을 제공합니다.

오프라인 백업 유지하기
많은 맬웨어가 조직의 모든 온라인 백업을 찾아서 삭제하기 때문에 맬웨어 공격에 대비하여 정기적으로 사용하는 중요한 데이터의 업데이트된 오프라인 백업을 유지하는 것이 좋습니다.

소프트웨어를 최신 버전으로 유지하기
바이러스 백신 솔루션을 최신 버전으로 유지하는 것 외에도(자동 업데이트를 설정하세요) 다른 모든 시스템과 소프트웨어도 업데이트와 패치가 공개되는 즉시 다운로드하여 설치하세요. 이렇게 하면 사이버 범죄자가 네트워크 또는 디바이스에 액세스하는 데 악용할 수 있는 보안 취약성을 최소화할 수 있습니다.

인시던트 대응 계획 마련하기
화재 발생 시 집을 탈출할 비상 계획을 준비해 두면 미리 안전하게 준비할 수 있는 것과 마찬가지로, 맬웨어 공격 받을 경우의 사고 대응 계획을 마련해 두면 다양한 공격 시나리오에서 취할 수 있는 단계를 미리 계획하여 가급적 빠른 시일 내에 정상적인 상황으로 안전하게 복귀할 수 있습니다.

맬웨어를 발견하고 제거하는 방법

맬웨어는 발견하기 쉽지 않은 경우가 많으며, 특히 파일리스 맬웨어의 경우 발견하기가 어렵습니다. 조직과 개인은 팝업 광고, 웹 브라우저 리디렉션, 소셜 미디어 계정의 의심스러운 게시물, 보안이 침해된 계정 또는 디바이스 보안에 관한 메시지가 증가할 경우 주의를 기울여야 합니다. 디바이스가 평소보다 훨씬 느리게 작동하는 등 디바이스의 성능이 변동되는 것 또한 주의를 기울여야 한다는 신호일 수 있습니다.

맬웨어 공격의 피해를 받은 것으로 생각된다면 맬웨어를 발견하고 제거할 수 있는 몇 가지 옵션이 있습니다. 제일 먼저 Windows에서 기본 제공되어 맬웨어를 검사하는 것과 같은 바이러스 백신 제품을 사용하세요. 바이러스 백신 프로그램을 설치한 후에는 디바이스 검사를 실행하여 악성 프로그램이나 코드를 찾습니다. 프로그램이 맬웨어를 발견하면 유형을 안내하고 제거를 위한 권장 조치를 제공합니다. 제거한 후에는 추후의 공격을 예방할 수 있도록 소프트웨어를 최신 상태로 업데이트하고 실행 상태로 유지합니다.

바이러스 백신 프로그램이 발견하고 차단하기 어려운 조직 대상의 보다 정교한 공격의 경우, SIEM(보안 정보 및 이벤트 관리) 및 XDR(확장 감지 및 대응) 도구를 사용하여 엔드포인트 디바이스에서 공격을 탐지하고 대응하는 데 도움이 되는 클라우드 기반 엔드포인트 보안 방법을 사용할 수 있습니다. 이러한 유형의 공격은 사이버 범죄자가 디바이스에 대한 제에 더해 더 많은 공격을 목적으로 하는 다면적인 방식으로 이루어지기 때문에 SIEM 및 XDR은 조직이 디바이스, 전자 메일, 애플리케이션 등 모든 영역에서 공격자의 큰 그림을 볼 수 있도록 도와줍니다.

 Microsoft SentinelMicrosoft Defender XDR,  클라우드용 Microsoft Defender와 같은 SIEM & XDR 도구를 시작하는 것은 바이러스 백신 기능을 사용하는 좋은 출발점이 됩니다. 보안 전문가들은 맬웨어 위협을 예방할 수 있도록 디바이스 설정이 최신 권장 사항에 맞게 업데이트되었는지 항상 확인해야 합니다.

Microsoft Security에 대한 자세한 정보

Microsoft Sentinel

클라우드와 AI를 기반으로 하는 쉽고 강력한 SIEM 솔루션으로 정교한 위협을 찾아내고 단호하게 대응하세요.

Microsoft Defender XDR

통합된 XDR 솔루션의 확장된 가시성과 뛰어난 AI로 도메인 간 공격을 방지하세요.

클라우드용 Microsoft Defender

클라우드 보안을 강화하고 다중 클라우드 환경에서 워크로드를 모니터링 및 보호하세요.

Office 365용 Microsoft Defender

전자 메일, 링크, 협업 도구에 의해 제기되는 위협으로부터 조직을 보호하세요.

Microsoft 디지털 방어 보고서

현재 위협 환경 및 디지털 방어를 구축하는 방법을 숙지하세요.

자주 묻는 질문

  • 안타깝게도 누구나 맬웨어 공격의 피해자가 될 수 있습니다. 사이버 범죄자들은 날이 갈수록 전자 메일을 비롯해 은행과 같이 사용자가 자주 교류하는 조직에서 보내는 각종 형태의 커뮤니케이션을 정교하게 모방하고 있습니다. 사용자가 다운로드하려는 소프트웨어에 숨겨진 채로 눈이 보이지 않게 이동되는 맬웨어도 있습니다.

     위협 방지 서비스와 같은 사전 대응 솔루션에 투자하면 네트워크나 디바이스가 맬웨어에 감염되지 않도록 보호할 수 있습니다. 따라서 공격이 발생하기 전에 바이러스 백신 프로그램과 제로 트러스트 모델 같은 보안 프로토콜을 마련해 둔 개인과 조직은 맬웨어 공격의 피해자가 될 가능성이 매우 작습니다.

  • 맬웨어 공격은 다양한 수단을 통해 발생합니다. 악성 링크를 클릭하거나 감염된 전자 메일 첨부 파일을 열 때 맬웨어에 감염될 수 있습니다. 심지어는 사용자가 아무런 조치를 취하지 않을 때 디바이스 보안 취약성을 악용하는 공격의 경우 사용자가 아무것도 하지 않아도 감염될 수 있습니다.

  • 맬웨어 공격이 발생하면 신원이 도용되거나 금전 손실을 입는 등 심각한 결과가 초래될 수도 있고 디바이스에 원치 않는 광고가 표시되는 것과 같이 심각성은 덜하지만 사용에 방해가 되는 경험이 발생할 수도 있습니다.

  • 바이러스 백신 프로그램은 능동적으로 사용자를 맬웨어로부터 보호해 주고 디바이스에서 맬웨어를 제거해 주는 소프트웨어입니다. 바이러스 백신 서비스를 설치한 경우 보안이 침해된 파일이나 링크에 액세스하기 전에 안전하지 않을 수 있다는 알림이 표시됩니다.

  • 맬웨어 공격을 예방하는 가장 좋은 방법은 바이러스 백신 프로그램을 다운로드하여 설치하는 것입니다. 바이러스 백신 프로그램은 디바이스의 활동 및 동작을 모니터링하여 의심스러운 파일, 링크 또는 프로그램이 문제가 되기 전에 플래그합니다.

Microsoft 팔로우