본문 바로가기
카테고리 없음

이메일 첨부파일 보안 수칙 – PDF, ZIP, DOC의 차이점

by valueinfo04 2025. 4. 14.

이메일을 통해 전달되는 PDF, ZIP, DOC 첨부파일은 누구나 한 번쯤 받아봤을 익숙한 형식이다. 하지만 이 평범해 보이는 파일들 속에는 해커들이 의도적으로 심어놓은 악성코드, 매크로 바이러스, 랜섬웨어 설치 프로그램이 숨어 있을 수 있다. 특히 이메일 보안이 상대적으로 취약한 개인 사용자, 소기업, 프리랜서들은 이런 공격에 노출되기 쉽고, 실제 피해 사례도 꾸준히 증가하고 있다.

파일 확장자에 따라 공격 방식은 달라지며, 각 파일 형식마다 보안 리스크와 예방 방법도 다르기 때문에 사용자 스스로 이에 대한 이해가 반드시 필요하다. 이 글에서는 PDF, ZIP, DOC 세 가지 대표 첨부파일 형식의 보안 위협 차이와 함께, 파일을 열기 전 반드시 실천해야 할 보안 수칙을 구체적으로 설명한다.

✅ 1. PDF 파일 – 겉은 문서, 속은 스크립트

📌 위험 요소

  • PDF 내부에 JavaScript 삽입 가능
  • 문서를 열기만 해도 자동으로 악성 스크립트 실행
  • 외부 링크 클릭 시 피싱 사이트 연결
  • Adobe Reader 취약점을 이용한 원격 코드 실행

🎯 실제 공격 사례

해커가 ‘거래명세서.pdf’라는 이름으로 악성 파일을 이메일로 전송 → 사용자가 클릭하는 순간, 내부에 포함된 스크립트가 실행되어 백도어 설치 및 개인정보 유출 발생

✅ 안전 수칙

  • 의심되는 PDF는 웹 브라우저에서 열지 말고, 신뢰 가능한 뷰어 사용 (Sumatra, Foxit 등)
  • PDF 열기 전 VirusTotal로 검사
  • Adobe Reader의 JavaScript 사용 해제 및 보호 모드 설정

✅ 2. ZIP 파일 – 압축된 파일에 숨어 있는 트랩

📌 위험 요소

  • ZIP 내부에 .exe, .bat, .vbs 등 실행형 악성파일 포함 가능
  • 압축을 해제하는 순간 자동 실행되는 스크립트 삽입 가능
  • 암호화된 ZIP 파일로 바이러스 탐지 회피 시도
  • 사용자는 압축 해제 전 내부 내용을 잘 확인하지 않고 실행하는 경우가 많음

🎯 실제 공격 사례

"입사지원서.zip"이라는 제목으로 전송된 메일 → ZIP 내부에 resume.pdf.exe 파일 포함 → 사용자가 이중 확장자 인식 못 하고 실행 → 랜섬웨어 감염

✅ 안전 수칙

  • ZIP 파일을 받은 경우, 확장자 보기 설정을 통해 내부 파일을 꼼꼼히 확인
  • .exe, .vbs, .scr 등 실행 파일은 절대 실행 금지
  • 암호 걸린 ZIP 파일은 VirusTotal에서도 검사 불가 → 출처 불명이면 열지 않는 것이 원칙
  • 압축 해제 전에 압축파일 미리보기 지원 도구 사용 (예: PeaZip, WinRAR 미리보기)

✅ 3. DOC / DOCX 파일 – 숨겨진 매크로 공격의 온상

📌 위험 요소

  • **매크로 기능(Macro)**을 악용한 자동 명령어 실행 가능
  • Word 실행 시 “콘텐츠 사용” 클릭 유도 → 클릭 순간 악성 매크로 동작
  • 명령어를 통해 PowerShell 실행 → 랜섬웨어 설치
  • 특히 기업 메일로 가장한 공격 많음 ("거래명세서", "송장", "급여 내역")

🎯 실제 공격 사례

"3월 급여내역.doc" 첨부 → 메일 내용에 “내용 보려면 매크로 허용” 문구 삽입 → 클릭 순간 PC가 악성 서버에 연결되어 자동 파일 암호화 + 비트코인 요구

✅ 안전 수칙

  • Word 문서 열었을 때 “콘텐츠 사용” 또는 “매크로 허용” 메시지 뜨면 절대 클릭하지 말 것
  • ‘보호된 보기’ 모드를 해제하지 말고, 읽기 전용으로 열기
  • 수신자가 확실하지 않으면 Word 문서 자체를 열지 말 것
  • 기업은 매크로 실행 차단 정책(GPO) 설정 권장

✅ 4. 파일 형식별 보안 위협 비교표

파일 형식 주요 위험 요소 감염 방식 피해 사례 위험도
PDF JavaScript, 외부 링크 열기만 해도 실행 가능 정보 유출, 백도어 설치 ⚠️ 중간~높음
ZIP 실행파일 포함, 압축 은폐 압축 해제 후 실행 랜섬웨어, 원격 제어 🚨 매우 높음
DOC/DOCX 악성 매크로, PowerShell 실행 매크로 허용 시 실행 파일 암호화, PC 장악 🚨 매우 높음

✅ 5. 이메일 첨부파일 확인 전 반드시 체크할 5가지

체크 항목 설명 실천 여부
보낸 사람 이메일 확인 주소가 비정상적이거나 철자 유사 여부 체크
첨부파일 확장자 확인 .exe, .scr, .vbs, .bat 등 포함 여부
ZIP 내부 내용 미리보기 이중 확장자 및 실행파일 여부 확인
Word 문서 매크로 경고창 확인 “콘텐츠 사용” 뜨면 절대 클릭 금지
VirusTotal 검사 열기 전 첨부파일 업로드 검사

✅ 결론

이메일 첨부파일은 지금도 가장 많이 활용되는 사이버 공격의 진입 경로다. PDF, ZIP, DOC 같은 흔한 파일들조차 해커에게는 강력한 무기로 활용될 수 있으며, 사용자가 단 한 번만 실수해도 계정 탈취, 금전 피해, 업무 마비 등 심각한 결과로 이어질 수 있다.
중요한 건 ‘모르는 파일은 절대 열지 않는다’는 원칙을 지키는 것이고, 파일 확장자와 동작 방식에 따라 위험 수준이 다르다는 사실을 이해하는 것이다.

📌 의심 파일은 클릭 대신 검사,
📌 모르는 발신자는 확인 대신 삭제,
📌 자물쇠 하나보다 클릭 한 번이 더 중요하다.