이메일을 통해 전달되는 PDF, ZIP, DOC 첨부파일은 누구나 한 번쯤 받아봤을 익숙한 형식이다. 하지만 이 평범해 보이는 파일들 속에는 해커들이 의도적으로 심어놓은 악성코드, 매크로 바이러스, 랜섬웨어 설치 프로그램이 숨어 있을 수 있다. 특히 이메일 보안이 상대적으로 취약한 개인 사용자, 소기업, 프리랜서들은 이런 공격에 노출되기 쉽고, 실제 피해 사례도 꾸준히 증가하고 있다.
파일 확장자에 따라 공격 방식은 달라지며, 각 파일 형식마다 보안 리스크와 예방 방법도 다르기 때문에 사용자 스스로 이에 대한 이해가 반드시 필요하다. 이 글에서는 PDF, ZIP, DOC 세 가지 대표 첨부파일 형식의 보안 위협 차이와 함께, 파일을 열기 전 반드시 실천해야 할 보안 수칙을 구체적으로 설명한다.
✅ 1. PDF 파일 – 겉은 문서, 속은 스크립트
📌 위험 요소
- PDF 내부에 JavaScript 삽입 가능
- 문서를 열기만 해도 자동으로 악성 스크립트 실행
- 외부 링크 클릭 시 피싱 사이트 연결
- Adobe Reader 취약점을 이용한 원격 코드 실행
🎯 실제 공격 사례
해커가 ‘거래명세서.pdf’라는 이름으로 악성 파일을 이메일로 전송 → 사용자가 클릭하는 순간, 내부에 포함된 스크립트가 실행되어 백도어 설치 및 개인정보 유출 발생
✅ 안전 수칙
- 의심되는 PDF는 웹 브라우저에서 열지 말고, 신뢰 가능한 뷰어 사용 (Sumatra, Foxit 등)
- PDF 열기 전 VirusTotal로 검사
- Adobe Reader의 JavaScript 사용 해제 및 보호 모드 설정
✅ 2. ZIP 파일 – 압축된 파일에 숨어 있는 트랩
📌 위험 요소
- ZIP 내부에 .exe, .bat, .vbs 등 실행형 악성파일 포함 가능
- 압축을 해제하는 순간 자동 실행되는 스크립트 삽입 가능
- 암호화된 ZIP 파일로 바이러스 탐지 회피 시도
- 사용자는 압축 해제 전 내부 내용을 잘 확인하지 않고 실행하는 경우가 많음
🎯 실제 공격 사례
"입사지원서.zip"이라는 제목으로 전송된 메일 → ZIP 내부에 resume.pdf.exe 파일 포함 → 사용자가 이중 확장자 인식 못 하고 실행 → 랜섬웨어 감염
✅ 안전 수칙
- ZIP 파일을 받은 경우, 확장자 보기 설정을 통해 내부 파일을 꼼꼼히 확인
- .exe, .vbs, .scr 등 실행 파일은 절대 실행 금지
- 암호 걸린 ZIP 파일은 VirusTotal에서도 검사 불가 → 출처 불명이면 열지 않는 것이 원칙
- 압축 해제 전에 압축파일 미리보기 지원 도구 사용 (예: PeaZip, WinRAR 미리보기)
✅ 3. DOC / DOCX 파일 – 숨겨진 매크로 공격의 온상
📌 위험 요소
- **매크로 기능(Macro)**을 악용한 자동 명령어 실행 가능
- Word 실행 시 “콘텐츠 사용” 클릭 유도 → 클릭 순간 악성 매크로 동작
- 명령어를 통해 PowerShell 실행 → 랜섬웨어 설치
- 특히 기업 메일로 가장한 공격 많음 ("거래명세서", "송장", "급여 내역")
🎯 실제 공격 사례
"3월 급여내역.doc" 첨부 → 메일 내용에 “내용 보려면 매크로 허용” 문구 삽입 → 클릭 순간 PC가 악성 서버에 연결되어 자동 파일 암호화 + 비트코인 요구
✅ 안전 수칙
- Word 문서 열었을 때 “콘텐츠 사용” 또는 “매크로 허용” 메시지 뜨면 절대 클릭하지 말 것
- ‘보호된 보기’ 모드를 해제하지 말고, 읽기 전용으로 열기
- 수신자가 확실하지 않으면 Word 문서 자체를 열지 말 것
- 기업은 매크로 실행 차단 정책(GPO) 설정 권장
✅ 4. 파일 형식별 보안 위협 비교표
파일 형식 | 주요 위험 요소 | 감염 방식 | 피해 사례 | 위험도 |
JavaScript, 외부 링크 | 열기만 해도 실행 가능 | 정보 유출, 백도어 설치 | ⚠️ 중간~높음 | |
ZIP | 실행파일 포함, 압축 은폐 | 압축 해제 후 실행 | 랜섬웨어, 원격 제어 | 🚨 매우 높음 |
DOC/DOCX | 악성 매크로, PowerShell 실행 | 매크로 허용 시 실행 | 파일 암호화, PC 장악 | 🚨 매우 높음 |
✅ 5. 이메일 첨부파일 확인 전 반드시 체크할 5가지
체크 항목 | 설명 | 실천 여부 |
보낸 사람 이메일 확인 | 주소가 비정상적이거나 철자 유사 여부 체크 | ✅ |
첨부파일 확장자 확인 | .exe, .scr, .vbs, .bat 등 포함 여부 | ✅ |
ZIP 내부 내용 미리보기 | 이중 확장자 및 실행파일 여부 확인 | ✅ |
Word 문서 매크로 경고창 확인 | “콘텐츠 사용” 뜨면 절대 클릭 금지 | ✅ |
VirusTotal 검사 | 열기 전 첨부파일 업로드 검사 | ✅ |
✅ 결론
이메일 첨부파일은 지금도 가장 많이 활용되는 사이버 공격의 진입 경로다. PDF, ZIP, DOC 같은 흔한 파일들조차 해커에게는 강력한 무기로 활용될 수 있으며, 사용자가 단 한 번만 실수해도 계정 탈취, 금전 피해, 업무 마비 등 심각한 결과로 이어질 수 있다.
중요한 건 ‘모르는 파일은 절대 열지 않는다’는 원칙을 지키는 것이고, 파일 확장자와 동작 방식에 따라 위험 수준이 다르다는 사실을 이해하는 것이다.
📌 의심 파일은 클릭 대신 검사,
📌 모르는 발신자는 확인 대신 삭제,
📌 자물쇠 하나보다 클릭 한 번이 더 중요하다.