바이러스, 스팸 및 피싱으로부터 보호하는 방법

바이러스, 스팸, 피싱 등의 많은 위해 요소가 인터넷을 통해 받은 편지함으로 침투될 수 있습니다. 이 문서에서는 이러한 위해 요소에 대해 설명하고 Microsoft Outlook 2010이 이러한 위해 요소로부터 컴퓨터를 보호하는 방법에 대해 간단히 설명합니다.

이 문서의 내용


스팸으로부터 보호

전자 메일을 사용하는 사람이라면 받은 편지함에 도착하는 수많은 전자 메일 대부분이 정크 메일이라는 것을 잘 알고 있을 것입니다. Outlook에서는 자동으로 받은 메시지를 평가하고 스팸으로 간주되는 메시지를 정크 메일 폴더로 보내는 정크 메일 필터를 사용하여 스팸 문제를 어느 정도 해결할 수 있습니다.

또한 Outlook에는 추가 스팸 방지 기능이 있습니다. HTML 형식의 메시지에는 인터넷의 외부 소스에 있는 그림이나 소리가 포함되는 경우가 많습니다. 이러한 작업은 일반적으로 메시지 자체에 큰 용량의 그래픽이 포함되지 않도록 하기 위해 적법한 보낸 사람에 의해 수행됩니다. 그러나 정크 메일 발신자는 이 기능을 사용자의 전자 메일 주소를 수집하는 "웹 탐지 장치"로 사용합니다. 메시지를 열고 콘텐츠가 자동으로 다운로드되면 뜻하지 않게 보낸 사람의 서버로 사용자의 전자 메일 주소가 올바르다는 것이 확인됩니다. 그러고 나면 사용자의 전자 메일 주소가 스팸 메일 발신자에게 판매되어 사용자가 더 많은 정크 메시지를 받게 됩니다. 기본적으로 Outlook에서는 자동 그림 다운로드를 차단합니다. 메시지 출처가 믿을만하다고 생각되면 그림이나 다른 외부 콘텐츠 차단을 해제할 수 있습니다.

맨 위로 이동 맨 위로 이동

피싱 공격으로부터 보호

피싱은 은행 계좌 번호 및 암호와 같은 개인 정보를 공개하도록 유혹하는 악성 수단입니다. 피싱 메시지에 사용자의 개인 정보를 입력하고 제출하도록 유혹하는 위장된 웹 사이트로 이동하는 사기성 링크가 포함되어 있는 경우가 종종 있습니다. 개인 정보는 범죄자가 사용자의 신원을 도용하여 사용자의 돈을 탈취하는 데 사용합니다.

피싱 전자 메일 메시지와 신뢰할 만한 은행 등에서 보내는 전자 메일 메시지를 구분하기가 어렵기 때문에 정크 메일 필터는 받은 각 메시지가 의심스러운지, 의심스러운 링크가 포함되어 있는지 또는 적합한 것으로 위장된 전자 메일 주소를 사용하여 보낸 것인지를 평가합니다. 의심스럽다고 판단된 메시지는 정크 메일 폴더로 보내지며 해당 메시지의 링크는 사용할 수 없게 됩니다. 위장된 전자 메일 주소에 실수로 응답하지 않도록 하기 위해 해당 메시지에 대해 회신 및 전체 회신 기능이 비활성화됩니다. 또한 의심스러운 메시지에 첨부된 모든 파일이 차단됩니다. 자세한 내용은 피싱 전자 메일에서 링크 및 기능 사용 또는 사용 안 함을 참고하십시오.

 참고    Microsoft Exchange 전자 메일 계정이 있을 경우 정크 메일 필터는 보낸 사람 ID 기술을 사용하여 someone@example.com과 같은 전자 메일 주소에서 보낸 것 같은 메시지를 example.com처럼 해당 도메인에 대해 승인된 메일 서버에서 보냈는지 여부를 확인합니다. 이러한 기술을 통해 도메인 이름을 가장한 위장된 전자 메일 주소를 사용하는 메시지로부터 보호할 수 있습니다.

맨 위로 이동 맨 위로 이동

안전하게 메시지 미리 보기 및 열기

Microsoft Outlook 2010에서는 Microsoft Word 2010을 기반으로 하는 하나의 편집기만 사용합니다. 일반 텍스트, HTML 또는 RTF(서식 있는 텍스트) 사용 여부에 관계없이 스크립트, 매크로 및 ActiveX 컨트롤은 어떤 메시지 형식으로도 실행할 수 없습니다. 그러나 스마트 태그는 사용자 지정 양식과 마찬가지로 실행할 수 있습니다.

필요하면 전자 메일 메시지를 일반 텍스트로 읽을 수 있지만 이런 경우에도 모든 전자 메일 위험으로부터 완벽하게 시스템을 보호할 수는 없습니다.

맨 위로 이동 맨 위로 이동

안전하게 첨부 파일 미리 보기 및 열기

악성 코드로부터 보호하기 위해 Outlook에서는 스크립트, 매크로 및 ActiveX 컨트롤처럼 첨부 파일에 포함된 콘텐츠가 비활성화되지만 사용자가 이를 볼 수는 있습니다. 출처를 신뢰할 수 있는 첨부 파일만 미리 보거나 열어야 합니다. 첨부 파일 미리 보기에 대한 자세한 내용은 첨부 파일 열기 및 저장을 참고하십시오.

메시지에 첨부 파일이 있으면 받은 편지함에서 메시지 목록의 첨부 파일 열에 클립 아이콘을 표시합니다. Outlook에서는 프로그램 파일이 바이러스에 감염(1수준 위협으로 간주됨)되지 않도록 하기 위해 프로그램을 실행할 수 있는 파일 형식이 포함된 첨부 파일을 자동으로 차단합니다. 차단되는 파일 형식에는 .exe, .bat, .com, .vbs, .js 등이 있습니다. 메시지에서 차단된 첨부 파일의 목록이 메시지의 맨 위에 있는 정보 표시줄에 나타납니다.

첨부 파일이 차단되었음을 알려 주는 알림

차단된 목록에 있는 파일 확장명의 첨부 파일을 보내려고 하면 다른 Outlook 사용자가 이러한 형식의 첨부 파일에 액세스할 수 없다는 메시지가 표시됩니다.

안전하지 않을 수 있는 첨부 파일 포함 대화 상자

전자 메일 서버 관리자만 이 기본 설정을 변경하여 특정 파일 형식을 허용할 수 있습니다. 이 설정은 인터넷이 아닌 조직의 인트라넷에서 주로 사용됩니다.

.doc, .xls, .ppt, .txt 등의 파일 형식은 차단되지 않지만 첨부 파일을 열려고 하면 메일에 첨부한 파일 열기 대화 상자가 표시됩니다. 이 대화 상자를 통해 현재 열려 있는 파일의 보안을 확인하고 파일을 저장하고 열기 전에 바이러스가 있는지 검색할 수 있습니다.

전자 메일을 사용하여 모든 형식의 파일을 보낼 수 있으려면 파일을 .zip 패키지로 압축하여 메시지에 첨부합니다.

차단된 첨부 파일 형식의 전체 목록 및 안전한 파일 공유 방식에 대한 자세한 내용은 Outlook에서 차단되는 첨부 파일을 참고하십시오.

맨 위로 이동 맨 위로 이동

매크로 바이러스로부터 보호

매크로를 사용하면 자주 사용하는 작업을 자동화할 수 있습니다. 일부 매크로는 단순히 키 입력 또는 마우스 클릭을 기록하여 작성되지만 강력한 기능을 제공하는 VBA (VBA(Visual Basic for Applications): Microsoft Windows 기반 응용 프로그램을 프로그래밍하는 데 사용되며 몇몇 Microsoft 프로그램에 포함되어 있는 매크로 언어 버전의 Microsoft Visual Basic입니다.) 매크로는 컴퓨터에서 다양한 명령을 실행할 수 있는 코드를 사용하는 개발자에 의해 작성됩니다. 따라서 VBA 매크로를 사용하면 보안상 위험할 수 있습니다. 해커가 문서를 통해 악성 매크로를 삽입할 경우 이 문서를 열면 매크로가 실행되고 컴퓨터에 바이러스 (바이러스: 자신의 복사본을 컴퓨터 파일에 삽입하여 해당 파일을 "감염"시키는 컴퓨터 프로그램 또는 매크로입니다. 감염된 파일이 메모리에 로드되면 다른 파일도 바이러스에 감염될 수 있습니다. 일반적으로 바이러스는 해로운 부작용을 유발합니다.)가 유포될 수 있습니다.

Microsoft Office 2010에서 보안 센터는 안전하지 않은 매크로로부터 시스템을 보호하는 기능을 제공합니다. 또한 Outlook에서는 안전하지 않은 첨부 파일을 차단합니다.

맨 위로 이동 맨 위로 이동

 
 
적용 대상:
Outlook 2010