얼마 전 메일함을 정리하다가 낯선 제목의 이메일 하나를 발견했습니다.
보낸 사람은 제 이름도, 회사명도 알고 있었고 제목은 “계약서 재검토 요청 건(긴급)”이었습니다.
내용은 짧았습니다.
“지난 회의에서 논의한 계약안입니다. 검토 후 피드백 부탁드립니다. 첨부파일 확인 바랍니다.”
첨부파일은 .zip 형식이었고, 파일명은 ‘review_contract2024.zip’이었습니다.
이메일 본문에는 실명도 언급돼 있어서 순간적으로 ‘어디선가 봤던 내용인가?’ 하고 열 뻔했죠.
하지만 어딘가 찝찝해서 열지 않고, 이번 기회에 AI 백신 도구들을 활용해 이 파일이 실제로 위험한지 실험해보기로 했습니다.
🧪 실험 전제: “열지 말고 분석해보기”
보안 사고는 대부분 “파일을 클릭한 그 순간”에 시작됩니다.
그래서 저는 이 파일을 직접 실행하지 않고, 다양한 보안 분석 도구를 통해 간접적으로 위험도를 측정해보기로 했습니다.
사용한 분석 도구는 다음과 같습니다:
- VirusTotal – 파일 및 URL 기반 위협 탐지 (40개 이상 백신 연동)
- Vade AI Email Protection – 이메일 기반 AI 위협 분석
- Hybrid Analysis – 샌드박스 기반 행동 분석 플랫폼
- ChatGPT + 파일 구조 설명 프롬프트 – 파일 내부 구조 분석 시도
🔍 1. VirusTotal로 .zip 파일 스캔
우선 이메일에서 첨부파일만 추출해, VirusTotal에 업로드했습니다.
업로드 후 몇 초 지나지 않아, 결과가 떴습니다.
총 60개 보안 엔진 중 11개가 이 파일을 '의심 또는 위험'으로 분류했습니다.
의심 요인으로 표시된 항목은 다음과 같았습니다:
- Packed malware file (압축 포장된 악성코드)
- Embedded VBScript
- Behavior: drops .exe file into TEMP folder
- Suspicious string: CreateObject("WScript.Shell")
제가 따로 실행하지 않아도, 일부 백신은 압축 내부에 있는 스크립트나 코드 조각을 미리 추출해 분석한 것 같습니다.
이 결과만으로도 충분히 위험성을 감지할 수 있었습니다.
📌 참고: VirusTotal은 정답이 아니다
흥미로운 점은, 대부분의 백신은 “깨끗하다”고 판정했다는 것입니다.
즉, 11개가 감지했지만 49개는 무해하다고 봤다는 의미입니다.
결국 이런 도구는 판단 보조 수단이지, 절대적인 기준은 아니라는 걸 다시 확인했습니다.
🧠 2. Vade AI 이메일 분석 확장툴 사용
이 도구는 첨부파일 자체보다는 이메일 전체 구조를 분석해 위협 점수를 매기는 방식입니다.
Gmail에 설치한 확장 프로그램 형태로, 메일 상단에 분석 결과가 표시됩니다.
이메일의 제목, 본문, 발신자 도메인, 헤더, 첨부파일명 등을 기준으로 분석됐는데,
이 메일에 대해 Vade는 “의심스러운 발신자 / 비정상적 첨부파일 / 우회 IP 사용” 세 가지를 동시에 지적하며 주의 등급 경고를 띄웠습니다.
개인적으로 인상 깊었던 부분은,
“첨부파일명을 포함한 텍스트가 실제 회계, 계약서 등 업무 이메일에서 자주 쓰이는 것과 흡사한 점”이 ‘사회공학적 피싱 기법’으로 분류됐다는 점이었습니다.
단지 코드가 위험해서가 아니라, 사람의 심리를 노린 구조로 의심받는다는 것, 이게 AI의 역할이라는 생각이 들었습니다.
🔬 3. Hybrid Analysis – 샌드박스 행동 분석
조금 더 기술적인 분석을 위해, Hybrid Analysis라는 사이트에 파일을 올려봤습니다.
이 플랫폼은 실제로 가상 환경에서 파일을 열어보고,
어떤 동작을 하는지를 ‘행동 기반’으로 추적해줍니다.
분석 결과 이 압축 파일은 다음과 같은 행동을 시도했습니다:
- %AppData% 경로에 실행파일(.exe)을 생성
- cmd.exe를 호출하여 시스템 명령 실행 시도
- 네트워크 요청을 외부 호스트에 보냄 (IP 추적 결과: 러시아 서버)
결국 이 파일은 내가 열면 백그라운드에서 악성코드를 설치하고, 외부로 정보나 명령을 주고받는 구조를 가진 위험 요소였다는 결론이 나왔습니다.
🧩 4. ChatGPT에게 구조 설명을 요청해보기
마지막으로, ChatGPT에게 .zip 파일에 포함된 스크립트 일부(텍스트 파일로 추출한 상태)를 넣고 분석을 요청했습니다.
“아래 VBScript 코드는 어떤 기능을 수행하나요? 보안 위협 가능성이 있는 부분이 있다면 지적해주세요.”
ChatGPT는 예상보다 정교하게 분석해줬습니다.
- 파일 생성 경로가 일반적이지 않음
- 명령어 삽입 방식이 우회적으로 작성돼 있음
- 실행 시간 지연 코드(지속성 유지 목적 추정) 존재
물론 이건 정적인 분석에 한한 것이었지만,
이런 방식으로도 AI를 활용하면 1차 판단에는 충분히 도움이 된다는 걸 느꼈습니다.
📌 결론: “열기 전에 AI에게 묻는 습관이 생겼다”
이번 실험을 통해,
의심스러운 첨부파일은 반드시 열기 전에 다양한 방법으로 분석해보는 게 중요하다는 사실을 다시 확인했습니다.
그리고 예전 같았으면 그냥 ‘지워야지’ 하고 넘겼을 메일을,
이번엔 분석 대상이자 학습 자료로 활용했다는 점에서 개인적으로도 큰 의미가 있었습니다.
무엇보다,
🔐 “AI 도구들이 파일 자체의 위험뿐 아니라 ‘사람을 속이려는 패턴’까지 감지해준다는 점”
이게 지금 시대의 보안 도구가 가진 가장 큰 차별점이라는 생각이 듭니다.
✋ 마지막 정리 – 의심 파일 분석할 때 꼭 체크할 것
- ✔ VirusTotal: URL 또는 파일 업로드
- ✔ Vade AI: 이메일 발신자 구조 분석
- ✔ Hybrid Analysis: 가상 환경에서 행동 추적
- ✔ ChatGPT: 코드 또는 문장 분석 요청
파일을 열기 전 5분만 투자하면,
며칠 혹은 몇 달을 복구하는 고생을 피할 수 있습니다.
'AI 보안 실천법' 카테고리의 다른 글
2단계 인증 vs OTP vs FIDO2 – AI 관점에서 안전도 비교 (0) | 2025.05.08 |
---|---|
이메일 자동분류 기능에 AI 필터링 추가하는 방법 – 손 안 대고 스팸 정리하기 (0) | 2025.05.08 |
Outlook vs Gmail – AI 보안 필터 비교 (0) | 2025.05.08 |
이메일 제목과 도메인으로 피싱 감지하는 AI 패턴 분석 – 직접 해보니 (0) | 2025.05.08 |
기업 사칭 이메일, AI는 어떻게 구분할까? (0) | 2025.05.07 |
Gmail 보안 설정 완벽 가이드 – AI 추천 기반 설정법 (0) | 2025.05.07 |
ChatGPT로 이메일 내용 분석으로 피싱 여부를 구별할 수 있을까? (0) | 2025.05.07 |
AI로 피싱 이메일 감지 실험 – 실제 사례 분석 (0) | 2025.05.07 |