- 공유 링크 만들기
- X
- 이메일
- 기타 앱
이 글의 목적은 개인·기업 사용자가 이메일 계정 침해 여부를 신속하고 체계적으로 확인하고, 비밀번호 교체와 계정 보안을 강화하는 표준 절차를 제공하여 실제 현장에서 바로 적용하도록 돕는 것이다.
1. 침해 징후 빠른 점검(10분 체크리스트)
다음 항목을 10분 이내에 점검하여 침해 가능성을 1차 판단한다. 항목 중 1개라도 해당되면 즉시 2단계 정밀 진단으로 진행한다.
| 징후 | 확인 위치 | 의심 수준 | 즉시 조치 |
|---|---|---|---|
| 본인이 보지 못한 로그인 알림 | 메일 서비스 보안 알림함 | 높음 | 모든 기기 로그아웃, 비밀번호 교체 |
| 발신함에 모르는 발송 기록 | 발신함·임시보관함·휴지통 | 높음 | 전달 규칙 제거, 수신자 사과·정정 통지 |
| 수상한 전달/필터/규칙 | 메일 설정 > 필터/전달 | 매우 높음 | 해당 규칙 즉시 삭제 |
| 복구 이메일·전화번호 변경 알림 | 계정 보안 설정 | 매우 높음 | 복구수단 원복, 2단계 인증 강화 |
| 예기치 않은 앱 접근 승인 | 연동 앱·OAuth 권한 목록 | 높음 | 미사용 앱 권한 취소 |
| 스팸 반송 다량 발생 | 반송함·관리 콘솔 | 중간 | 메일 발송 중지, DMARC/스푸핑 점검 |
2. 이메일 계정 침해 여부 정밀 진단
2.1 로그인·세션 기록 확인
각 메일 서비스의 보안 대시보드에서 최근 로그인 위치, IP, 기기, 브라우저, 로그인 성공/실패 여부를 확인한다. 의심 세션이 확인되면 즉시 전체 세션 종료를 수행한다.
- 현지와 다른 국가·시간대에서 연속 접속이 보이면 침해 가능성이 높다.
- 짧은 간격의 반복 실패 후 성공 로그인은 크리덴셜 스터핑 패턴일 수 있다.
2.2 전달·필터·규칙 악성 설정 탐지
공격자는 수신 메일을 은밀히 전달하거나 특정 키워드(인보이스, OTP, 계정) 메일을 숨기도록 규칙을 만든다. 다음을 점검한다.
- 외부 도메인으로의 자동 전달 설정
- 특정 키워드 필터 후 휴지통/보관함 이동
- 읽음 표시·별표 부여 등 은폐 시도
발견 즉시 삭제하고, 최근 90일 내 규칙 변경 로그를 보존한다.
2.3 메일함 무단 접근 흔적 확인
- 발신함·임시보관함·스팸·휴지통의 이력 추적
- 비정상적인 자동응답 또는 부재중 설정
- 주소록 대량 발송 흔적
2.4 연동 앱·토큰·앱 비밀번호 정리
OAuth 연동, IMAP/SMTP 앱 비밀번호, 캘린더/주소록 동기화 토큰을 점검한다. 불필요하거나 출처 불명 항목은 모두 취소한다. 앱 비밀번호 사용 시 계정 비밀번호 교체 후 새로 발급한다.
2.5 복구 수단·2단계 인증 재설정
- 복구 이메일·전화번호가 안전한지 확인한다.
- 2단계 인증은 인증앱(TOTP), 보안키(FIDO2)를 우선한다.
- 백업 코드 재발급 후 오프라인 금고 보관을 권장한다.
3. 안전한 비밀번호 교체 전략과 순서
비밀번호 교체는 순서가 중요하다. 공격자가 세션을 유지한 상태에서 교체하면 즉시 재탈취될 수 있다.
- 의심 기기 네트워크 분리(비행기 모드 또는 유선 차단)한다.
- 안전한 기기에서 계정 보안 대시보드 접속 후 전체 세션 종료한다.
- 복구 이메일·전화번호와 2단계 인증 수단을 안전한 값으로 교체한다.
- 비밀번호를 새 규칙에 맞춰 교체한다.
- 앱 비밀번호와 연동 토큰을 모두 재발급한다.
3.1 비밀번호 정책(권고)
| 항목 | 권고 기준 | 비고 |
|---|---|---|
| 길이 | 문자열 16자 이상 또는 패스프레이즈 4~6단어 | 길이가 가장 중요하다 |
| 문자군 | 대소문자·숫자·특수문자 혼합 | 복잡도보다 길이가 우선이다 |
| 고유성 | 서비스마다 완전 다른 비밀번호 | 재사용 금지 |
| 갱신 | 침해 의심 시 즉시, 평상시 12~24개월 | 무분별한 주기 갱신은 금지 |
| 보관 | 신뢰 가능한 비밀번호 관리기 사용 | 메모장·브라우저 동기화 단독 사용 지양 |
3.2 강력한 비밀번호 생성 예시
# Linux/macOS: 22자 랜덤(영숫자+기호) LC_ALL=C tr -dc 'A-Za-z0-9!@#$%^&*()_+-=' < /dev/urandom | head -c 22 ; echo
OpenSSL 기반 32자
openssl rand -base64 24 | tr -d '\n' | head -c 32 ; echo
Python: 5단어 패스프레이즈(단어목록 예시 필요)
import secrets, sys
words = [w.strip() for w in open('wordlist.txt','r') if w.strip()]
print('-'.join(secrets.choice(words) for _ in range(5)))
4. 데이터 유출 사실 확인 절차
유출 유형을 분류하고 범위를 좁혀야 대응이 가능하다.
- 자격증명: 이메일/비밀번호, 앱 비밀번호, 토큰
- 개인식별정보: 이름, 생년월일, 전화번호, 주소
- 금융정보: 카드번호, 계좌, 인증수단
- 업무정보: 계약서, 견적, 고객 데이터
다음 로그를 증거로 수집한다.
- 계정 보안 이벤트 내역(CSV 또는 스크린샷)
- 메일 규칙 변경 기록과 스크린샷
- 발송 로그(시간·수신자·제목) 목록
- 의심 파일·링크 식별 정보(해시, URL)
5. 감염·키로거 점검: 기기 위생 절차
계정 침해와 단말 감염은 함께 발생하기 쉽다. 비밀번호 교체 전후로 기기를 점검한다.
5.1 Windows
- Windows 보안 > 바이러스 및 위협 방지 > 오프라인 검사 수행
- 시작프로그램·서비스에서 의심 항목 비활성화
- 브라우저 확장 프로그램 전수 점검
# PowerShell: 서명 안된 시작프로그램 나열 Get-CimInstance Win32_StartupCommand | Select-Object Name, Command, Location | Format-Table -Auto
PowerShell: 최근 원격로그인 이벤트 요약
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624} | Select TimeCreated, Message | Select -First 20
5.2 macOS
- 시스템 설정 > 로그인 항목 점검
- 프로파일(구성 프로파일) 불필요 항목 제거
# 최근 로그인 기록 last | head -n 20
의심 프로세스 덤프
ps aux | grep -i "
c
h
r
o
m
e
∥
a
g
e
n
t
∥
u
p
d
a
t
e
chrome∥agent∥update" | grep -v grep
5.3 모바일(iOS/Android)
- OS 최신 업데이트, 불필요 앱 삭제
- 루팅·탈옥 기기는 업무 계정 사용 금지
- 모바일 메일앱의 계정 재등록으로 토큰 무효화
6. 이메일 헤더로 스푸핑·피싱 판별
헤더 분석은 발신 진위를 판단하는 핵심이다. 다음 항목을 확인한다.
- SPF: 발신 IP가 도메인에 허용되었는지
- DKIM: 발신 도메인의 전자서명 검증 여부
- DMARC: SPF 또는 DKIM 정렬(alignment) 상태
Received: from mx.example.com (mx.example.com. [203.0.113.10]) Authentication-Results: receiver.example.net; spf=pass (sender IP 203.0.113.10) smtp.mailfrom=sender@example.com; dkim=pass (signature valid) header.d=example.com; dmarc=pass (p=quarantine) header.from=example.com From: "Billing" <sender@example.com> Reply-To: attacker@example.net Subject: Invoice update Reply-To가 다른 도메인으로 유도되면 피싱 가능성이 높다. SPF/DKIM/DMARC 중 하나라도 fail이면 링크 클릭 전 보안팀 검토가 필요하다.
7. 사고 대응 커뮤니케이션 최소 템플릿
내부·외부 통지는 간결하되 사실 기반으로 작성한다.
[내부 알림] - 발견시각: YYYY-MM-DD hh:mm - 영향범위: A계정, 발송메일 N건 - 조치: 세션 종료, 비밀번호 교체, 규칙 삭제, 수신자 정정통지 - 추가: 악성 링크 차단 요청, 증거 보존
[외부 수신자 정정 통지]
제목: [정정] 앞선 메일의 링크를 열지 말 것
본문: <시간>에 발송된 메일은 계정 침해에 따른 오발송이다. 링크/첨부를 열었다면 보안팀에 신고 바란다.
8. 재발 방지: 계정 아키텍처 설계
- 업무/개인 분리: 업무계정은 개인 쇼핑·SNS 미사용
- 별칭 사용: 외부 공개용 별칭과 내부 핵심 계정 분리
- 권한 최소화: 공유사서함·대리권 위임 범위 제한
- 보안키 도입: 관리자·재무 등 고위험 계정은 보안키 필수
- 로그 보존: 180일 이상 보존, 변경 이력 감사 활성화
9. 침해 타임라인 기록 양식
| 시각(현지/UTC) | 이벤트 | 출처 | 증거(파일명/스크린샷) | 담당 |
|---|---|---|---|---|
| YYYY-MM-DD hh:mm | 의심 로그인 탐지 | 보안 대시보드 | login_alert_001.png | 홍길동 |
| YYYY-MM-DD hh:mm | 전달 규칙 삭제 | 메일 설정 로그 | rule_del_002.png | 김보안 |
| YYYY-MM-DD hh:mm | 전체 세션 종료 | 보안 대시보드 | session_kill.csv | 이관리 |
| YYYY-MM-DD hh:mm | 비밀번호 교체 | 변경 이력 | pwd_change_003.png | 사용자 |
10. 자주 발생하는 실수와 반례
- 비밀번호만 바꾸고 세션 유지: 공격자 세션이 살아있으면 즉시 재침해가 발생한다.
- 전달 규칙 미삭제: 비밀번호 교체 후에도 메일 유출이 지속된다.
- 복구수단 방치: 공격자가 복구 이메일로 되돌린다.
- 다른 서비스 동일 비밀번호 재사용: 연쇄 침해의 핵심 원인이다.
11. 로그 빠른 선별을 위한 키워드·정규식 예시
# 의심 키워드(메일 규칙/제목) "invoice"|"payment"|"otp"|"verification"|"reset"|"보안코드"|"인증코드"
정규식: 외부 전달 주소 탐지
@([a-z0-9-]+.)+(ru|cn|top|zip|kim|xyz|live|outlook)\b
PowerShell: Outlook 규칙 나열(클라이언트 사이드 참고)
New-Object -ComObject Outlook.Application |
% { $.Session.DefaultStore.GetRules() } |
% { "{0} :: {1}" -f $.Name, $_.RuleType }
12. 서비스별 핵심 점검 포인트 요약
| 서비스 유형 | 확인 항목 | 실무 팁 |
|---|---|---|
| Gmail/워크스페이스 | 최근 보안 이벤트, 모든 기기 로그아웃, 필터·전달, 앱 비밀번호, 제3자 앱 | 관리자 콘솔에서 도메인 전체 앱 접근 정책을 제한한다. |
| Outlook/Exchange | 사서함 감사 로그, 전송 규칙, 포워딩 주소, 인박스 규칙 | EWS/OAuth 토큰 폐기 후 현대 인증만 허용한다. |
| 국내 포털 메일 | 최근 접속 IP, 해외 로그인 차단, 2단계 인증, 스팸 신고 | 해외 IP 차단과 앱 비밀번호 범위를 최소화한다. |
13. 사고 후 48시간 행동계획
- 0~4시간: 세션 종료·비밀번호·복구수단 교체, 악성 규칙 삭제, 수신자 통지 초안 작성
- 4~24시간: 기기 악성코드 검사, 연동 앱 권한 취소, 로그·증거 보존
- 24~48시간: 파급 범위 평가(다른 계정), 중요 서비스 자격증명 교체, 내부 보고서 작성
14. 비밀번호 관리기 도입 체크리스트
- 기업 SSO 연동 가능 여부
- 공유 보관함·권한 감사 지원
- 제로 지식 암호화 구조
- 오프라인 접근 및 응급 키 제공
FAQ
비밀번호를 바꾸면 이전에 유출된 토큰은 자동 무효화되나?
일반 비밀번호 교체만으로 모든 토큰이 무효화되지는 않다. 보안 대시보드에서 전체 세션 종료, 앱 비밀번호 폐기, OAuth 앱 권한 취소를 별도로 수행해야 한다.
해외 IP 접속 알림이 왔으나 VPN을 사용했다. 무시해도 되나?
VPN 사용으로 인한 오탐 가능성이 있으나 규칙·전달 설정과 발송 기록을 함께 확인해야 한다. 오탐이라도 전체 세션 종료 후 비밀번호 교체를 권장한다.
같은 비밀번호를 여러 서비스에 썼다. 교체 우선순위는?
이메일·금융·클라우드·업무 도구 순으로 먼저 교체한다. 이후 나머지 서비스는 관리기에 등록하며 모두 고유 비밀번호로 전환한다.
2단계 인증 수단은 무엇이 좋나?
보안키(FIDO2) > 인증앱(TOTP) > SMS 순으로 안전하다. 고위험 계정은 보안키 사용을 권장한다.
피싱 메일을 클릭했다. 바로 해야 할 일은?
비밀번호 교체 전 전체 세션 종료를 먼저 수행한다. 이어서 기기 악성코드 검사, 금융앱·이메일 연동 앱 권한 점검, 수신자 정정 통지를 진행한다.
브라우저 저장 비밀번호는 안전한가?
동기화 계정이 침해되면 모든 저장 비밀번호가 노출될 수 있다. 전용 비밀번호 관리기 사용을 권장한다.
메일 스푸핑으로 보이는 반송이 늘었다. 계정이 해킹된 것인가?
계정 침해가 아니라 제3자가 발신자 주소만 위조했을 수 있다. 그러나 계정 발송 로그와 규칙을 확인해 실제 오발송이 있었는지 검증해야 한다.
업무상 외부 벤더 계정 공유가 필요하다. 안전하게 운영하려면?
가능하면 공유를 금지하고, 불가피한 경우 비밀번호 관리기의 공유 보관함을 사용한다. 모든 접속은 개인 계정으로 추적 가능해야 한다.