사용자 설명서 Microsoft Windows 10/8.1/8/7/Vista 이문서의최신버전을다운로드하려면여기를클릭
ESET ENDPOINT ANTIVIRUS 7 Copyright 2018 by ESET, spol. s r. o. ESET Endpoi nt Anti vi rus 는ESET, s pol. s r. o.에서개발했습니다. 자세한내용을보려면www.nod32korea.co.kr을방문하십시오. Al l ri ghts res erved. 이설명서의어떠한부분도작성자의서면허가없이는어떠한형식이나수단으로도복제,검색시스템에저장또는전자적,기계적,복사, 기록,스캐닝또는기타방식으로전송할수없습니다. ESET, s pol. s r. o.는설명된애플리케이션소프트웨어를사전통지없이변경할수있는권한을가집니다. 전세계고객지원: www.es et.com/s upport REV. 16.08.2018
목차 1. ESET Endpoint Antivirus 7... 7 1.1 시스템 요구 사항... 7 1.2 방지... 8 2. ESET Remote Administrator를 통해 연결된 사용자용 설명서... 9 2.1 E S E T R e mo te A d minis tra to r 서버... 9 2.2 웹 콘솔... 10 2.3 프록시... 10 2.4 에이전트... 11 2.5 R o g ue D e te c tio n S e ns o r... 11 3. 자체적으로 ESET Endpoint Antivirus 사용... 12 3.1 E S E T A V R e mo v e r를 사용하여 설치... 12 3.1.1 ESET AV Remover... 12 3.1.2 ESET AV Remover를 사용하여 제거가 완료되었지만 오류가 있음... 15 3.2 설치... 16 3.2.1 고급 설치... 17 3.3 E R A 를 통한 제품 설치(명령줄)... 20 3.4 제품 활성화... 21 3.5 컴퓨터 검사... 22 3.6 최신 버전으로 업그레이드... 22 3.7 초보자용 설명서... 22 3.7.1 사용자 인터페이스... 23 3.7.2 업데이트 설정... 25 3.8 일반적인 질문... 26 3.8.1 ESET Endpoint Antivirus을(를) 업데이트하는 방법... 27 3.8.2 ESET Endpoint Antivirus을(를) 활성화하는 방법... 27 3.8.3 현재 자격 증명을 사용하여 새 제품을 활성화하는 방법... 28 3.8.4 내 PC에서 바이러스를 제거하는 방법... 28 3.8.5 스케줄러에서 새 작업을 생성하는 방법... 28 3.8.6 검사 작업(24시간마다)을 예약하는 방법... 29 3.8.7 ESET Endpoint Antivirus를 ESET Remote Administrator에 연결하는 방법... 29 3.8.8 미러를 구성하는 방법... 29 3.8.9 ESET Endpoint Antivirus에서 Windows 10으로 업그레이드하는 방법... 30 3.8.10 재정의 모드 사용 방법... 30 3.8.11 원격 모니터링 및 관리를 활성화하는 방법... 32 3.9 E S E T E nd p o int A ntiv irus 작업... 34 3.9.1 컴퓨터... 35 3.9.1.1 검색 엔진... 35 3.9.1.1.1 침입이 검출됨... 36 3.9.1.2 공유 로컬 캐시... 38 3.9.1.3 실시간 파일 시스템 보호... 38 3.9.1.3.1 추가 ThreatSense 파라미터... 39 3.9.1.3.2 치료 수준... 39 3.9.1.3.3 실시간 보호 검사... 40 3.9.1.3.4 실시간 보호 설정을 변경하는 경우... 40 3.9.1.3.5 실시간 보호가 작동하지 않는 경우 수행할 작업... 40 3.9.1.4 컴퓨터 검사... 40 3.9.1.4.1 사용자 지정 검사 시작기... 41
3.9.1.4.2 검사 진행률... 43 3.9.1.4.3 컴퓨터 검사 로그... 44 3.9.1.5 장치 제어... 44 3.9.1.5.1 장치 제어 규칙 편집... 45 3.9.1.5.2 장치 제어 규칙 추가... 46 3.9.1.6 이동식 미디어... 47 3.9.1.7 유휴 상태 검사... 48 3.9.1.8 호스트 기반 침입 방지 시스템(HIPS)... 48 3.9.1.8.1 고급 설정... 51 3.9.1.8.2 HIPS 대화 창... 52 3.9.1.8.3 잠재적인 랜섬웨어 동작이 검출됨... 52 3.9.1.9 프레젠테이션 모드... 53 3.9.1.10 시작 검사... 53 3.9.1.10.1 자동 시작 파일 검사... 53 3.9.1.11 문서 보호... 54 3.9.1.12 제외... 54 3.9.1.13 ThreatSense 파라미터... 55 3.9.1.13.1 제외... 59 3.9.2 웹 및 이메일... 60 3.9.2.1 프로토콜 필터링... 60 3.9.2.1.1 웹 및 이메일 클라이언트... 61 3.9.2.1.2 제외된 애플리케이션... 61 3.9.2.1.3 제외된 IP 주소... 62 3.9.2.1.4 SSL/ TLS... 62 3.9.2.1.4.1 암호화된 SSL 통신... 63 3.9.2.1.4.2 알려진 인증서 목록... 63 3.9.2.1.4.3 SSL/ TLS 필터링된 애플리케이션 목록... 64 3.9.2.2 이메일 클라이언트 보호... 64 3.9.2.2.1 이메일 클라이언트... 64 3.9.2.2.2 이메일 프로토콜... 65 3.9.2.2.3 경고 및 알림... 66 3.9.2.3 웹 브라우저 보호... 67 3.9.2.3.1 웹 프로토콜... 67 3.9.2.3.2 URL 주소 관리... 68 3.9.2.4 안티피싱 보호... 68 3.9.3 프로그램 업데이트... 69 3.9.3.1 업데이트 설정... 73 3.9.3.1.1 프로필 업데이트... 75 3.9.3.1.2 고급 업데이트 설정... 75 3.9.3.1.3 업데이트 모드... 76 3.9.3.1.4 HTTP 서버... 76 3.9.3.1.5 연결 옵션... 77 3.9.3.1.6 업데이트 미러... 78 3.9.3.1.6.1 미러에서 업데이트... 79 3.9.3.1.6.2 미러 업데이트 문제 해결... 81 3.9.3.2 업데이트 작업을 생성하는 방법... 81 3.9.4 도구... 82 3.9.4.1 로그 파일... 83 3.9.4.1.1 로그에서 검색... 84 3.9.4.2 프록시 서버 설정... 84 3.9.4.3 스케줄러... 85 3.9.4.4 보호 통계... 86
목차 3.9.4.5 감시 활동... 87 3.9.4.6 ESET SysInspector... 87 3.9.4.7 ESET LiveGrid... 88 3.9.4.8 실행 중인 프로세스... 89 3.9.4.9 분석용 샘플 전송... 90 3.9.4.10 이메일 알림... 91 3.9.4.11 검역소... 93 3.9.4.12 Microsoft Windows 업데이트... 94 3.9.4.13 ESET CMD... 94 3.9.5 사용자 인터페이스... 95 3.9.5.1 사용자 인터페이스 요소... 95 3.9.5.2 접근 설정... 97 3.9.5.3 경고 및 알림... 98 3.9.5.3.1 고급 설정 충돌 오류... 99 3.9.5.4 시스템 트레이 아이콘... 99 3.9.5.5 오른쪽 마우스 버튼 메뉴... 100 3.10 고급 사용자... 100 3.10.1 프로필 관리자... 100 3.10.2 분석... 101 3.10.3 설정 가져오기 및 내보내기... 102 3.10.4 명령줄... 102 3.10.5 유휴 상태 탐지... 104 3.10.6 ESET SysInspector... 104 3.10.6.1 ESET SysInspector 소개... 104 3.10.6.1.1 ESET SysInspector 시작... 105 3.10.6.2 사용자 인터페이스 및 응용 프로그램 사용... 105 3.10.6.2.1 프로그램 컨트롤... 105 3.10.6.2.2 ESET SysInspector 탐색... 107 3.10.6.2.2.1 단축키... 108 3.10.6.2.3 비교... 109 3.10.6.3 명령줄 파라미터... 110 3.10.6.4 서비스 스크립트... 111 3.10.6.4.1 서비스 스크립트 생성... 111 3.10.6.4.2 서비스 스크립트 구조... 111 3.10.6.4.3 서비스 스크립트 실행... 114 3.10.6.5 FAQ... 114 3.10.6.6 ESET Endpoint Antivirus의 구성 요소인 ESET SysInspector... 115 3.10.7 원격 모니터링 및 관리... 115 3.10.7.1 RMM 명령줄... 117 3.10.7.2 JSON 명령 목록... 119 3.10.7.2.1 보호 상태 가져오기... 119 3.10.7.2.2 애플리케이션 정보 가져오기... 120 3.10.7.2.3 라이선스 정보 가져오기... 123 3.10.7.2.4 로그 가져오기... 123 3.10.7.2.5 활성화 상태 가져오기... 125 3.10.7.2.6 검사 정보 가져오기... 126 3.10.7.2.7 구성 가져오기... 127 3.10.7.2.8 업데이트 상태 가져오기... 128 3.10.7.2.9 검사 시작... 129 3.10.7.2.10 활성화 시작... 130 3.10.7.2.11 비활성화 시작... 131 3.10.7.2.12 업데이트 시작... 131
3.10.7.2.13 구성 설정... 132 3.11 용어집... 133 3.11.1 위협 종류... 133 3.11.1.1 바이러스... 133 3.11.1.2 웜... 133 3.11.1.3 트로잔... 134 3.11.1.4 루트킷... 134 3.11.1.5 애드웨어... 134 3.11.1.6 스파이웨어... 135 3.11.1.7 패커... 135 3.11.1.8 사용자에게 안전하지 않은 애플리케이션... 135 3.11.1.9 잠재적으로 원치 않는 애플리케이션... 135 3.11.2 이메일... 138 3.11.2.1 광고... 138 3.11.2.2 훅스... 138 3.11.2.3 피싱... 138 3.11.2.4 사기성 스팸 인식... 139 3.11.3 ESET 기술... 139 3.11.3.1 Exploit 차단... 139 3.11.3.2 고급 메모리 검사기... 139 3.11.3.3 ESET LiveGrid... 139 3.11.3.4 Java Exploit 차단... 140 3.11.3.5 스크립트 기반 공격 보호... 140 3.11.3.6 랜섬웨어 보호... 140 3.11.3.7 DNA 검색... 140 3.11.3.8 UEFI 검사기... 141
1. ESET Endpoint Antivirus 7 ESET Endpoint Antivirus 7에는 완전히 통합된 컴퓨터 보안에 대한 새로운 접근 방식이 도입되었습니다.최신 버전의 ThreatSense 검사 엔진은 속도와 정밀도를 활용하여 컴퓨터를 안전하게 보호합니다.그 결과,컴퓨터를 위험에 빠뜨리는 공격 및 악성 소프트웨어에 대해 끊임없이 경고하는 지능형 시스템이 탄생했습니다. ESET Endpoint Antivirus 7는 최소의 시스템 공간과 최대의 보호 기능을 결합하기 위해 오랜 시간 동안 노력하여 개발된 완 벽한 보안 솔루션입니다.인공 지능을 기반으로 한 이 고급 기술은 시스템 성능을 저해하거나 컴퓨터를 방해하지 않고 바이 러스,스파이웨어,트로잔 목마,웜,애드웨어,루트킷 및 기타 인터넷 기반 공격에 의한 침입을 사전에 제거할 수 있습니다. ESET Endpoint Antivirus 7는 원래 중소기업 환경의 워크스테이션에서 사용하도록 설계되었으며,대기업 환경에서 ESET Remote Administrator와 함께 ESET Endpoint Antivirus을(를) 사용하여 쉽게 여러 클라이언트 워크스테이션을 관리하고 정 책 및 규칙을 적용하며 검색을 모니터링할 수 있을 뿐만 아니라 네트워크로 연결된 모든 컴퓨터에서 클라이언트를 원격으로 구성할 수 있습니다. 1.1 시스템 요구 사항 ESET Endpoint Antivirus의 원활한 작동을 위해서는 시스템이 다음 하드웨어 및 소프트웨어 요구 사항(기본 제품 설정)을 충 족해야 합니다. 지원되는 프로세서: 32비트(x86) 또는 64비트(x64) 프로세서,1GHz 이상 운영 체제: Microsoft Windows 10/8.1/8/7/Vista?선택한 설치 대상 ESET 제품 버전에서 지원하는 운영 체제 및 필수 서비스 팩?컴퓨터에 설치된 운영 체제 및 기타 소프트웨어의 시스템 요구 사항 충족?사용 가능한 시스템 메모리 0.3GB(참고 1 참조)?사용 가능한 디스크 공간 1GB(참고 2 참조)?최소 디스플레이 해상도 1024x768?제품 업데이트 소스(참고 3 참조)에 대한 인터넷 연결 또는 로컬 영역 네트워크 연결 이러한 요구 사항을 충족하지 않는 시스템에 제품을 설치하고 실행할 수는 있지만 사전에 성능 요구 사항에 따라 유용성을 테스트하는 것이 좋습니다. 참고 (1):컴퓨터가 심각하게 감염되어 메모리가 달리 사용되지 않는 경우나 URL 허용 목록과 같은 대규모 데이터 목록을 제품 으로 가져오는 경우에는 제품이 더 많은 메모리를 사용할 수도 있습니다. (2): 설치 관리자 다운로드,제품 설치,프로그램 데이터에 설치 패키지 사본 보관 및 롤백 기능을 지원을 위한 제품 업데 이트 백업에 필요한 디스크 공간 다양한 설정(예: 더 많은 제품 업데이트 백업 버전이 저장되는 경우,메모리 덤프 또는 대 량의 로그 기록이 보관되는 경우)에 따라,또는 감염된 컴퓨터(예: 검역소 기능으로 인해)에서는 제품이 더 많은 디스크 공 간을 사용할 수도 있습니다.ESET 제품을 업데이트하고 운영 체제의 업데이트를 지원하기 위해 사용 가능한 디스크 공간 을 충분하게 확보하는 것이 좋습니다. (3): 권장되지는 않지만 이동식 미디어에서 제품을 수동으로 업데이트할 수도 있습니다. 7
1.2 방지 컴퓨터를 사용하는 경우 특히,인터넷에서 검색하는 경우 현존하는 어떠한 안티바이러스 시스템도 침입 및 공격.보호 기능 을 극대화하면서 최대한 편리하게 사용하려면 안티바이러스 솔루션을 제대로 사용하고 몇 가지 유용한 규칙을 준수해야 합 니다. 정기적으로 업데이트 ESET LiveGrid 의 통계에 따르면 기존 보안 조치를 무시하고 다른 사용자에게 피해를 주면서 침입 작성자에게 이익을 가져 다주는 것을 목적으로 하는 수천 개의 새로운 침입이 매일 생성된다고 합니다.ESET 바이러스 연구소의 전문가는 매일 이러 한 위협을 분석하고 업데이트를 준비하여 발표함으로써 사용자를 위한 보안 수준을 지속적으로 향상시키고 있습니다.이러 한 업데이트의 효과를 극대화하려면 시스템에서 업데이트를 제대로 구성하는 것이 중요합니다.업데이트를 구성하는 방법에 대한 자세한 내용은 업데이트 설정 장을 참조하십시오. 보안 패치 다운로드 악성 소프트웨어 작성자는 악성 코드를 더욱 효과적으로 유포하기 위해 다양한 시스템 취약성을 악용합니다.이 때문에 소프 트웨어 회사에서 자사 애플리케이션에 취약성이 나타나는지 면밀히 감시하고 잠재 위협을 제거하는 보안 업데이트를 정기적 으로 공개합니다.이러한 보안 업데이트가 공개되면 다운로드해야 합니다.Microsoft Windows 및 웹 브라우저(예: Internet Explorer)는 보안 업데이트가 정기적으로 출시되는 프로그램의 좋은 예입니다. 중요한 데이터 백업 일반적으로 맬웨어 작성자는 사용자의 요구에 개의치 않습니다.따라서 종종 악성 프로그램으로 인해 운영 체제가 완전히 작 동하지 않거나 중요한 데이터가 손실됩니다.중요한 데이터는 DVD 또는 외부 하드 드라이브와 같은 외부 소스에 정기적으로 백업해야 합니다.이러한 예방 조치를 통해 시스템 오류 발생 시 데이터를 한층 쉽고 빠르게 복구할 수 있습니다. 컴퓨터에서 정기적으로 바이러스 검사 잘 알려지거나 알려지지 않은 바이러스,웜,트로잔 목마 및 루트킷의 검출은 실시간 파일 시스템 보호 모듈을 통해 처리됩니 다.즉,파일을 접근하거나 열 때마다 맬웨어 활동이 있는지 검사됩니다.맬웨어 시그니처는 다양하고 검색 엔진도 자체적으 로 매일 업데이트되므로,한 달에 1번 이상 전체 컴퓨터 검사를 실행하는 것이 좋습니다. 기본 보안 규칙 준수 가장 편리하고 효과적인 규칙은 항상 조심하는 것입니다.요즘에는 실행하고 배포하기 위해 사용자 개입을 요구하는 침입이 많이 있습니다.따라서 새 파일을 열 때 주의를 기울이면 사용자가 부주의하여 컴퓨터에 침입이 발생했을 때 치료하기 위해 소요되는 많은 시간과 노력이 절약됩니다.다음은 유용한 몇 가지 지침입니다. 팝업 및 깜박이는 광고가 많은 의심스러운 웹 사이트를 방문하지 마십시오. 프리웨어 프로그램,코덱 팩 등을 설치할 때 주의하십시오.안전한 프로그램만 사용하고 안전한 인터넷 웹 사이트만 방문 합니다. 이메일 첨부 파일을 열 때 주의하십시오.특히 대량으로 발송된 메시지와 알 수 없는 사람이 보낸 메시지의 경우 더욱 조심 합니다. 컴퓨터로 진행하는 일상적인 작업에 관리자 계정을 사용하지 마십시오. 8
2. ESET Remote Administrator를 통해 연결된 사용자용 설명서 ERA(ESET Remote Administrator)는 중앙 위치 한 곳에서 네트워크로 연결된 환경에 있는 ESET 제품을 관리할 수 있게 해 주는 애플리케이션입니다.ESET Remote Administrator 작업 관리 시스템을 통해 원격 컴퓨터에 ESET 보안 솔루션을 설치 하고 새로운 문제와 위협에 신속하게 대응할 수 있습니다.ESET Remote Administrator는 악성 코드로부터 보호하는 기능을 자체적으로 제공하지는 않으며 각 클라이언트에 있는 ESET 보안 솔루션을 활용합니다. ESET 보안 솔루션은 여러 플랫폼 유형이 포함된 네트워크를 지원합니다.네트워크에는 현재 Microsoft, Linux 기반,Mac OS 및 모바일 장치(휴대폰 및 태블릿)에서 실행되는 운영 체제가 조합되어 포함되어 있을 수 있습니다. 아래 그림에는 ERA에서 관리되는 ESET 보안 솔루션으로 보호하는 네트워크의 샘플 아키텍처가 나와 있습니다. 참고 자세한 내용은 ESET Remote Administrator 온라인 도움말을 참조하십시오. 2.1 ESET Remote Administrator 서버 E S E T Remot e A dminis t rat or 서버는 ESET Remote Administrator의 기본 구성 요소로,ERA 에이전트를 통해 서버에 연 결되는 클라이언트에서 수신된 모든 데이터를 처리하는 실행 애플리케이션입니다.ERA 에이전트는 클라이언트와 서버 간의 통신을 용이하게 합니다.데이터(클라이언트 로그,구성,에이전트 복제 등)는 DB에 저장됩니다.데이터를 제대로 처리하려 면 ERA 서버가 DB 서버에 안정적으로 연결되어야 합니다.성능을 최적화하기 위해 ERA 서버와 DB를 별도의 서버에 설치 하는 것이 좋습니다.ERA 서버가 설치된 컴퓨터는 인증서를 사용하여 확인된 모든 에이전트/ 프록시/ Rogue Detection Sensor 연결을 수락하도록 구성해야 합니다.설치 후에는 ERA 서버에 연결되는 ERA 웹 콘솔을 열 수 있습니다(다이어그램 참조). 웹 콘솔에서의 모든 ERA 서버 작업은 네트워크 내의 ESET 보안 솔루션을 관리할 때 수행됩니다. 9
2.2 웹 콘솔 E RA 웹 콘솔은 ERA 서버에서 데이터를 제공하고 사용자가 자신의 네트워크에서 ESET 보안 솔루션을 관리할 수 있는 웹 기반 사용자 인터페이스입니다.웹 콘솔은 브라우저를 사용하여 접근할 수 있습니다.이 인터페이스는 네트워크에 클라이언 트 상태 개요를 표시하고,ESET 솔루션을 관리되지 않는 컴퓨터에 원격으로 배포하는 데 사용될 수 있습니다.인터넷에서 웹 서버에 접근할 수 있도록 선택하면 거의 모든 장소 및/ 또는 장치에서 ESET Remote Administrator를 사용할 수 있습니다. 다음은 웹 콘솔의 대시보드입니다. 웹 콘솔 상단에는 빠른 검색 도구가 있습니다.드롭다운 메뉴에서 컴퓨터 이름, IP v 4/IP v 6 주소 또는 위협 이름을 선택하 고,텍스트 필드에 검색 문자열을 입력한 후 돋보기 기호를 클릭하거나 E nt er 키를 눌러 검색합니다.검색 결과가 표시되는 그룹 섹션으로 리디렉션됩니다. 참고 자세한 내용은 ESET Remote Administrator 온라인 도움말을 참조하십시오. 2.3 프록시 E RA 프록시는 ESET Remote Administrator의 또 다른 구성 요소로,두 가지 용도로 사용됩니다.여러 클라이언트(예를 들 어 10,000대 이상)가 있는 중소기업 또는 대기업 네트워크의 경우 ERA 프록시를 사용하여 기본 ERA 서버를 지원하는 여러 ERA 프록시 간의 로드를 분산할 수 있습니다.ERA 프록시의 또 다른 장점은 약한 연결로 원격 지사에 연결할 때 사용할 수 있다는 점입니다.이 경우 각 클라이언트의 ERA 에이전트는 기본 ERA 서버에 직접 연결되지 않고 지사의 동일한 로컬 네트 워크 상에 있는 ERA 프록시를 통해 연결됩니다.따라서 지사에 대한 링크 문제가 해소됩니다.ERA 프록시는 모든 로컬 ERA 에이전트로부터의 연결을 수락하고 이러한 에이전트의 데이터를 컴파일한 후 기본 ERA 서버(또는 다른 ERA 프록시)에 업로 드합니다.따라서 네트워크는 네트워크 및 DB 쿼리의 성능을 손상시키지 않고 더 많은 클라이언트를 수용할 수 있습니다. 네트워크 구성에 따라 ERA 프록시를 다른 ERA 프록시에 연결한 다음 기본 ERA 서버에 연결할 수 있습니다. ERA 프록시가 올바르게 작동하도록 하려면 ESET 프록시를 설치하는 호스트 컴퓨터에 ESET 에이전트가 설치되어 있어야 하고,네트워크의 상위 수준(ERA 서버 또는 상위 ERA 프록시(있는 경우))에 연결되어 있어야 합니다. 10
2.4 에이전트 E RA 에이전트는 ESET Remote Administrator 제품의 중요한 구성 요소입니다.클라이언트 컴퓨터의 ESET 보안 솔루션(예 : ESET Endpoint Security)은 에이전트를 통해 ERA 서버와 통신합니다.이 통신을 통해 모든 원격 클라이언트의 ESET 보안 솔루션을 하나의 중앙 위치에서 관리할 수 있습니다.에이전트는 클라이언트에서 정보를 수집한 후 서버로 전송합니다.서버 가 클라이언트에 작업을 보내는 경우 해당 작업은 에이전트로 전송되고 에이전트는 클라이언트와 통신하게 됩니다.모든 네 트워크 통신은 에이전트와 ERA 네트워크의 상위 부분인 서버 및 프록시 간에 이루어집니다. ESET 에이전트는 다음 3가지 방법 중 하나를 통해 서버에 연결됩니다. 1. 클라이언트의 에이전트는 서버에 직접 연결됩니다. 2. 클라이언트의 에이전트는 서버에 연결된 프록시를 통해 연결됩니다. 3. 클라이언트의 에이전트는 여러 프록시를 통해 서버에 연결됩니다. ESET 에이전트는 클라이언트에 설치된 ESET 솔루션과 통신하고,해당 클라이언트의 프로그램에서 정보를 수집하며,서버 에서 받은 구성 정보를 클라이언트로 전달합니다. 참고 ESET 프록시에는 클라이언트,다른 프록시 및 서버 간의 모든 통신 작업을 처리하는 자체 에이전트가 있습니다. 2.5 Rogue Detection Sensor RD (Rogue Det ec t ion) S ens or는 네트워크에서 컴퓨터를 검색하도록 설계된 ESET Remote Administrator의 구성 요소로, 새 컴퓨터를 검색하여 수동으로 추가할 필요 없이 ESET Remote Administrator에 새 컴퓨터를 추가하는 편리한 방법을 제 공합니다.네트워크에서 발견된 모든 컴퓨터가 웹 콘솔에 표시되며,기본 전체 그룹에 추가됩니다.여기서 개별 클라이언트 컴퓨터에 대한 추가 조치를 수행할 수 있습니다. RD Sensor는 네트워크에 있는 컴퓨터를 검색하고 해당 정보를 ERA 서버로 전송하는 수동 수신기입니다.ERA 서버는 네트 워크에서 찾은 PC가 알려져 있지 않은 PC인지 또는 이미 관리되고 있는 PC인지를 평가합니다. 11
3. 자체적으로 ESET Endpoint Antivirus 사용 사용자 설명서의 이 부분은 ESET Remote Administrator 없이 ESET Endpoint Antivirus을(를) 사용 중인 사용자를 위한 내용 입니다.ESET Endpoint Antivirus의 모든 기능은 사용자의 계정 권한에 따라 완전히 접근 가능합니다. 3.1 ESET AV Remover를 사용하여 설치 설치 프로세스를 계속하기 전에 컴퓨터에서 기존의 보안 응용 프로그램을 모두 제거해야 합니다.E S E T A V Remov er를 사용하여 원치 않는 안티바이러스 애플리케이션을 제거하겠습니다.옆의 확인란을 선택하여 ESET AV Remover가 시 스템을 검색하고 지원되는 보안 응용 프로그램을 모두 제거하도록 합니다.ESET AV Remover를 실행하지 않고 ESET Endpoint Antivirus을(를) 설치하려면 이 확인란을 선택하지 않은 상태로 두고 계속을 클릭합니다. 3.1.1 ESET AV Remover ESET AV Remover 도구를 통해 시스템에 이전에 설치된 거의 모든 안티바이러스 소프트웨어를 제거할 수 있습니다.ESET AV Remover를 사용하여 기존의 안티바이러스 프로그램을 제거하려면 아래 지침을 따르십시오. 1. ESET AV Remover를 통해 제거할 수 있는 안티바이러스 소프트웨어 목록을 보려면 ESET 지식 베이스 문서를 참조하십 시오.ESET AV Remover 독립 실행형 도구를 다운로드하십시오. 2. 최종 사용자 사용권 계약을 읽고 동의를 클릭하여 사용권 계약에 동의합니다.동의 안 함을 클릭하면 컴퓨터에서 기존 보안 애플리케이션의 제거가 종료됩니다. 12
3. ESET AV Remover가 시스템에서 안티바이러스 소프트웨어 검색을 시작합니다. 4. 나열된 안티바이러스 애플리케이션을 선택하고 [제거]를 클릭합니다.제거 작업은 다소 시간이 걸릴 수 있습니다. 13
5. 제거가 완료되면 계속을 클릭합니다. 6. 컴퓨터를 다시 시작하여 변경 내용을 적용합니다.제거에 실패한 경우 이 설명서의 ESET AV Remover를 사용하여 제거 가 완료되었지만 오류가 있음 섹션을 참조하십시오. 14
3.1.2 ESET AV Remover를 사용하여 제거가 완료되었지만 오류가 있음 ESET AV Remover를 사용하여 안티바이러스 프로그램을 제거할 수 없는 경우 제거하려는 응용 프로그램이 ESET AV Remover에서 지원되지 않을 수 있음을 나타내는 알림이 수신됩니다.특정 프로그램을 제거할 수 있는지 여부를 확인하려면 ESET 지식 베이스에서 지원되는 제품 목록이나 일반 Windows 안티바이러스 소프트웨어 제거 관리자를 참조하십시오. 보안 제품을 제거하지 못했거나 구성 요소 일부가 부분적으로 제거된 경우 다시 시작하여 다시 검색하라는 메시지가 표시 됩니다.시작 후 UAC를 확인하고 검색 및 제거 프로세스를 계속하십시오. 필요한 경우 ESET 고객 지원에 문의하여 ESET 기술자가 문제 해결을 도울 수 있도록 지원 요청을 열고 A ppremov er. log 파일을 제공할 수 있습니다.A ppremov er. log 파일은 es et 폴더에 있습니다.이 폴더에 접근하려면 Windows 탐색기에서 %TEMP% 을(를) 찾습니다.ESET 고객 지원에서는 문제를 해결하기 위해 사용자 요청에 최대한 빠르게 대처합니다. 15
3.2 설치 설치 프로그램을 실행하면 설치 마법사가 설치 프로세스를 안내합니다. 중요 컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지 않은지 확인합니다.하나의 컴퓨터에 둘 이상의 안티바이러스 솔 루션이 설치된 경우 서로 충돌할 수 있습니다.따라서 시스템의 다른 안티바이러스 프로그램을 제거하는 것이 좋습니다. 일반 안티바이러스 소프트웨어에 대한 제거 도구 목록은 지식 베이스 문서를 참조하십시오(영어 및 기타 여러 언어로 제 공). 다음 단계에서 최종 사용자 사용권 계약이 표시됩니다.사용권 계약을 읽고 동의를 클릭하여 최종 사용자 사용권 계약에 동 의합니다.사용권 계약 조건에 동의한 후 다음을 클릭하여 설치를 계속합니다. 16
"동의함... " 을 선택하고 다음을 클릭하고 나면 ESET LiveGrid 피드백 시스템을 활성화하라는 메시지가 표시됩니다.ESET LiveGrid 는 ESET가 새로운 침입에 대한 정보를 즉각적이고 지속적으로 확인하여 고객 보호를 강화할 수 있도록 도와줍니 다.이 시스템을 사용하면 새로운 위협을 ESET 바이러스 연구소에 전송할 수 있으며,전송된 위협은 분석 및 처리 절차를 거 쳐 검색 엔진에 추가됩니다. 설치 프로세스의 다음 단계에서는 반드시 악성은 아니지만 대개 운영 체제 동작에 부정적인 영향을 줄 수 있는 잠재적으로 원치 않는 애플리케이션의 검색을 구성합니다.자세한 내용은 잠재적으로 원치 않는 애플리케이션 장을 참조하십시오.고급 설정을 클릭하여 추가 설정에 접근할 수 있습니다(예: ESET 제품을 특정 폴더에 설치하거나 설치 후 자동 검사를 활성화함). 최종 단계에서는 설치를 클릭하여 설치를 확인합니다. 3.2.1 고급 설치 고급 설치에서는 표준 설치를 수행할 때 사용할 수 없는 여러 설치 파라미터를 사용자 지정할 수 있습니다. 잠재적으로 원치 않는 애플리케이션 검색의 기본 설정을 선택하고 고급 설정을 클릭하면 설치 제품 폴더 위치를 선택하라는 메시지가 표시됩니다.기본적으로 프로그램은 다음 디렉터리에 설치됩니다. C:\Program Files\ESET\ESET Endpoint Antivirus\ 프로그램 모듈 및 데이터의 위치를 지정할 수 있습니다.기본적으로 프로그램 모듈 및 데이터는 각각 다음 디렉터리에 설치 됩니다. C:\Program Files\ESET\ESET Endpoint Antivirus\ C:\ProgramData\ESET\ESET Endpoint Antivirus\ 17
이러한 위치를 변경하려면 찾아보기... 를 클릭합니다(권장되지 않음). 프록시 서버 설정을 구성하려면 프록시 서버 사용을 선택하고 다음을 클릭합니다.주소 필드에 프록시 서버의 IP 주소 또 는 URL을 입력합니다.프록시 서버를 사용하여 인터넷에 연결할지 잘 모를 경우 Int ernet E x plorer와 같은 설정 사용(권 장)을 선택하고 다음을 클릭합니다.프록시 서버를 사용하지 않으려면 프록시 서버 사용 안 함을 선택합니다.자세한 내용 은 프록시 서버를 참조하십시오. 18
사용자 지정 설치에서는 시스템에서 자동 프로그램 업데이트가 처리되는 방법을 정의할 수 있습니다.고급 설정에 접근하려 면 변경... 을 클릭합니다. 프로그램 구성 요소를 업데이트하지 않으려면 프로그램 구성 요소 업데이트 안 함을 선택합니다.시스템에서 프로그램 구 성 요소를 다운로드할 때마다 확인 창을 표시하려면 프로그램 구성 요소를 다운로드하기 전 확인을 선택합니다.프로그 램 구성 요소 업그레이드를 자동으로 다운로드하려면 항상 프로그램 구성 요소 업데이트를 선택합니다. 다음 설치 창에서는 프로그램 설정을 보호하기 위해 비밀번호를 설정할 수 있는 옵션을 제공합니다.비밀번호로 구성 설정 보호를 선택하고 새 비밀번호 및 새 비밀번호 확인 필드에 비밀번호를 입력합니다.이 비밀번호는 ESET Endpoint Antivirus의 설정을 변경하거나 이 설정에 접근하는 데 필요합니다.두 비밀번호 필드가 일치하면 다음을 클릭하여 계속합니 다. 설치를 클릭하여 설치를 시작합니다. 19
3.3 ERA를 통한 제품 설치(명령줄) 다음 설정은 사용자 인터페이스의 감소, 기본 및 없음 수준으로만 사용해야 합니다.해당 명령줄 스위치에 사용되는 ms iex ec 버전에 대해서는 설명서를 참조하십시오. 지원되는 파라미터: A P P DIR= < pat h> o 경로 -유효한 디렉터리 경로 o 애플리케이션 설치 디렉터리입니다. o 예를 들면 다음과 같습니다.ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection A P P DA TA DIR= < pat h> o 경로 -유효한 디렉터리 경로 o 애플리케이션 데이터 설치 디렉터리입니다. MODULE DIR= < pat h> o 경로 -유효한 디렉터리 경로 o 모듈 설치 디렉터리입니다. A DDLOCA L= < lis t > o 구성 요소 설치 -로컬로 설치할 비필수 기능 목록입니다. o ESET.msi 패키지에서 사용: ees_nt64_enu.msi /qn ADDLOCAL=<list> o ADDLOCAL 속성에 대한 자세한 내용은 http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx를 참 조하십시오. 규칙 o A DDLOCA L lis t 는 설치할 모든 기능 이름이 쉼표로 구분되어 있는 목록입니다. o 설치할 기능 선택 시 전체 경로(모든 상위 기능)가 목록에 명시적으로 포함되어야 합니다. o 정확한 사용에 대해서는 추가 규칙을 참조하십시오. 기능 상태 o o o o 필수 옵션 숨김 자리 - 이 기능은 항상 설치됩니다. - 이 기능은 설치 시 선택 취소할 수 있습니다. - 다른 기능이 제대로 작동하기 위한 필수 논리 기능 표시자 - 제품에 영향을 미치지 않는 기능이지만 하위 기능과 함께 목록에 나열되어야 합니다. Endpoint 6.1의 기능 트리는 다음과 같습니다. 기능 트리 기능 이름 컴퓨터 컴퓨터 컴퓨터/ 안티바이러스,안티스파이웨어 안티바이러스 컴퓨터/ 안티바이러스,안티스파이웨어 > 실시간 파일 시스템 실시간 보호 보호 컴퓨터/ 안티바이러스,안티스파이웨어 > 컴퓨터 검사 검사 컴퓨터/ 안티바이러스,안티스파이웨어 > 문서 보호 문서 보호 컴퓨터/ 장치 제어 장치 제어 네트워크 네트워크 네트워크/ 방화벽 방화벽 웹 및 이메일 웹 및 이메일 웹 및 이메일 프로토콜 필터링 프로토콜 필터링 웹 및 이메일/ 웹 브라우저 보호 웹 브라우저 보호 웹 및 이메일/ 이메일 클라이언트 보호 이메일 클라이언트 보호 웹 및 이메일/ 이메일 클라이언트 보호/ 메일 플러그인 메일 플러그인 웹 및 이메일/ 이메일 클라이언트 보호/ 안티스팸 보호 안티스팸 웹 및 이메일/ 웹 컨트롤 웹 컨트롤 업데이트 미러 업데이트 미러 20 기능 상태 필수 필수 필수 필수 옵션 옵션 자리 표시자 옵션 자리 표시자 숨김 옵션 옵션 숨김 옵션 옵션 옵션
Microsoft NAP 지원 Microsoft NAP 옵션 추가 규칙 o 웹 및 이메일 기능 중 설치하도록 선택된 기능이 있는 경우 숨겨진 프로토콜 필터링 기능이 목록에 명시적으로 포함되 어야 합니다. o 이메일 클라이언트 보호 하위 기능 중 설치하도록 선택된 기능이 있는 경우 숨겨진 메일 플러그인 기능이 목록에 명 시적으로 포함되어야 합니다. 예: ees_nt64_enu.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering ees_nt64_enu.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins CFG_ 속성 목록: CFG_ P OTE NTIA LLY UNWA NTE D_ E NA B LE D= 1/ 0 0 - 비활성화됨,1 - 활성화됨 PUA CFG_ LIV E GRID_ E NA B LE D=1/0 0 - 비활성화됨,1 - 활성화됨 LiveGrid CFG_ E P FW_ MODE =0/1/2/3 0 - 자동,1 - 대화형,2 - 정책,3 - 학습 CFG_ P ROX Y _ E NA B LE D=0/1 0 - 비활성화됨,1 - 활성화됨 CFG_ P ROX Y _ A DDRE S S =<ip>?프록시 IP 주소입니다. CFG_ P ROX Y _ P ORT=<port>?프록시 포트 번호입니다. CFG_ P ROX Y _ US E RNA ME =<user>?인증을 위한 사용자 이름입니다. CFG_ P ROX Y _ P A S S WORD=<pass> 인증을 위한 비밀번호입니다. S CCM을 통한 설치,제품 활성화 대화 상자 비활성화: A CTIV A TION_ DLG_ S UP P RE S S = 1 1 - 활성화됨(제품 활성화 대화 상자가 표시되지 않음) 0 - 비활성화됨(제품 활성화 대화 상자가 표시됨) 3.4 제품 활성화 설치가 완료되면 제품을 활성화할 것인지 묻는 메시지가 표시됩니다. ESET Endpoint Antivirus를 활성화하는 데 사용할 수 있는 방법 중 하나를 선택합니다.자세한 내용은 ESET Endpoint Antivirus를 활성화하는 방법을 참조하십시오. 21
3.5 컴퓨터 검사 정기 컴퓨터 검사를 수행하거나 정기 검사를 예약하여 위협이 있는지 확인하는 것이 좋습니다.기본 프로그램 창에서 컴퓨 터 검사를 클릭한 다음 스마트 검사를 클릭합니다.컴퓨터 검사에 대한 자세한 내용은 컴퓨터 검사를 참조하십시오. 3.6 최신 버전으로 업그레이드 최신 버전의 ESET Endpoint Antivirus가 발표되어 제품을 개선하거나 프로그램 모듈의 자동 업데이트로 해결할 수 없는 문 제를 해결할 수 있습니다.최신 버전으로의 업그레이드는 다음과 같은 몇 가지 방법으로 수행할 수 있습니다. 1. 프로그램 업데이트를 통해 자동으로 프로그램 업그레이드는 모든 사용자에게 배포되고 특정 시스템 구성에 영향을 미칠 수 있으므로 가능한 모든 시스템 구 성에서 원활하게 작동되는지 오랜 시간 동안 테스트를 거친 후 발표됩니다.최신 제품이 발표된 직후 최신 버전으로 업그 레이드해야 하는 경우 다음 방법 중 하나를 사용합니다. 2. 최신 버전을 다운로드한 후 이전 버전 위에 설치하는 방식을 통해 수동으로 3. 수동으로 ESET Remote Administrator를 통해 네트워크 환경에 자동 배포 3.7 초보자용 설명서 이 장에서는 ESET Endpoint Antivirus의 초기 개요 및 해당 기본 설정에 대해 설명합니다. 22
3.7.1 사용자 인터페이스 ESET Endpoint Antivirus의 기본 프로그램 창은 두 개의 기본 섹션으로 구분됩니다.오른쪽의 기본 창은 왼쪽의 기본 메뉴에 서 선택한 옵션에 해당하는 정보를 표시합니다. 다음은 기본 메뉴 내의 옵션에 대한 설명입니다. 보호 상태 - ESET Endpoint Antivirus의 보호 상태에 대한 정보를 제공합니다. 컴퓨터 검사 - 이 옵션을 사용하면 스마트 검사,사용자 지정 검사 또는 이동식 미디어 검사를 구성 및 시작할 수 있습니다. 실행된 마지막 검사를 반복할 수도 있습니다. 업데이트 - 검색 엔진에 대한 정보를 표시합니다. 설정 - 컴퓨터,또는 웹 및 이메일 보안 설정을 조정하려면 이 옵션을 선택합니다. 도구 - 로그 파일,보호 통계,감시 활동,실행 중인 프로세스,스케줄러,검역소,ESET SysInspector 및 ESET SysRescue에 접근하여 복구 CD를 생성할 수 있습니다.또한 분석용 샘플을 전송할 수 있습니다. 도움말 및 지원 - 도움말 파일,ESET 지식 베이스 및 ESET 회사 웹 사이트에 접근할 수 있습니다.고객 지원 요청,지원 도 구 및 제품 활성화에 대한 정보를 열 수 있는 링크도 제공됩니다. 보호 상태 화면은 컴퓨터의 보안 및 현재 보호 수준에 대해 알려 줍니다.녹색 최대 보호 상태는 보호 수준이 최대임을 나타 냅니다. 상태 창에는 ESET Endpoint Antivirus에서 자주 사용되는 기능 및 마지막 업데이트에 대한 정보의 빠른 링크도 표시됩니다. 23
프로그램이 제대로 작동하지 않는 경우 수행할 작업 녹색 확인 표시는 제대로 작동하고 있는 모든 프로그램 모듈 옆에 표시됩니다.모듈에 주의가 필요한 경우에는 빨간색 느낌 표나 주황색 알림 아이콘이 표시됩니다.전체 기능을 복원하는 방법에 대한 ESET의 권장 사항을 비롯한,모듈에 대한 추가 정보는 창의 상단에 표시됩니다.모듈의 상태를 변경하려면 기본 메뉴에서 설정을 클릭한 다음 원하는 모듈을 클릭합니다. 빨간색 느낌표(!) 아이콘은 컴퓨터의 보호 수준이 최대가 아님을 나타냅니다.다음 시나리오에서 이러한 알림 유형이 표시될 수 있습니다. 안티바이러스 및 안티스파이웨어 보호가 일시 중지됨 - 모든 안티바이러스,안티스파이웨어 보호 모듈 시작을 클 릭하여 기본 프로그램 창의 설정 창에서 안티바이러스,안티스파이웨어 보호를 활성화하거나 보호 상태 창에서 안티 바이러스 및 안티스파이웨어 보호를 다시 활성화합니다. 안티바이러스 보호가 작동 안 함 - 바이러스 검사기를 초기화하지 못했습니다.대부분의 ESET Endpoint Antivirus 모듈 이 제대로 작동하지 않습니다. 안티피싱 보호가 작동 안 함 - 다른 필수 프로그램 모듈이 활성 상태가 아니므로 이 기능이 작동하지 않습니다. 검색 엔진이 오래된 버전임 오래된 버전의 검색 엔진을 사용하고 있습니다.검색 엔진을 업데이트하십시오. 제품이 활성화되지 않음 또는 라이선스가 만료됨 - 이는 보호 상태 아이콘이 빨간색으로 변함으로써 나타납니다.라이 선스가 만료되면 프로그램이 업데이트할 수 없습니다.라이선스를 갱신하려면 경고 창의 지침을 따르는 것이 좋습니다. HIP S (호스트 침입 방지 시스템)가 비활성화됨 - 고급 설정에서 HIPS가 비활성화된 경우 이 문제가 표시됩니다.컴퓨 터가 일부 유형의 위협으로부터 보호되지 않으므로 HIP S 활성화를 클릭하여 즉시 보호를 다시 활성화해야 합니다. E S E T Liv egrid 가 비활성화됨 - 고급 설정에서 ESET LiveGrid 가 비활성화된 경우 이 문제가 표시됩니다. 예약된 정기적 업데이트 없음 - 업데이트 작업을 예약하지 않으면 ESET Endpoint Antivirus에서 중요 업데이트를 확인 하지 않거나 수신하지 않습니다. 안티스텔스가 비활성화됨 - 안티스텔스 활성화를 클릭하여 이 기능을 다시 활성화합니다. 실시간 파일 시스템 보호가 일시 중지됨 - 사용자가 실시간 보호를 비활성화했습니다.컴퓨터가 위협으로부터 보호되 지 않습니다.실시간 보호 활성화를 클릭하여 이 기능을 다시 활성화합니다. 주황색 " i"는 ESET 제품에 중요하지 않은 문제에 대한 주의가 필요함을 나타냅니다.이는 다음과 같은 원인 때문일 수 있습니다. 24
웹 브라우저 보호가 비활성화됨 - 보안 알림을 클릭하고 웹 브라우저 보호 활성화를 클릭하여 웹 브라우저 보호를 다 시 활성화할 수 있습니다. 라이선스가 곧 만료됨 - 이는 보호 상태 아이콘에 느낌표가 표시됨으로써 나타납니다.라이선스가 만료된 후에는 프로그 램에서 업데이트할 수 없으며 보호 상태 아이콘이 빨간색으로 변합니다. 안티스팸 보호가 일시 중지됨 - 안티스팸 보호 활성화를 클릭하여 이 기능을 다시 활성화합니다. 웹 컨트롤이 일시 중지됨 - 웹 컨트롤 활성화를 클릭하여 이 기능을 다시 활성화합니다. 정책 재정의 활성화 - 문제가 해결될 때까지 정책에서 설정된 구성이 일시적으로 재정의됩니다.권한이 있는 사용자만 정 책 설정을 재정의할 수 있습니다.자세한 내용은 재정의 모드 사용 방법을 참조하십시오. 장치 제어가 일시 중지됨 - 장치 제어 활성화를 클릭하여 이 기능을 다시 활성화합니다. 권장 해결 방법을 사용하여 문제를 해결할 수 없는 경우 도움말 및 지원을 클릭하여 도움말 파일에 접근하거나 ESET 지식 베이스를 검색합니다.여전히 지원이 필요한 경우 ESET 고객 지원 요청을 전송할 수 있습니다.ESET 고객 지원은 사용자의 질문에 신속하게 응답하고 해결 방법을 찾을 수 있도록 도와줍니다. 참고 상태가 ERA 정책에 의해 차단된 기능에 속해 있는 경우 해당 링크는 클릭할 수 없습니다. 3.7.2 업데이트 설정 모듈 업데이트는 악성 코드로부터 완벽한 보호를 유지하는 데 있어 중요한 부분입니다.따라서 업데이트 구성 및 작업에 주 의를 기울여야 합니다.기본 메뉴에서 업데이트를 선택한 다음 지금 업데이트를 선택하여 최신 모듈 업데이트가 있는지 확 인합니다. 아직 라이선스 키를 입력하지 않은 경우 새 업데이트를 수신할 수 없으며,제품을 활성화하라는 메시지가 표시됩니다. 25
고급 설정 창(기본 메뉴에서 설정을 클릭한 다음 고급 설정을 클릭하거나 키보드에서 F5 키를 누름)에는 추가 업데이트 옵 션이 포함되어 있습니다.업데이트 모드,프록시 서버 접근,LAN 연결 및 검색 엔진 복사본 생성 설정 등의 고급 업데이트 옵 션을 구성하려면 고급 설정 트리에서 업데이트를 클릭합니다.업데이트 중에 문제가 발생하면 지우기를 클릭하여 임시 업 데이트 캐시를 지웁니다.업데이트 서버 메뉴는 기본적으로 A UTOS E LE CT로 설정되어 있습니다.ESET 서버 사용 시 자 동으로 선택 옵션을 선택된 상태로 그대로 두는 것이 좋습니다.화면 오른쪽 아래에 시스템 트레이 알림이 표시되지 않도록 하려면 성공한 업데이트에 대한 알림 표시 비활성화를 선택합니다. 기능을 최적화하려면 프로그램을 자동으로 업데이트하는 것이 중요합니다.자동 업데이트는 도움말 및 지원 > 제품 활성 화에 올바른 라이선스 키를 입력한 경우에만 가능합니다. 설치 후 라이선스 키를 입력하지 않은 경우 언제든지 라이선스 키를 입력할 수 있습니다.제품 활성화에 대한 자세한 내용을 보려면 ESET Endpoint Antivirus를 활성화하는 방법을 참조한 후 ESET 보안 제품과 함께 받은 자격 증명을 라이선스 상세 정보 창에 입력하십시오. 3.8 일반적인 질문 이 장에서는 몇 가지 자주 묻는 질문과 발생하는 문제에 대해 다룹니다.장 제목을 클릭하면 문제 해결 방법을 확인할 수 있 습니다. ESET Endpoint Antivirus을(를) 업데이트하는 방법 ESET Endpoint Antivirus을(를) 활성화하는 방법 현재 자격 증명을 사용하여 새 제품을 활성화하는 방법 내 PC에서 바이러스를 제거하는 방법 스케줄러에서 새 작업을 생성하는 방법 검사 작업(24시간마다)을 예약하는 방법 제품을 ESET Remote Administrator에 연결하는 방법 미러를 구성하는 방법 문제가 위의 도움말 페이지 목록에 포함되지 않으면 ESET Endpoint Antivirus 도움말 페이지에서 문제를 설명하는 키워드 또는 구를 검색하십시오. 도움말 페이지 내에서 문제/ 질문에 대한 해결 방법을 찾을 수 없는 경우,일반적인 질문과 문제에 대한 답변을 찾을 수 있는 ESET 지식 베이스를 방문하십시오. 26
Sirefef (ZeroAccess) 트로잔을 제거하는 방법 미러 문제 해결 체크리스트 업데이트 ESET 제품이 완전히 작동하도록 하려면 타사 방화벽에서 어떤 주소와 포트를 열어야 합니까? 필요한 경우 ESET 온라인 기술 지원 센터에 질문이나 문제를 문의할 수 있습니다.ESET의 온라인 고객 지원 양식에 대한 링크는 기본 프로그램 창의 도움말 및 지원 창에 있습니다. 3.8.1 ESET Endpoint Antivirus을(를) 업데이트하는 방법 ESET Endpoint Antivirus를 수동으로 업데이트하거나 자동으로 업데이트할 수 있습니다.업데이트를 트리거하려면 기본 메 뉴의 업데이트 섹션에서 지금 업데이트를 클릭합니다. 기본 설치 설정에서는 매 시간 수행되는 자동 업데이트 작업을 생성합니다.간격을 변경하려면 도구 > 스케줄러로 이동하십 시오.스케줄러에 대한 자세한 내용을 보려면 여기를 클릭하십시오. 3.8.2 ESET Endpoint Antivirus을(를) 활성화하는 방법 설치가 완료되면 제품을 활성화할 것인지 묻는 메시지가 표시됩니다. 제품을 활성화하는 방법에는 몇 가지가 있습니다.제품 활성화 창의 특정 제품 활성화 시나리오 사용 가능 여부는 국가 및 배 포 방법(CD/DVD, ESET 웹 페이지 등)에 따라 달라질 수 있습니다. 프로그램에서 직접 ESET Endpoint Antivirus를 활성화하려면 시스템 트레이 아이콘 을 클릭하고 메뉴에서 제품 라이선 스 활성화를 선택합니다.기본 메뉴의 도움말 및 지원 > 제품 활성화 또는 보호 상태 > 제품 활성화에서 제품을 활성화 할 수도 있습니다. 다음 방법 중 하나를 사용하여 ESET Endpoint Antivirus를 활성화할 수 있습니다. 라이선스 키 - 라이선스 소유자 식별과 라이선스 활성화에 사용되는,XXXX-XXXX-XXXX-XXXX-XXXX 형식의 고유한 문 자열입니다. 보안 관리 - ESET License Administrator 포털에서 자격 증명(이메일 주소 +비밀번호)을 사용하여 생성된 계정입니다.이 방법을 통해 한 위치에서 여러 라이선스를 관리할 수 있습니다. 오프라인 라이선스 - 라이선스 정보를 제공하기 위해 ESET 제품으로 전송되는,자동으로 생성된 파일입니다.라이선스 를 사용하여 오프라인 활성화를 수행하는 데 사용할 수 있는 파일인 오프라인 라이선스 파일(.lf)을 다운로드할 수 있습니다. 오프라인 라이선스 수를 사용 가능한 총 라이선스 수에서 뺍니다.오프라인 파일을 생성하는 방법에 대한 자세한 내용은 ESET License Administrator 사용자 설명서를 참조하십시오. 컴퓨터가 관리되는 네트워크의 구성원일 경우 나중에 활성화를 클릭합니다.관리자가 ESET Remote Administrator를 통해 원격 활성화를 수행합니다.나중에 이 클라이언트를 활성화하려는 경우에도 이 옵션을 사용할 수 있습니다. 사용자 이름과 비밀번호가 있지만 ESET Endpoint Antivirus를 활성화하는 방법을 모를 경우 사용자 이름과 비밀번호가 있 는데,어떻게 해야 합니까?를 클릭합니다.자격 증명을 라이선스 키로 변환할 수 있는 ESET License Administrator로 리디 렉션됩니다. 언제든지 제품 라이선스를 변경할 수 있습니다.라이선스를 변경하려면 기본 프로그램 창에서 도움말 및 지원 > 라이선스 관리를 클릭합니다.라이선스를 식별하는 데 사용되고 ESET 지원으로 전달되는 공개 라이선스 ID가 표시됩니다.컴퓨터가 등록되는 사용자 이름은 시스템 트레이 아이콘( 다. )을 오른쪽 마우스 버튼으로 클릭하면 표시되는 정보 섹션 내에 저장됩니 참고 ESET Remote Administrator는 관리자가 사용할 수 있는 라이선스를 사용하여 클라이언트 컴퓨터를 자동으로 활성화할 수 있습니다.자세한 내용은 ESET Remote Administrator 사용자 설명서를 참조하십시오. 27
3.8.3 현재 자격 증명을 사용하여 새 제품을 활성화하는 방법 이미 사용자 이름 및 비밀번호를 가지고 있는 경우 라이선스 키를 받으려면 자격 증명을 새 라이선스 키로 변환할 수 있는 ESET License Administrator 포털을 방문하십시오. 3.8.4 내 PC에서 바이러스를 제거하는 방법 컴퓨터가 맬웨어에 감염된 증상(예: 속도가 느려짐,작동이 자주 중단됨)을 보이면 다음을 수행하는 것이 좋습니다. 1. 기본 프로그램 창에서 컴퓨터 검사를 클릭합니다. 2. 스마트 검사를 클릭하여 시스템 검사를 시작합니다. 3. 검사를 마치면 검사한 파일,감염된 파일 및 치료된 파일 수가 표시된 로그를 검토합니다. 4. 디스크의 특정 부분만 검사하려면 사용자 지정 검사를 클릭하고 바이러스를 검사할 대상을 선택합니다. 자세한 내용은 정기적으로 업데이트되는 ESET 지식 베이스 문서를 참조하십시오. 3.8.5 스케줄러에서 새 작업을 생성하는 방법 도구 > 스케줄러에서 새 작업을 생성하려면 작업 추가를 클릭하거나,오른쪽 마우스 버튼을 클릭하고 오른쪽 마우스 버튼 메뉴에서 추가... 를 선택합니다.예약된 작업 유형에는 다음과 같이 다섯 가지가 있습니다. 외부 애플리케이션 실행 - 외부 애플리케이션 실행을 예약합니다. 로그 유지 관리 - 로그 파일에는 삭제된 레코드의 잔여 레코드가 포함되어 있을 수도 있습니다.이 작업에서는 효과적으 로 작업하기 위해 정기적으로 로그 파일의 레코드를 최적화합니다. 시스템 시작 파일 검사 - 시스템 시작 또는 로그온 시 실행할 수 있는 파일을 검사합니다. 컴퓨터 상태 스냅숏 생성 - ESET SysInspector 컴퓨터 스냅숏을 생성합니다.시스템 구성 요소(예: 드라이버,애플리케 이션)에 대한 자세한 정보를 수집하고 각 구성 요소의 위험 수준을 평가합니다. 수동 컴퓨터 검사 - 컴퓨터의 파일 및 폴더에 대한 검사를 수행합니다. 업데이트?모듈을 업데이트하여 업데이트 작업을 예약합니다. 업데이트는 가장 자주 사용되는 예약된 작업 중 하나이므로 아래에서는 새 업데이트 작업을 추가하는 방법에 대해 설명하도 록 하겠습니다. 예약된 작업 드롭다운 메뉴에서 업데이트를 선택합니다.작업 이름 필드에 작업 이름을 입력하고 다음을 클릭합니다.작 업 수행 빈도를 선택합니다.사용할 수 있는 옵션은 한 번, 반복적으로, 매일, 매주 및 이벤트가 트리거됨 랩톱을 배터리 전원으로 실행하는 동안 시스템 리소스를 최소화하려면 배터리 전원으로 실행되는 작업 건너뛰기를 선택합니다.작업은 작업 실행 필드에 지정된 날짜 및 시간에 실행됩니다.그런 다음 예약된 시간에 작업을 수행하거나 완료할 수 없는 경우 수 행할 동작을 정의합니다.사용할 수 있는 옵션은 다음과 같습니다. 다음 예약 시간에 최대한 빨리 마지막 실행 이후 시간이 지정된 값을 초과하는 경우 즉시(간격은 마지막 실행 후 시간 스크롤 상자를 사용하여 정 의할 수 있음) 다음 단계에서는 현재 예약된 작업에 대한 정보가 포함된 요약 창이 표시됩니다.변경 수행을 완료했으면 마침을 클릭합니다. 예약된 작업에 사용할 프로필을 선택할 수 있는 대화 상자 창이 표시됩니다.여기서 기본 프로필과 대체 프로필을 설정할 수 있습니다.대체 프로필은 기본 프로필을 사용하여 작업을 완료할 수 없는 경우 사용됩니다.마침을 클릭하여 확인하면,새로 예약된 작업이 현재 예약된 작업 목록에 추가됩니다. 28
3.8.6 검사 작업(24시간마다)을 예약하는 방법 정기 작업을 예약하려면 기본 프로그램 창을 열고 도구 > 스케줄러를 클릭합니다.다음은 24시간마다 로컬 드라이브를 검사 하는 작업을 예약하는 방법에 대한 간단한 설명입니다. 검사 작업을 예약하려면 다음을 수행합니다. 1. 기본 스케줄러 화면에서 추가를 클릭합니다. 2. 드롭다운 메뉴에서 수동 검사를 선택합니다. 3. 작업 이름을 입력하고 반복적으로를 선택합니다. 4. 24시간마다 작업을 실행하도록 선택합니다. 5. 어떤 이유로 인해 예약된 작업을 실행하지 못한 경우 수행할 동작을 선택합니다. 6. 예약된 작업의 요약 내용을 검토하고 마침을 클릭합니다. 7. 대상 드롭다운 메뉴에서 로컬 드라이브를 선택합니다. 8. 작업을 적용하려면 마침을 클릭합니다. 3.8.7 ESET Endpoint Antivirus를 ESET Remote Administrator에 연결하는 방법 컴퓨터에 ESET Endpoint Antivirus을(를) 설치하고 나서 ESET Remote Administrator를 통해 연결하려면 클라이언트 워크스 테이션에 ERA 에이전트도 설치되어 있어야 합니다.ERA 에이전트는 ERA 서버와 통신하는 모든 클라이언트 솔루션의 중요 한 구성 요소입니다.ESET Remote Administrator는 Rogue Detection Sensor 도구를 사용하여 네트워크에서 컴퓨터를 검색 합니다.네트워크에서 Rogue Detection Sensor에 의해 검색된 모든 컴퓨터가 웹 콘솔에 표시됩니다. 에이전트가 배포되고 나면 클라이언트 컴퓨터에서 ESET 보안 제품에 대한 원격 설치를 수행할 수 있습니다.정확한 원격 설 치 단계는 ESET Remote Administrator 사용자 설명서에 설명되어 있습니다. 3.8.8 미러를 구성하는 방법 ESET Endpoint Antivirus는 검색 엔진 업데이트 파일의 복사본을 저장하고 ESET Endpoint Security 또는 ESET Endpoint Antivirus를 실행하는 다른 워크스테이션에 업데이트를 배포하도록 구성될 수 있습니다. 내부 HTTP 서버를 통해 업데이트를 제공하도록 E S E T E ndpoint A nt iv irus 를 미러 서버로 구성 F5 키를 눌러 고급 설정에 접근한 후 업데이트 > 기본을 확장합니다.업데이트 서버가 A UTOS E LE CT로 설정되어 있는 지 확인합니다.고급 설정 > 기본 > 미러에서 업데이트 미러 생성 및 내부 HTTP 서버를 통해 업데이트 파일 제공을 선택합니다. 공유 네트워크 폴더를 통해 업데이트를 제공하도록 미러 서버 구성 로컬 또는 네트워크 장치에 공유 폴더를 생성합니다.이 폴더는 ESET 보안 솔루션을 실행하는 모든 사용자가 읽을 수 있고 로컬 SYSTEM 계정에서 쓸 수 있어야 합니다.고급 설정 > 기본 > 미러에서 업데이트 미러 생성을 활성화합니다.생성된 공유 폴더를 찾아 선택합니다. 참고 내부 HTTP 서버를 통해 업데이트하지 않으려면 내부 HTTP 서버를 통해 업데이트 파일 제공을 선택 취소합니다. 29
3.8.9 ESET Endpoint Antivirus에서 Windows 10으로 업그레이드하는 방법 경고 최신 버전의 ESET 제품으로 업그레이드하고 최신 모듈 업데이트를 다운로드한 후 Windows 10으로 업그레이드하는 것 이 좋습니다.그러면 Windows 10으로 업그레이드하는 동안 최대 보호가 제공되며 프로그램 설정 및 라이선스 정보가 유 지됩니다. 버전 6. x 이상: Windows 10으로 업그레이드를 준비하기 위해 최신 버전을 다운로드 및 설치하려면 아래에서 해당 링크를 클릭하십시오. Download ESET Endpoint Security 6 32비트 Download ESET Endpoint Antivirus 6 32비트 Download ESET Endpoint Security 6 64비트 Download ESET Endpoint Antivirus 6 64비트 버전 5. x 이하: Windows 10으로 업그레이드를 준비하기 위해 최신 버전을 다운로드 및 설치하려면 아래에서 해당 링크를 클릭하십시오. Download ESET Endpoint Security 5 32비트 Download ESET Endpoint Antivirus 5 32비트 Download ESET Endpoint Security 5 64비트 Download ESET Endpoint Antivirus 5 64비트 기타 언어 버전: 다른 언어 버전의 ESET 끝점 제품을 찾는 경우 ESET의 다운로드 페이지를 참조하십시오. 참고 Windows 10과 ESET 제품과의 호환성에 대한 자세한 내용. 3.8.10 재정의 모드 사용 방법 컴퓨터에 Windows용 ESET Endpoint 제품(6.5 이상 버전)이 설치되어 있는 사용자는 재정의 기능을 사용할 수 있습니다.재 정의 모드를 통해 클라이언트컴퓨터 수준의 사용자는 이 설정보다 우선 적용되는 정책이 있더라도 설치된 ESET 제품의 설 정을 변경할 수 있습니다.재정의 모드는 특정 AD 사용자에 대해 활성화하거나 비밀번호로 보호할 수 있습니다.단,이 기능 은 한 번에 최대 4시간 동안만 활성화할 수 있습니다. 경고 재정의 모드가 활성화되면 ERA 웹 콘솔에서 이 모드를 중지할 수 없습니다.재정의는 재정의가 만료되는 시간 이후 또는 클라이언트 자체에서 재정의가 해제된 후에만 비활성화됩니다. 재정의 모드를 설정하려면: 1. 관리 > 정책 > 새 정책으로 이동합니다. 2. 기본 섹션에서 이 정책의 이름과 설명을 입력합니다. 3. 설정 섹션에서 Windows 용 E S E T E ndpoint 를 선택합니다. 4. 재정의 모드를 클릭하고 재정의 모드에 대한 규칙을 구성합니다. 5. 할당 섹션에서 이 정책을 적용할 컴퓨터나 컴퓨터 그룹을 선택합니다. 6. 요약 섹션에서 설정을 검토하고 마침을 클릭하여 정책을 적용합니다. 30
ERA Server의 재정의 정책이 ERA 에이전트에 적용되면 클라이언트에서 Endpoint의 고급 설정에 있는 재정의 정책에 버튼 이 표시됩니다. 1. 재정의 정책을 클릭합니다. 2. 시간을 설정하고 적용을 클릭합니다. 3. ESET 애플리케이션에 대해 상승된 권한을 허용합니다. 4. 정책에서 결정된 비밀번호를 입력합니다.정책에서 Active Directory 사용자가 설정된 경우에는 비밀번호를 입력하지 않 아도 됩니다. 5. ESET 애플리케이션에 대해 상승된 권한을 허용합니다. 6. 이제 재정의 모드가 설정되었습니다. 7. 이 모드를 종료하려면 재정의 종료를 클릭합니다. 팁 John 이 자신의 컴퓨터에서 일부 중요한 기능이나 웹 브라우저를 차단하는 Endpoint 설정에 문제를 겪고 있는 경우 관리 자는 John 이 기존의 Endpoint 정책을 재정의하고 컴퓨터에서 설정을 수동으로 수정할 수 있도록 할 수 있습니다.이후 관 리자가 새 정책을 생성할 수 있도록 ERA에서 새로운 이 설정을 요청할 수 있습니다. 이렇게 하려면 아래 단계를 따릅니다. 31
1. 관리 > 정책 > 새 정책으로 이동합니다. 2. 이름과 설명 필드에 내용을 작성합니다.설정 섹션에서 Windows 용 E S E T E ndpoint 를 선택합니다. 3. 재정의 모드를 클릭하고 1시간 동안 재정의 모드를 활성화한 후 AD 사용자로 John 을 선택합니다. 4. 정책을 John 컴퓨터 에 할당하고 마침을 클릭하여 정책을 저장합니다. 5. John 은 자신의 ESET Endpoint에서 재정의 모드를 활성화하고 컴퓨터에서 설정을 수동으로 변경해야 합니다. 6. ERA 웹 콘솔에서 컴퓨터로 이동한 후 John 컴퓨터 를 선택하고 상세 정보 표시를 클릭합니다. 7. 구성 섹션에서 구성 요청을 클릭하여 최대한 빨리 클라이언트에서 구성을 가져오는 클라이언트 작업을 예약합니다. 8. 잠시 후 새 구성이 표시됩니다.설정을 저장할 제품을 클릭하고 구성 열기를 클릭합니다. 9. 설정을 검토한 후 정책으로 변환을 클릭할 수 있습니다. 10. 이름과 설명 필드에 내용을 작성합니다. 11. 설정 섹션에서 필요에 따라 설정을 수정할 수 있습니다. 12. 할당 섹션에서 이 정책을 John 컴퓨터 (또는 다른 사람의 컴퓨터)에 할당할 수 있습니다. 13. 마침을 클릭하여 설정을 저장합니다. 14. 재정의 정책이 더 이상 필요하지 않으면 이 정책을 반드시 제거해야 합니다. 3.8.11 원격 모니터링 및 관리를 활성화하는 방법 원격 모니터링 및 관리(RMM)는 관리 서비스 공급자가 접근할 수 있는,로컬에 설치된 에이전트를 사용하여 소프트웨어 시스 템(예: 데스크톱,서버 및 모바일 장치의 소프트웨어 시스템)을 감독하고 제어하는 프로세스입니다. ESET RMM은 기본적으로 비활성화되어 있습니다.ESET RMM을 활성화하려면 F5 키를 눌러 고급 설정에 접근한 후 도구 를 클릭하고 E S E T RMM을 확장한 후 RMM 활성화 옆의 스위치를 설정합니다. 작동 모드?드롭다운 메뉴에서 RMM의 작동 모드를 선택합니다.2개의 옵션 즉,안전 작업만, 모든 작업이 제공됩니다. 인증 방법 RMM 인증 방법을 설정합니다.인증을 사용하려면 드롭다운 메뉴에서 애플리케이션 경로를 선택합니다.인증 을 사용하지 않으려면 없음을 선택합니다. 경고 32
RMM에서는 악의적인 소프트웨어가 ESET Endpoint 보호를 비활성화하거나 회피하지 못하도록 항상 인증을 사용해야 합니다. 애플리케이션 경로?인증 방법으로 애플리케이션 경로를 선택한 경우 편집을 클릭하여허용되는 RMM 애플리케이션 경로 구성 창을 엽니다. 추가?허용되는 RMM 애플리케이션 경로를 새로 생성합니다.경로를 입력하거나 버튼을 클릭하여 실행 파일을 선택합니 다. 편집?기존의 허용되는 경로를 수정합니다.실행 파일 위치가 다른 폴더로 바뀐 경우에는 편집을 사용합니다. 삭제?허용되는 기존 경로를 삭제합니다. 기본 ESET Endpoint Antivirus 설치 시 Endpoint 애플리케이션 디렉터리에 ermm.exe 파일(기본 경로 c:\program Files\ESET\ESET Security )이 포함됩니다.ermm.exe는 RMM 플러그인과 데이터를 교환하며,RMM 플러그인은 RMM 서버 에 연결된 RMM 에이전트와 통신합니다. ermm.exe ESET에서 개발한 명령줄 유틸리티로,Endpoint 제품을 관리하고 모든 RMM 플러그인과 통신할 수 있도록 해 줍니다. RMM 플러그인은 Endpoint Windows 시스템에서 로컬로 실행되는 타사 애플리케이션입니다.이 플러그인은 특정 RMM 에 이전트(예: Kaseya에만 해당) 및 ermm.exe와 통신하도록 설계되었습니다. RMM 에이전트는 Endpoint Windows 시스템에서 로컬로 실행되는 타사 애플리케이션(예: Kaseya 제품)입니다.에이전트 는 RMM 플러그인 및 RMM 서버와 통신합니다. RMM 서버는 타사 서버에서 서비스로 실행됩니다.지원되는 RMM 시스템으로는 Kaseya, Labtech, Autotask, Max Focus 및 Solarwinds N-able 등의 시스템을 들 수 있습니다. 33
3.9 ESET Endpoint Antivirus 작업 ESET Endpoint Antivirus 설정 옵션을 사용하면 컴퓨터,웹 및 이메일의 보호 수준을 조정할 수 있습니다. 참고 ESET Remote Administrator 웹 콘솔에서 정책을 생성할 때 각 설정마다 플래그를 선택할 수 있습니다.강제 적용 플래그 를 포함한 설정은 우선 순위로 지정되며 이후의 정책에서 덮어쓸 수 없습니다(이후의 정책에 강제 적용 플래그가 포함된 경우에도 마찬가지임). 따라서 이 설정이 변경되지 않습니다(예를 들어 병합하는 동안 이후 정책에 의해 또는 사용자에 의 해 변경되지 않음). 자세한 내용은 ERA 온라인 도움말의 플래그를 참조하십시오. 설정 메뉴에는 다음과 같은 섹션이 포함되어 있습니다. 컴퓨터 웹 및 이메일 컴퓨터 보호 설정을 통해 다음 구성 요소를 활성화 또는 비활성화할 수 있습니다. 실시간 파일 시스템 보호 - 컴퓨터에서 모든 파일을 열거나 생성하거나 실행할 때 악성 코드가 있는지 검사합니다. 문서 보호 - 문서 보호 기능을 사용하면 Microsoft Office 문서를 열기 전에 검사하며,Microsoft ActiveX 요소와 같이 Internet Explorer를 통해 자동으로 다운로드한 파일도 검사합니다. HIP S - HIPS 시스템은 운영 체제 내에서 발생하는 이벤트를 모니터링하고 사용자 지정 규칙 집합에 따라 반응합니다. 프레젠테이션 모드 - 소프트웨어를 중단 없이 사용하고 팝업 창의 방해를 받지 않으며 CPU의 사용을 최소화하려는 사용 자를 위한 기능입니다.프레젠테이션 모드를 활성화하면 경고 메시지(잠재적 보안 위험)가 수신되며 기본 프로그램 창이 주황색으로 바뀝니다. 안티스텔스 보호 - 운영 체제 내에 숨겨질 수 있는 루트킷 등의 위험한 프로그램을 검출하는 기능을 제공합니다.일반적 인 테스트 기술로는 이러한 위험 프로그램을 검출할 수 없습니다. 34
웹 및 이메일 보호 설정을 통해 다음 구성 요소를 활성화 또는 비활성화할 수 있습니다. 웹 브라우저 보호 - 이 옵션을 활성화하면 HTTP 또는 HTTPS를 통한 모든 트래픽에 악성 소프트웨어가 있는지 검사합니 다. 이메일 클라이언트 보호 - POP3 및 IMAP 프로토콜을 통해 받은 통신을 모니터링합니다. 안티피싱 보호 - 적법한 웹 사이트로 가장한 불법 웹 사이트를 통해 비밀번호,뱅킹 데이터 및 기타 중요한 정보를 획득하 려는 시도로부터 보호해 줍니다. 개별 모듈을 일시적으로 비활성화하려면 원하는 모듈 옆의 녹색 스위치 준이 저하될 수 있습니다. 비활성화된 보안 구성 요소의 보호 기능을 다시 활성화하려면 빨간색 스위치 복귀시킵니다. 를 클릭합니다.이렇게 하면 컴퓨터의 보호 수 를 클릭하여 구성 요소를 활성화된 상태로 ERA 정책이 적용되면 특정 구성 요소 옆에 잠금 아이콘 이 표시됩니다.ESET Remote Administrator에서 적용된 정책 은 로그인된 사용자(예: 관리자)에 의한 인증 후 로컬로 재정의할 수 있습니다.자세한 내용은 ESET Remote Administrator 온라인 도움말을 참조하십시오. 참고 이러한 방식으로 비활성화된 모든 보호 조치는 컴퓨터가 다시 시작되고 나면 다시 활성화됩니다. 특정 보안 구성 요소의 상세한 설정에 접근하려면 구성 요소 옆의 톱니바퀴 를 클릭합니다. 설정 창 아래쪽에 추가 옵션이 있습니다..xml 구성 파일을 사용하여 설정 파라미터를 로드하거나 현재 설정 파라미터를 구 성 파일에 저장하려면 설정 가져오기/ 내보내기를 사용합니다.자세한 내용은 설정 가져오기/ 내보내기를 참조하십시오. 옵션에 대한 자세한 내용을 보려면 고급 설정을 클릭하거나 F5 키를 누르십시오. 3.9.1 컴퓨터 컴퓨터 모듈은 설정 > 컴퓨터에서 찾을 수 있습니다.이 모듈에는 이전 장에 설명된 보호 모듈의 개요가 표시됩니다.이 섹 션에서는 다음과 같은 설정을 사용할 수 있습니다. 실시간 파일 시스템 보호 옆의 톱니바퀴 제외 설정 창을 엽니다. 를 클릭하고 제외 편집을 클릭하여 파일 및 폴더를 검사에서 제외할 수 있는 참고 문서 보호 상태는 고급 설정(F5 키) > 안티바이러스 > 문서 보호에서 문서 보호를 활성화할 때까지 사용할 수 없습니다. 문서 보호를 활성화했으면 장치 제어에서 다시 시작을 클릭하여 [설정] 창 > [컴퓨터]에서 컴퓨터를 다시 시작해야 하거 나 컴퓨터 다시 시작을 클릭하여 보호 상태 창에서 컴퓨터를 다시 시작할 수 있습니다. 안티바이러스 및 안티스파이웨어 보호 일시 중지 - 안티바이러스 및 안티스파이웨어 보호를 일시적으로 비활성화할 때 마다 드롭다운 메뉴를 사용하여 선택한 구성 요소를 비활성화할 기간을 선택한 다음 적용을 클릭하여 보안 구성 요소를 비활 성화할 수 있습니다.보호 기능을 다시 활성화하려면 안티바이러스,안티스파이웨어 보호 활성화를 클릭합니다. 검사 설정...- 컴퓨터 검사(수동으로 실행된 검사)의 파라미터를 조정하려면 클릭합니다. 3.9.1.1 검색 엔진 파일,이메일 및 인터넷 통신을 제어하여 악의적인 시스템 공격으로부터 보호합니다.위협이 검출되면 안티바이러스 모듈에 서는 먼저 위협을 차단한 후 치료,삭제하거나 검역소로 보내 위협을 제거할 수 있습니다. 안티바이러스 모듈 설정을 자세히 구성하려면 고급 설정을 클릭하거나 F5 키를 누릅니다. 모든 보호 모듈(예: 실시간 파일 시스템 보호,웹 브라우저 보호 등)에 대한 검사기 옵션을 사용하여 다음 검색을 활성화하거 나 비활성화할 수 있습니다. 잠재적으로 원치 않는 애플리케이션(PUA)은 반드시 악성 프로그램은 아니지만 올바르지 않은 방식으로 컴퓨터의 성능 에 영향을 줄 수 있습니다. 이러한 애플리케이션 유형에 대한 자세한 내용은 용어집을 참조하십시오. 35
사용자에게 안전하지 않은 애플리케이션은 악의적으로 잘못 사용될 수 있는 적법한 상용 소프트웨어를 나타냅니다.사 용자에게 안전하지 않은 애플리케이션에는 원격 접근 도구,비밀번호 크랙 애플리케이션,키로거(사용자가 입력하는 각 키 입력을 기록하는 프로그램)등이 포함됩니다.이 옵션은 기본적으로 비활성화되어 있습니다. 이러한 애플리케이션 유형에 대한 자세한 내용은 용어집을 참조하십시오. 감염 의심 응용 프로그램에는 패커 또는 보호기로 압축된 프로그램이 포함됩니다.이러한 유형의 보호기는 맬웨어에서 검출을 회피하기 위해 악용되는 경우가 많습니다. 안티스텔스 기술은 운영 체제 내에 숨길 수 있는 루트킷 등의 위험한 프로그램을 검출하는 기능을 제공하는 고급 시스템입 니다.일반적인 테스트 기술로는 이러한 위험 프로그램을 검출할 수 없습니다. 제외에서는 파일 및 폴더를 검사에서 제외할 수 있습니다.모든 개체에서 바이러스 위협 요소가 있는지 검사하려면 반드시 필요한 항목만 제외로 생성하는 것이 좋습니다.검사 중 컴퓨터 속도를 저하시키는 대용량 DB 항목 또는 검사와 충돌하는 소 프트웨어와 같은 개체를 제외해야 하는 상황이 있을 수 있습니다.개체를 검사에서 제외하려면 제외를 참조하십시오. A MS I를 통해 고급 검사 활성화 - 애플리케이션 개발자의 새 맬웨어 방어를 허용하는 Microsoft Antimalware Scan Interface 도구입니다(Windows 10만 해당). 3.9.1.1.1 침입이 검출됨 시스템의 여러 진입점(예: 웹 페이지,공유 폴더,이메일 또는 USB/외부 디스크/ CD/DVD/디스켓 등의 이동식 장치)에서 침입 이 발생할 수 있습니다. 표준 동작 침입 항목이 ESET Endpoint Antivirus에서 처리되는 방법에 대한 일반적인 예로,다음 방법을 사용하여 침입을 검출할 수 있 습니다. 36 실시간 파일 시스템 보호 웹 브라우저 보호 이메일 클라이언트 보호 수동 컴퓨터 검사
각 방법에서는 표준 치료 수준을 사용하며 파일을 치료하고 검역소로 옮기거나 연결을 종료합니다.화면의 오른쪽 하단에 있 는 알림 영역에 알림 창이 표시됩니다.치료 수준 및 동작에 대한 자세한 내용은 치료를 참조하십시오. 치료 및 삭제 실시간 파일 시스템 보호에 대해 수행할 동작이 미리 정의되어 있지 않으면 경고 창에 옵션을 선택하라는 메시지가 표시됩니 다.일반적으로 치료, 삭제 및 무시 옵션을 사용할 수 있습니다.무시 옵션은 감염된 파일을 치료되지 않은 상태로 두기 때문 에 선택하지 않는 것이 좋습니다.단,파일이 무해하며 잘못 검출된 것이 확실하다면 무시를 선택해도 됩니다. 파일이 악성 코드를 첨부한 바이러스에 의해 파일이 공격을 받았다면 치료를 적용합니다.이 경우 먼저 감염된 파일을 치료 해 원래 상태로 복원합니다.악성 코드만 포함된 파일은 삭제됩니다. 감염된 파일이 잠긴 상태거나 시스템 프로세스에서 사용 중이면 일반적으로 시스템을 다시 시작하여 해제된 후에만 삭제됩 니다. 여러 위협 컴퓨터 검사 중 감염된 파일이 치료되지 않은 경우(또는 치료 수준이 치료 안 함으로 설정된 경우) 이러한 파일에 대한 동작 을 선택하라는 경고 창이 표시됩니다. 압축파일의 파일 삭제 기본 치료 모드에서는 압축파일에 감염된 파일이 있고 감염되지 않은 파일은 없는 경우에만 전체 압축파일을 삭제합니다.따 라서 감염되지 않은 무해한 파일이 있는 압축파일은 삭제되지 않습니다.단,엄격한 치료 모드에서는 감염된 파일이 하나라 도 포함되어 있으면 압축파일 내의 다른 파일 상태에 관계없이 압축파일을 삭제하므로 엄격한 치료 검사를 수행하는 경우에 는 주의해야 합니다. 37
컴퓨터가 맬웨어에 감염된 증상(예: 속도가 느려짐,작동이 자주 중단됨 등)을 보이면 다음을 수행하는 것이 좋습니다. ESET Endpoint Antivirus을(를) 열고 컴퓨터 검사를 클릭합니다. 스마트 검사를 클릭합니다(자세한 내용은 컴퓨터 검사 참조). 검사를 마치면 검사한 파일,감염된 파일 및 치료된 파일 수가 표시된 로그를 검토합니다. 디스크의 특정 부분만 검사하려면 사용자 지정 검사를 클릭하고 바이러스를 검사할 대상을 선택합니다. 3.9.1.2 공유 로컬 캐시 공유 로컬 캐시는 네트워크에서 중복 검사를 없애 가상화된 환경에서 성능을 향상시킵니다.따라서 각 파일이 한 번만 검사 되고 공유 캐시에 저장됩니다.네트워크의 파일 및 폴더 검사에 대한 정보를 로컬 캐시에 저장하려면 캐시 옵션 스위치를 켭 니다.새로운 검사를 수행하면 ESET Endpoint Antivirus가 캐시에서 검사된 파일을 검색합니다.파일이 일치하면 해당 파일 은 검사에서 제외됩니다. 캐시 서버 설정에는 다음이 포함됩니다. 호스트 이름 - 캐시가 있는 컴퓨터의 이름 또는 IP 주소입니다. 포트 - 통신에 사용되는 포트 번호입니다(공유 로컬 캐시에 설정된 것과 같음). 비밀번호 - 필요한 경우 ESET 공유 로컬 캐시 비밀번호를 지정합니다. 3.9.1.3 실시간 파일 시스템 보호 실시간 파일 시스템 보호 기능은 시스템의 모든 안티바이러스 관련 이벤트를 제어합니다.컴퓨터에서 모든 파일을 열거나 생 성하거나 실행할 때 악성 코드가 있는지 검사합니다.시스템 시작 시 실시간 파일 시스템 보호도 시작됩니다. 기본적으로 시스템 시작 시 실시간 파일 시스템 보호가 시작되며 중단 없이 검사를 수행합니다.다른 실시간 검사기와 충돌 하는 등의 특수한 경우에는 고급 설정의 실시간 시스템 파일 보호 > 기본에서 실시간 파일 시스템 보호 활성화를 취소 하여 실시간 보호 기능을 비활성화할 수 있습니다. 38
미디어 검사 기본적으로 모든 미디어 유형은 잠재적 위협에 대해 검사됩니다. 로컬 드라이브 - 모든 시스템 하드 드라이브를 검사합니다. 이동식 미디어 - CD/DVD, USB 저장 장치,Bluetooth 장치 등을 검사합니다. 네트워크 드라이브 - 매핑된 모든 드라이브를 검사합니다. 기본 설정을 사용하고 특정 미디어를 검사할 때 데이터 전송 속도가 크게 느려지는 등의 특수한 상황에서만 이러한 설정을 수정하는 것이 좋습니다. 검사 기본적으로 모든 파일은 열거나 생성하거나 실행할 때 검사됩니다.컴퓨터에 최대 수준의 실시간 보호 기능을 제공하는 기본 설정을 유지하는 것이 좋습니다. 파일 열기 - 열린 파일 검사를 활성화 또는 비활성화합니다. 파일 생성 - 생성된 파일 검사를 활성화 또는 비활성화합니다. 파일 실행 - 실행된 파일 검사를 활성화 또는 비활성화합니다. 이동식 미디어 접근?저장 공간이 있는 특정 이동식 미디어에 접근하여 트리거되는 검사를 활성화 또는 비활성화합니다. 모든 유형의 미디어를 검사하는 실시간 파일 시스템 보호는 파일에 접근하는 등의 다양한 시스템 이벤트가 발생하면 트리거 됩니다.ThreatSense 엔진 파라미터 설정 섹션에 설명되어 있는 ThreatSense 기술 검출 방법을 사용한 실시간 파일 시스템 보호 기능은 새로 생성된 파일을 기존 파일과 다르게 처리하도록 구성할 수 있습니다.예를 들면 실시간 파일 시스템 보호를 구성하여 새로 생성된 파일을 좀 더 면밀히 모니터링할 수 있습니다. 실시간 보호 기능을 사용할 때 시스템 공간을 최소화하기 위해 이미 검사한 파일이 수정된 경우를 제외하고는 반복적으로 검 사하지 않습니다.각 검색 엔진 업데이트 직후 파일이 다시 검사됩니다.이 동작은 스마트 최적화를 통해 제어됩니다.이 스 마트 최적화가 비활성화된 경우 모든 파일에 접근할 때마다 모든 파일이 검사됩니다.이 설정을 수정하려면 F5 키를 눌러 고급 설정을 열고 검색 엔진 > 실시간 파일 시스템 보호를 확장합니다.Threat S ens e 파라미터 > 기타를 클릭한 후 스 마트 최적화 활성화를 선택하거나 선택 취소합니다. 3.9.1.3.1 추가 ThreatSense 파라미터 새로 생성하고 수정한 파일에 대한 추가 Threat S ens e 파라미터 - 새로 생성하거나 수정한 파일은 기존 파일보다 비교 적 감염 가능성이 높습니다.이러한 이유 때문에 프로그램에서 추가 검사 파라미터로 이러한 파일을 검사합니다.일반적인 시그니처 기반 검사 방법과 함께,검색 엔진 업데이트가 공개되기 전에 새 위협을 검출할 수 있는 고급 인공지능도 사용됩니 다.새로 생성된 파일 외에 자체 압축 해제 파일(.sfx) 및 런타임 패커(내부적으로 압축된 실행 파일)에 대해 검사가 수행됩니 다.기본적으로 압축파일은 최대 10번째 다중 압축 수준까지 검사되며,실제 크기에 관계없이 검사됩니다.압축파일 검사 설 정을 수정하려면 기본 압축파일 검사 설정을 비활성화합니다. 런타임 패커, 자체 압축 해제 파일 및 고급 휴리스틱에 대한 자세한 내용은 ThreatSense 엔진 파라미터 설정을 참조하십 시오. 실행된 파일에 대한 추가 Threat S ens e 파라미터 - 파일이 실행될 때는 기본적으로 고급 휴리스틱이 사용됩니다.활성화 된 경우 스마트 최적화 및 ESET LiveGrid 를 활성화된 상태로 유지하여 시스템 성능에 미치는 영향을 완화하는 것이 좋습니 다. 3.9.1.3.2 치료 수준 실시간 보호에는 세 가지 치료 수준이 있습니다.치료 수준 설정에 접근하려면 실시간 파일 시스템 보호 섹션에서 Threat S ens e 엔진 파라미터 설정을 클릭한 다음 치료를 클릭합니다. 치료 안 함 - 감염된 파일을 자동으로 치료하지 않습니다.프로그램에 표시되는 경고 창을 통해 사용자가 동작을 선택할 수 있습니다.이 수준은 침입이 발생할 경우 수행해야 할 단계를 알고 있는 고급 사용자를 위한 것입니다. 일반 치료 - 침입 유형에 따라 미리 정의된 동작을 기반으로 프로그램이 감염된 파일 자동 치료 또는 삭제를 시도합니다.화 면 오른쪽 아래에 있는 알림에 감염된 파일 검출 및 삭제가 표시됩니다.적절한 동작을 자동으로 선택할 수 없는 경우에는 선 택 가능한 후속 동작이 제공됩니다.미리 정의된 동작을 완료할 수 없는 경우에도 마찬가지입니다. 엄격한 치료 - 프로그램이 감염된 모든 파일을 치료 또는 삭제합니다.단,시스템 파일의 경우는 예외입니다.감염된 파일을 치료할 수 없는 경우 경고 창에 동작을 선택하라는 메시지가 표시됩니다. 39
경고 압축파일에 감염된 파일이 들어 있는 경우 두 가지 옵션을 사용하여 압축파일을 처리할 수 있습니다.표준 모드(표준 치 료)에서는 압축파일에 포함된 모든 파일이 감염된 경우 전체 압축파일을 삭제합니다.엄격한 치료 모드에서는 압축파일 에 포함된 파일 중 하나 이상이 감염된 경우 압축파일의 나머지 파일 상태에 관계없이 압축파일을 삭제합니다. 3.9.1.3.3 실시간 보호 검사 실시간 보호가 작동 중이며 바이러스를 검출하는지 확인하려면 eicar.com에서 제공하는 테스트 파일을 사용합니다.이 테스 트 파일은 모든 안티바이러스 프로그램에서 검출할 수 있는 무해한 파일입니다.이 파일은 EICAR(European Institute for Computer Antivirus Research)라는 회사에서 안티바이러스 프로그램의 기능을 테스트하기 위해 마련했습니다.이 파일은 http://www.eicar.org/download/eicar.com에서 다운로드할 수 있습니다. 3.9.1.3.4 실시간 보호 설정을 변경하는 경우 실시간 파일 시스템 보호는 보안 시스템을 유지 관리하는 데 있어 가장 중요한 구성 요소입니다.따라서 해당 파라미터를 수 정할 때는 주의해야 합니다.다른 안티바이러스 프로그램의 실시간 검사기나 특정 애플리케이션과. ESET Endpoint Antivirus을(를) 설치하고 나면 모든 설정이 최적화되어 사용자에게 최대 수준의 시스템 보호 성능을 제공합 니다.기본 설정을 복원하려면 창에서 각 탭 옆에 있는 을 클릭합니다(고급 설정 > 검색 엔진 > 실시간 파일 시스템 보 호). 3.9.1.3.5 실시간 보호가 작동하지 않는 경우 수행할 작업 이 장에서는 실시간 보호를 사용할 때 발생할 수 있는 문제와 이러한 문제를 해결하는 방법을 설명합니다. 실시간 보호가 비활성화됨 사용자가 실수로 실시간 보호를 비활성화한 경우에는 다시 활성화해야 합니다.실시간 보호를 다시 활성화하려면 기본 프로 그램 창의 설정으로 이동하여 실시간 파일 시스템 보호를 클릭합니다. 시스템을 시작할 때 실시간 보호가 시작되지 않으면,일반적으로 자동으로 실시간 파일 시스템 보호 시작이 선택 취소되 어 있기 때문입니다.이 옵션을 활성화하려면 고급 설정(F5 키)으로 이동하여 검색 엔진 > 실시간 파일 시스템 보호 > 기 본을 클릭합니다.자동으로 실시간 파일 시스템 보호 시작 스위치가 켜져 있는지 확인합니다. 실시간 보호가 침입을 검출 및 치료하지 않는 경우 컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지 않은지 확인합니다.두 실시간 보호 프로그램을 동시에 활성화하면 서로 충돌할 수 있습니다.ESET 제품을 설치하기 전에 시스템에 있는 모든 안티바이러스 프로그램을 제거하는 것이 좋습니 다. 실시간 보호가 시작되지 않음 실시간 파일 시스템 보호 활성화가 활성화되어 있는데 시스템을 시작할 때 실시간 보호가 시작되지 않으면 다른 프로그램 과 충돌하기 때문일 수 있습니다.이 문제를 해결하기 위한 도움을 받으려면 ESET의 고객 지원에 문의하십시오. 3.9.1.4 컴퓨터 검사 수동 검사기는 ESET Endpoint Antivirus의 중요한 기능으로 컴퓨터에서 파일 및 폴더를 검사하는 데 사용됩니다.보안 측면 에서 볼 때 감염이 의심될 때만이 아니라 일상적인 보안 조치의 일환으로 정기적으로 컴퓨터 검사를 실행하는 것이 필수적입 니다.실시간 파일 시스템 보호에서 검출되지 않는 바이러스를 검출하기 위해 시스템 상세 검사를 정기적으로(예: 한 달에 한 번) 수행하는 것이 좋습니다.그 당시 실시간 파일 시스템 보호가 비활성화되어 있었거나,검색 엔진이 오래되었거나,파일이 디스크에 저장될 때 바이러스로 검출되지 않은 경우가 여기에 해당합니다. 두 가지 유형의 컴퓨터 검사가 제공됩니다.스마트 검사는 검사 파라미터를 더 구성할 필요 없이 시스템을 빠르게 검사합 니다.사용자 지정 검사에서는 미리 정의된 검사 프로필을 선택하고 특정 검사 대상을 정의할 수 있습니다. 검사 프로세스에 대한 자세한 내용은 검사 진행률을 참조하십시오. 컴퓨터 검사 스마트 검사를 사용하면 컴퓨터 검사를 빠르게 시작하고 사용자 상호 작용 없이 감염된 파일을 치료할 수 있습니다.스마트 검사의 장점은 작동이 간편하고 검사를 상세하게 구성하지 않아도 된다는 것입니다.스마트 검사에서는 로컬 드라이브에 있 40
는 모든 파일을 검사하고 검출된 침입 항목을 자동으로 치료하거나 삭제합니다.치료 수준은 기본값으로 자동 설정됩니다. 치료 유형에 대한 자세한 내용은 치료를 참조하십시오. 사용자 지정 검사 검사 대상 및 검사 방법과 같은 검사 파라미터를 지정하려는 경우에는 사용자 지정 검사가 가장 적합합니다.사용자 지정 검 사의 장점은 파라미터를 상세히 구성할 수 있다는 점입니다.사용자 정의 검사 프로필에 구성을 저장할 수 있는데 이는 동일 한 파라미터를 사용하여 검사를 반복적으로 수행하는 경우에 유용합니다. 검사 대상을 선택하려면 컴퓨터 검사 > 사용자 지정 검사를 선택하고 검사 대상 드롭다운 메뉴에서 옵션을 선택하거나 트 리 구조에서 특정 대상을 선택합니다.포함할 폴더 또는 파일 경로를 입력하여 검사 대상을 지정할 수도 있습니다.추가 치료 동작 없이 시스템을 검사만 하려면 치료하지 않고 검사를 선택합니다.검사를 수행할 때 설정...> Threat S ens e 파라미 터 > 치료를 클릭하여 세 가지 치료 수준 중에서 선택할 수 있습니다. 사용자 지정 검사를 사용하여 컴퓨터 검사를 수행하는 것은 이전에 안티바이러스 프로그램을 사용해 본 적이 있는 고급 사용 자에게 적합합니다. 끌어서 놓기를 통해 검사 기능을 사용하여 검사할 파일이나 폴더를 클릭하고 마우스 버튼을 누른 상태에서 마우스 포인터 를 표시된 영역으로 이동한 후 버튼에서 손을 놓아 파일이나 폴더를 수동으로 검사할 수도 있습니다.그런 다음 애플리케이 션을 포그라운드로 이동합니다. 이동식 미디어 검사 스마트 검사와 유사하며,현재 컴퓨터에 연결된 이동식 미디어(예: CD/DVD/USB)의 검사를 빠르게 시작합니다.이 기능은 컴 퓨터에 USB 플래시 드라이브 연결 시 콘텐츠의 맬웨어 및 잠재적 위협 여부를 검사하는 데 유용합니다. 이러한 유형의 검사는 사용자 지정 검사를 클릭하고 검사 대상 드롭다운 메뉴에서 이동식 미디어를 선택한 다음 검사를 클릭하여 시작할 수도 있습니다. 검사 후 동작 드롭다운 메뉴를 사용하여 검사 후에 수행할 동작(무시,종료 및 다시 부팅)을 선택할 수 있습니다. 검사 후 종료 활성화 - 수동 검사가 완료되면 예약된 종료를 활성화합니다.종료 확인 대화 상자 창에 60초 카운트다운이 표 시됩니다.요청된 종료를 비활성화하려면 취소를 클릭합니다. 참고 검사는 매월 1회 이상 실행하는 것이 좋습니다.도구 > 스케줄러에서 검사를 예약된 작업으로 구성할 수 있습니다. 3.9.1.4.1 사용자 지정 검사 시작기 특정 대상만 검사하려면 컴퓨터 검사 > 사용자 지정 검사를 클릭하고 검사 대상 드롭다운 메뉴에서 옵션을 선택하거나 폴 더(트리) 구조에서 특정 대상을 선택하여 사용자 지정 검사 도구를 사용할 수 있습니다. 검사 대상 창에서 침입이 발생했는지 검사할 개체(메모리,드라이브,영역,파일 및 폴더)를 정의할 수 있습니다.컴퓨터에서 사용 가능한 모든 장치가 나열된 트리 구조에서 대상을 선택합니다.검사 대상 드롭다운 메뉴에서 미리 정의된 검사 대상을 선택할 수 있습니다. 프로필 설정으로 - 선택한 검사 프로필에 설정된 대상을 선택합니다. 이동식 미디어 - 디스켓,USB 저장 장치,CD/DVD를 선택합니다. 로컬 드라이브 - 모든 시스템 하드 드라이브를 선택합니다. 네트워크 드라이브 - 매핑된 모든 네트워크 드라이브를 선택합니다. 선택 안 함 - 모든 선택을 취소합니다. 검사 대상으로 신속하게 이동하거나 대상 폴더 또는 파일을 추가하려면 폴더 목록 아래의 빈 필드에 대상 디렉터리를 입력합 니다.단,트리 구조 나열에서 선택된 대상이 없고 검사 대상 메뉴가 선택 안 함으로 설정된 경우에만 입력할 수 있습니다. 41
감염된 항목은 자동으로 치료됩니다.치료하지 않고 검사를 사용하면 현재 보호 상태의 개요를 볼 수 있습니다.또한 고급 설정 > 검색 엔진 > 수동 검사 > Threat S ens e 파라미터 > 치료를 클릭하여 세 가지 치료 수준 중에서 선택할 수 있습니 다.추가 치료 동작 없이 시스템을 검사만 하려면 치료하지 않고 검사를 선택합니다.검사 기록은 검사 로그에 저장됩니다. 제외 무시가 선택된 경우 이전에 검사에서 제외된 확장명이 포함된 파일이 예외 없이 검사됩니다. 검사 프로필 드롭다운 메뉴에서 선택한 대상 검사에 사용할 프로필을 선택할 수 있습니다.기본 프로필은 스마트 검사입니 다.상세 검사와 오른쪽 마우스 버튼 메뉴 검사의 두 가지 검사 프로필이 추가로 미리 정의되어 있습니다.이러한 검사 프 로필은 서로 다른 ThreatSense 파라미터를 사용합니다.사용 가능한 옵션은 고급 설정 > 검색 엔진 > 맬웨어 검사 > 수동 검사 > ThreatSense 파라미터에 설명되어 있습니다. 검사를 클릭하면 설정한 사용자 지정 파라미터로 검사를 실행할 수 있습니다. 관리자로 검사를 사용하면 관리자 계정에서 검사를 실행할 수 있습니다.현재 사용자에게 검사할 적절한 파일에 대한 접근 권한이 없는 경우 이 옵션을 클릭합니다.현재 사용자가 관리자로서 UAC 작업을 호출할 수 없으면 이 버튼을 사용할 수 없습 니다. 참고 로그 표시를 클릭하여 검사 완료 시 컴퓨터 검사 로그를 볼 수 있습니다. 42
3.9.1.4.2 검사 진행률 검사 진행률 창에는 현재 검사 상태 및 악성 코드를 포함하는 것으로 밝혀진 파일 수에 대한 정보가 표시됩니다. 참고 비밀번호로 보호되는 파일이나 시스템에서만 사용하는 파일(일반적으로 pagefile.sys 일의 경우 검색할 수 없는 것이 일반적입니다. 및 특정 로그 파일)과 같은 일부 파 검사 진행률 - 진행률 표시줄에는 아직 검사 대기 중인 개체와 비교하여 이미 검사된 개체의 상태가 표시됩니다.검사 진행 률 상태는 검사에 포함된 전체 개체 수에서 파생됩니다. 대상 - 현재 검사된 개체 이름 및 해당 위치입니다. 발견된 위협 - 검사 중에 발견된 총 위협 수를 표시합니다. 일시 중지 - 검사를 일시 중지합니다. 다시 시작 - 이 옵션은 검사 진행을 일시 중지한 경우 표시됩니다.검사를 계속하려면 다시 시작을 클릭합니다. 중지 - 검사를 종료합니다. 검사 로그 스크롤 - 이 옵션을 활성화하면 새 항목이 추가됨에 따라 최신 항목이 표시되도록 검사 로그가 자동으로 아래로 스크롤됩니다. 43
3.9.1.4.3 컴퓨터 검사 로그 컴퓨터 검사 로그는 다음과 같은 검사에 관한 일반적인 정보를 제공합니다. 검색 엔진 버전 검사 날짜 및 시간 검사된 디스크,폴더 및 파일 검사된 개체 수 발견된 위협 수 완료 시간 총 검사 시간 3.9.1.5 장치 제어 ESET Endpoint Antivirus은(는) 자동 장치(CD/DVD/USB/...) 제어 기능을 제공합니다.이 모듈에서는 확장 필터/ 권한을 차단 하거나 조정하고,사용자가 지정된 장치에 접근하여 사용하는 기능을 정의할 수 있습니다.이 모듈은 컴퓨터 관리자가 원치 않는 콘텐츠가 포함된 장치를 사용하지 못하도록 하려는 경우에 유용합니다. 지원되는 외부 장치: 디스크 저장소(HDD, USB 이동식 디스크) CD/DVD USB 프린터 FireWire 저장소 Bluetooth 장치 스마트 카드 리더 이미징 장치 모뎀 LPT/COM 포트 휴대용 장치 모든 장치 유형 장치 제어 설정 옵션은 고급 설정(F5 키) > 장치 제어에서 수정할 수 있습니다. 44
시스템으로 통합 옆의 스위치를 켜면 ESET Endpoint Antivirus의 장치 제어 기능이 활성화됩니다.이 변경 내용을 적용하려 면 컴퓨터를 다시 시작해야 합니다.장치 제어가 활성화되면 규칙이 활성화되기 때문에 규칙 편집 창을 열 수 있습니다. 기존 규칙에 의해 차단된 장치를 넣으면 알림 창이 표시되고 해당 장치에 대한 접근 권한이 부여되지 않습니다. 3.9.1.5.1 장치 제어 규칙 편집 장치 제어 규칙 편집 창에는 기존 규칙이 표시되며,이 창에서 사용자가 컴퓨터에 연결한 외부 장치를 정밀하게 제어할 수 있습니다. 특정 장치를 사용자,사용자 그룹 또는 규칙 구성에서 지정할 수 있는 여러 추가 파라미터에 따라 허용 또는 차단할 수 있습 니다.규칙 목록에는 이름,외부 장치 유형,컴퓨터에 외부 장치를 연결한 후 수행할 동작 및 로그 심각도 같은 여러 규칙 설명 이 포함됩니다. 추가 또는 편집을 클릭하면 규칙을 관리할 수 있습니다.규칙을 나중에 사용할 때까지 비활성화하려면 규칙 옆의 활성화됨 확인란을 선택 취소합니다.규칙을 영구적으로 삭제하려면 규칙을 하나 이상 선택한 후 삭제를 클릭합니다. 복사 - 선택된 다른 규칙에 사용되는 미리 정의된 옵션으로 새 규칙을 생성합니다. 컴퓨터에 연결된 장치의 경우 이동식 미디어 장치 파라미터를 자동으로 채우려면 채움을 클릭합니다. 규칙은 우선 순위 순서대로 나열되며,규칙의 우선 순위가 높을수록 맨 위에 가까이 나열됩니다.규칙은 맨 위로/ 위로/ 아래로/ 맨 아래로를 클릭하여 이동할 수 있으며,규칙을 개별적으로 또는 그룹으로 이동할 수 있습니다. 장치 제어 로그에는 장치 제어가 트리거된 모든 항목이 기록됩니다.로그 항목은 ESET Endpoint Antivirus 기본 프로그램 창 의 도구 > 로그 파일에서 볼 수 있습니다. 45
3.9.1.5.2 장치 제어 규칙 추가 장치 제어 규칙은 규칙 기준을 충족하는 장치가 컴퓨터에 연결된 경우 수행할 동작을 정의합니다. 좀 더 쉽게 식별할 수 있도록 이름 필드에 규칙 설명을 입력합니다.규칙이 활성화됨 옆의 스위치를 클릭하여 이 규칙을 비 활성화하거나 활성화할 수 있습니다.이 옵션은 규칙을 영구적으로 삭제하지 않으려는 경우에 유용합니다. 다음 기간 중에 적용?특정 기간에 생성된 규칙을 적용할 수 있습니다.드롭다운 메뉴에서 생성된 시간 슬롯을 선택합니다. 자세한 내용을 보려면 여기를 클릭하십시오. 장치 유형 드롭다운 메뉴에서 외부 장치 유형을 선택합니다(디스크 저장소/ 휴대용 장치/ Bluetooth/FireWire 등). 장치 유형 정보는 운영 체제에서 수집되며,장치가 컴퓨터에 연결된 경우 시스템의 장치 관리자에서 확인할 수 있습니다.저장 장치에는 USB나 FireWire를 통해 연결된 기존 메모리 카드 리더 또는 외부 디스크가 포함되며,스마트 카드 리더에는 SIM 카드나 인증 카드처 럼 내장된 통합 회로가 있는 모든 스마트 카드 리더가 포함됩니다.이미징 장치 예로는 검사기나 카메라 등이 있습니다.이러 한 장치는 장치 동작에 대한 정보만 제공하고 사용자에 대한 정보는 제공하지 않으므로 이미징 장치는 전체적으로만 차단할 수 있습니다. 참고 사용자 목록 기능은 모뎀 장치 유형에는 사용할 수 없습니다.규칙은 모든 사용자에게 적용되며 현재 사용자 목록은 삭제 됩니다. 동작 비저장 장치에 대한 접근은 허용하거나 차단할 수만 있습니다.이에 반해 저장 장치의 경우 해당 규칙을 통해 다음 권한 설정 중 하나를 선택할 수 있습니다. 읽기/ 쓰기 - 장치에 대한 모든 접근이 허용됩니다. 차단 - 장치에 대한 접근이 차단됩니다. 읽기 전용 - 장치에 대한 읽기 접근만 허용됩니다. 경고 - 장치가 연결될 때마다 사용자는 장치가 허용되었는지 차단되었는지에 대한 알림을 수신하며,로그 항목이 만들어 집니다.장치는 저장되지 않으므로 동일한 장치의 다음 연결 시 알림이 계속 표시됩니다. 모든 장치 유형에서 모든 동작(권한)을 사용할 수 있는 것은 아닙니다.저장 유형의 장치일 경우 4개의 동작을 모두 사용할 수 있습니다.하지만 비저장 장치의 경우 3개의 동작만 사용할 수 있습니다(예를 들어 Bluetooth의 경우 읽기 전용을 사용할 수 없으므로 Bluetooth 장치를 허용,차단하거나 이 장치에 경고만 할 수 있음). 46
기준 유형 - 장치 그룹이나 장치를 선택합니다. 규칙을 미세 조정하고 장치에 맞게 조정하는 데 아래와 같은 추가 파라미터를 사용할 수 있습니다.모든 파라미터는 대소문 자를 구분하지 않습니다. 공급업체 - 공급업체 이름 또는 ID를 기준으로 필터링합니다. 모델 - 지정된 장치 이름입니다. 일련 번호 - 일반적으로 외부 장치에는 고유한 일련 번호가 있습니다.CD/DVD의 경우 CD 드라이브가 아닌 지정된 미디 어의 일련 번호입니다. 참고 이러한 파라미터가 정의되지 않은 경우 일치 작업 동안 규칙에서 이러한 필드를 무시합니다.모든 텍스트 필드의 필터링 파라미터는 대소문자를 구분하지 않으며 와일드카드(*,?)는 지원되지 않습니다. 팁 장치에 대한 정보를 보려면 해당 유형의 장치에 대한 규칙을 생성하고 장치를 컴퓨터에 연결한 후 장치 제어 로그에서 장 치 상세 정보를 확인합니다. 로깅 심각도 항상 분석 정보 경고 없음 - 모든 이벤트를 기록합니다. - 프로그램을 미세 조정하는 데 필요한 로그 정보입니다. - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다. - 심각한 오류와 경고 메시지를 기록하여 ERA Server에 전송합니다. - 로그가 기록되지 않습니다. 규칙을 사용자 목록에 추가하여 특정 사용자나 사용자 그룹으로 제한할 수 있습니다. 추가 - 원하는 사용자를 선택할 수 있는 개체 유형: 사용자 또는 그룹 대화 상자 창을 엽니다. 제거 - 선택한 사용자를 필터에서 제거합니다. 참고 모든 장치를 사용자 규칙으로 필터링할 수 있는 것은 아닙니다(예: 이미지 장치는 사용자 관련 정보를 제공하지 않고 동작 관련 정보만 제공). 3.9.1.6 이동식 미디어 ESET Endpoint Antivirus는 자동 이동식 미디어(CD/DVD/USB/...) 검사를 제공합니다.이 모듈을 통해 넣은 미디어를 검사할 수 있습니다.이 모듈은 컴퓨터 관리자가 원치 않는 콘텐츠가 포함된 이동식 미디어를 사용자가 넣지 못하도록 하려는 경우 유용할 수 있습니다. 이동식 미디어를 연결 후 수행할 동작 - 이동식 미디어 장치를 컴퓨터(CD/DVD/USB)에 넣은 후 수행할 기본 동작을 선택 합니다.검사 옵션 표시를 선택한 경우 다음 중에서 원하는 동작을 선택할 수 있는 알림이 표시됩니다. 검사 안 함 - 아무런 동작이 수행되지 않으며 새 장치가 검색됨 창이 닫힙니다. 자동 장치 검사 - 넣은 이동식 미디어 장치에 대한 수동 검사가 수행됩니다. 검사 옵션 표시 - 이동식 미디어 설정 섹션을 엽니다. 이동식 미디어를 삽입하면 다음 대화 상자가 표시됩니다. 지금 검사 - 이동식 미디어에 대한 검사를 트리거합니다. 나중에 검사 - 이동식 미디어에 대한 검사를 연기합니다. 47
설정 - 고급 설정을 엽니다. 선택한 옵션 항상 사용 - 이후에 이동식 미디어가 삽입될 때마다 같은 작업이 수행됩니다. 이외에도 ESET Endpoint Antivirus에는 지정된 컴퓨터에서 외부 장치 사용을 위한 규칙을 정의할 수 있는 장치 제어 기능이 제공됩니다.장치 제어에 대한 자세한 내용은 장치 제어 섹션에서 확인할 수 있습니다. 3.9.1.7 유휴 상태 검사 고급 설정의 안티바이러스 > 유휴 상태 검사 > 기본에서 유휴 상태 검사기를 활성화할 수 있습니다.이 기능을 활성화하 려면 유휴 상태 검사 활성화 옆의 스위치를 켜기로 설정합니다.컴퓨터가 유휴 상태이면 모든 로컬 드라이브에서 자동 컴 퓨터 검사가 수행됩니다.유휴 상태 검사기를 트리거하기 위해 충족되어야 하는 전체 조건 목록을 보려면 유휴 상태 검색 트 리거를 참조하십시오. 기본적으로 컴퓨터(노트북)가 배터리 전원으로 작동될 때에는 유휴 상태 검사기가 실행되지 않습니다.고급 설정에서 컴퓨 터의 전원이 배터리로 공급되더라도 실행 옆의 스위치를 활성화하면 이 설정을 재정의할 수 있습니다. 로그 파일 섹션에서 컴퓨터 검사 결과를 기록하려면 고급 설정에서 로깅 활성화 스위치를 켭니다(기본 프로그램 창에서 도 구 > 로그 파일을 클릭하고 로그 드롭다운 메뉴에서 컴퓨터 검사 선택). 유휴 상태 검색은 컴퓨터가 다음 상태일 때 실행됩니다. 화면 또는 화면 보호기 꺼짐 컴퓨터 잠금 사용자 로그오프 유휴 상태 검사기의 검사 파라미터(예: 검출 방법)를 수정하려면 ThreatSense 엔진 파라미터 설정을 클릭합니다. 3.9.1.8 호스트 기반 침입 방지 시스템(H IPS) 경고 HIPS 설정은 숙련된 사용자만 변경해야 합니다.HIPS 설정을 잘못 구성하면 시스템이 불안정해질 수 있습니다. HIP S (호스트 기반 침입 방지 시스템)는 컴퓨터에 부정적인 영향을 주려고 시도하는 맬웨어 또는 원치 않는 활동으로부터 시 스템을 보호합니다.HIPS는 네트워크 필터링의 검출 기능과 고급 동작 분석 기능을 함께 사용하여 실행 중인 프로세스,파일 및 레지스트리 키를 모니터링합니다.HIPS는 실시간 파일 시스템 보호와는 별도로 작동하며 방화벽이 아닙니다.따라서 운 영 체제 내에서 실행 중인 프로세스만 모니터링합니다. HIPS 설정은 고급 설정(F5) > 안티바이러스 > HIP S > 기본에서 찾을 수 있습니다.HIPS 상태(활성화됨/ 비활성화됨)는 ESET Endpoint Antivirus 기본 프로그램 창의 설정 > 컴퓨터에 표시됩니다. 48
ESET Endpoint Antivirus에는 HIPS의 일부로 악의적인 소프트웨어가 안티바이러스 및 안티스파이웨어 보호를 손상시키거 나 비활성화하지 못하게 하는 자기 방어 기술이 내장되어 있습니다.자기 보호는 중요한 시스템과 ESET의 프로세스,레지 스트리 키 및 파일이 조작되지 않도록 보호해 줍니다. 고급 메모리 검사기는 Exploit 차단과 함께 작동하여 난독화 또는 암호화를 사용한 맬웨어 방지 제품의 검색을 피하도록 설 계된 맬웨어로부터 보호하는 기능을 강화합니다.고급 메모리 검사기는 기본적으로 활성화되어 있습니다.이러한 유형의 보 호에 대한 자세한 내용은 용어집을 참조하십시오. E x ploit 차단은 웹 브라우저,PDF 리더,이메일 클라이언트 및 MS Office 구성 요소와 같은 일반적으로 악용되는 애플리케 이션 유형을 강화하도록 설계되었습니다.Exploit 차단은 기본적으로 활성화되어 있습니다.이러한 유형의 보호에 대한 자세 한 내용은 용어집을 참조하십시오. 랜섬웨어 보호는 HIPS 기능의 일부로 작동하는 추가적인 보호 레이어입니다.랜섬웨어 보호 기능이 작동하려면 LiveGrid 평판 시스템이 활성화되어 있어야 합니다.이러한 유형의 보호에 대한 자세한 내용은 여기를 참조하십시오. 다음과 같은 4가지 모드 중 하나로 필터링을 수행할 수 있습니다. 자동 모드 - 시스템을 보호하는 미리 정의된 규칙에 의해 차단된 규칙을 제외한 작업이 활성화됩니다. 스마트 모드 - 매우 의심스러운 이벤트에 한해 사용자에게 알림을 표시합니다. 대화 모드 - 작업을 확인하라는 메시지가 표시됩니다. 정책 기반 모드 - 작업이 차단됩니다. 학습 모드 - 작업이 활성화되고 각 작업 후 규칙이 생성됩니다.이 모드에서 생성한 규칙은 규칙 편집에서 볼 수 있지만 해당 순위는 수동으로 생성한 규칙이나 자동 모드에서 생성한 규칙의 순위보다 낮습니다.HIPS 필터링 모드 드롭다운 메뉴에서 학습 모드를 선택하면 학습 모드 종료 설정이 표시됩니다.학습 모드를 선택할 기간을 선택합니다.최대 기간은 14일입니다. 지정된 기간이 경과하면 HIPS에서 만든 규칙을 편집하라는 메시지가 표시됩니다(학습 모드 상태임). 다른 필터링 모드를 선택하거나 선택을 연기하고 학습 모드를 계속 사용할 수 있습니다. 학습 모드 만료 후에 설정된 모드?학습 모드 기간이 종료된 후 ESET Endpoint Antivirus 방화벽에 대해 다시 설정되는 필터링 모드를 정의합니다. HIPS 시스템은 운영 체제 내의 이벤트를 모니터링하고 규칙(방화벽의 규칙과 유사)에 따라 적절하게 반응합니다.편집을 클 릭하여 HIPS 규칙 관리 창을 엽니다.여기서 규칙을 선택하거나 생성하거나 편집하거나 삭제할 수 있습니다. 49
다음 예에서는 원치 않는 애플리케이션 동작을 제한하는 방법을 설명합니다. 50
1. 규칙 이름을 지정하고 동작 드롭다운 메뉴에서 차단을 선택합니다. 2. 영향을 주는 작업 섹션에서 규칙에 대해 하나 이상의 작업을 선택합니다. 3. 드롭다운 메뉴에서 로깅 심각도를 선택합니다.경고 상세 수준이 포함된 레코드는 Remote Administrator에 의해 수집될 수 있습니다. 4. 사용자에게 알림 옆의 슬라이더 막대를 선택하면 규칙이 적용될 때마다 알림을 표시할 수 있습니다.다음을 클릭합니다. 5. 소스 애플리케이션 창의 드롭다운 메뉴에서 모든 애플리케이션을 선택하여 선택된 모든 작업을 수행하려고 하는 모든 애플리케이션에 새 규칙을 적용합니다.다음을 클릭합니다. 6. 다음 창에서 다른 애플리케이션 상태 수정 옆의 슬라이더 막대를 선택한 후 다음을 클릭합니다(모든 작업은 F1 키를 눌러 볼 수 있는 제품 도움말에 설명되어 있음).. 7. 드롭다운 메뉴에서 특정 애플리케이션을 선택하고 추가를 클릭하여 차단하려는 하나 또는 여러 개의 애플리케이션을 추가합니다. 8. 마침을 클릭하여 새 규칙을 저장합니다. 3.9.1.8.1 고급 설정 다음 옵션은 애플리케이션의 동작을 디버깅하고 분석하는 데 유용합니다. 드라이버 로드가 항상 허용됨 - 선택한 드라이버는 사용자가 명백하게 차단한 경우를 제외하고 구성된 필터링 모드에 상관 없이 항상 로드할 수 있습니다. 차단된 모든 작업 기록 - 차단된 모든 작업은 HIPS 로그에 기록됩니다. 시작 애플리케이션에서 변경사항 발생 시 알림 - 시스템 시작 시 애플리케이션이 추가되거나 제거될 때마다 바탕 화면 알 림을 표시합니다. 이 도움말 페이지의 업데이트된 버전을 보려면 ESET의 지식 베이스 문서를 참조하십시오. 51
3.9.1.8.2 H IPS 대화 창 규칙의 기본 동작이 확인으로 설정된 경우 규칙이 트리거될 때마다 대화 상자 창이 표시됩니다.여기에서 작업을 거부 또는 허용하도록 선택할 수 있습니다.지정된 시간 내에 동작을 선택하지 않으면 규칙에 따라 새 동작이 선택됩니다. 이 대화 상자 창에서 HIPS가 검출하는 모든 새 동작을 기반으로 하여 규칙을 생성한 다음,해당 동작을 허용하거나 거부할 조건을 정의할 수 있습니다.정확한 파라미터의 설정은 추가 정보를 클릭하여 접근할 수 있습니다.이렇게 생성된 규칙은 수 동으로 생성된 규칙과 동일하게 간주되므로 대화 상자 창에서 생성한 규칙은 대화 상자 창을 트리거한 규칙보다 덜 구체적일 수 있습니다.이는 이러한 규칙 생성 후 동일한 작업이 같은 창을 트리거할 수 있음을 의미합니다. 일시적으로 이 프로세스를 위한 작업 저장을 사용하면 규칙 또는 필터링 모드가 변경되거나,HIPS 모듈이 업데이트되거 나,시스템이 다시 시작될 때까지 동작(허용/ 거부)을 계속 사용할 수 있습니다.이러한 세 가지 동작 중 하나가 발생하면 임 시 규칙이 삭제됩니다. 3.9.1.8.3 잠재적인 랜섬웨어 동작이 검출됨 이 대화 창은 잠재적인 랜섬웨어 동작이 검출될 때 표시됩니다.여기에서 작업을 거부 또는 허용하도록 선택할 수 있습니다. 대화 상자 창을 통해 분석을 위해 파일을 전송하거나 검색에서 제외할 수 있습니다.세부 정보를 클릭하여 특정 검출 파 라미터를 확인하십시오. 중요 ESET Live Grid를 올바르게 작동하려면 랜섬웨어 보호에 대해 활성화해야 합니다. 52
3.9.1.9 프레젠테이션 모드 프레젠테이션 모드는 소프트웨어를 중단 없이 사용하고 팝업 창의 방해를 받지 않으며 CPU의 사용을 최소화하려는 사용자 를 위한 기능입니다.프레젠테이션 모드는 안티바이러스 활동으로 중단될 수 없는 프레젠테이션 동안 사용할 수도 있습니다. 프레젠테이션 모드를 활성화하면 모든 팝업 창이 비활성화되고 예약된 작업이 실행되지 않습니다.시스템 보호 기능은 백그 라운드에서 계속해서 실행되지만 사용자 상호 작용을 필요로 하지 않습니다. 설정 > 컴퓨터를 클릭한 다음 프레젠테이션 모드 옆의 스위치를 클릭하여 프레젠테이션 모드를 수동으로 활성화합니다. 고급 설정(F5 키)에서 도구 > 프레젠테이션 모드를 클릭한 다음 전체 화면 모드로 애플리케이션을 실행할 때 자동으 로 프레젠테이션 모드 활성화 옆의 스위치를 클릭하여 전체 화면 애플리케이션이 실행될 때 ESET Endpoint Antivirus가 프레젠테이션 모드를 자동으로 선택하도록 합니다. 프레젠테이션 모드를 활성화하면 잠재적인 보안 위험이 발생할 수 있으 므로 작업 표시줄의 보호 상태 아이콘이 주황색 경고 상태로 바뀝니다.이 경고는 프레젠테이션 모드 활성화됨이 주황색으 로 표시되는 기본 프로그램 창에서도 볼 수 있습니다. 전체 화면 모드로 애플리케이션을 실행할 때 자동으로 프레젠테이션 모드 활성화를 선택하면 전체 화면 애플리케이 션을 시작할 때마다 프레젠테이션 모드가 시작되고,이 애플리케이션을 종료하면 프레젠테이션 모드가 자동으로 중지됩니다. 이 옵션은 게임을 시작하고 전체 화면 애플리케이션을 열거나 프레젠테이션을 시작한 직후에 프레젠테이션 모드를 시작할 때 특히 유용합니다. 또한 다음 시간 후 자동으로 프레젠테이션 모드 비활성화를 선택하여 프레젠테이션 모드가 자동으로 비활성화되는 시간 (분)을 정의할 수 있습니다. 3.9.1.10 시작 검사 기본적으로 자동 시작 파일 검사는 시스템을 시작할 때와 모듈을 업데이트하는 동안 수행됩니다.이 검사는 스케줄러 구성 및 작업에 종속됩니다. 시작 검사 옵션은 시스템 시작 파일 검사 스케줄러 작업의 일부입니다.시작 검사 설정을 수정하려면 도구 > 스케줄러로 이동하여 자동 시작 파일 검사를 클릭한 다음 편집을 클릭합니다.마지막 단계에 자동 시작 파일 검사 창이 나타납니다(자 세한 내용은 다음 장 참조). 스케줄러 작업 생성 및 관리에 대한 자세한 내용은 새 작업 생성을 참조하십시오. 3.9.1.10.1 자동 시작 파일 검사 시스템 시작 파일 검사 예약 작업을 생성할 경우 다음 파라미터를 조정하기 위한 몇 가지 옵션이 제공됩니다: 검사 대상 드롭다운 메뉴는 고급 알고리즘을 기반으로 시스템 시작 시 실행되는 파일의 검사 수준을 지정합니다.파일은 다 음 기준에 따라 내림차순으로 정렬됩니다. 등록된 모든 파일(대부분의 파일이 검사됨) 거의 사용하지 않는 파일 일반적으로 사용하는 파일 자주 사용하는 파일 가장 자주 사용하는 파일만(최소의 파일이 검사됨) 두 개의 특정 그룹도 포함됩니다: 사용자가 로그온하기 전 실행된 파일 - 사용자가 로그인하지 않은 경우에도 접근할 수 있는 위치의 파일을 포함합니 다(서비스,브라우저 헬퍼 개체,Winlogon 알림,Windows 스케줄러 항목,알려진 dll 등과 같은 모든 거의 모든 시작 위치 포함). 사용자가 로그온한 후 실행된 파일 -사용자가 로그인한 경우에만 접근할 수 있는 위치의 파일을 포함합니다(특정 사 용자에 대해서만 실행되는 파일,일반적으로 HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 의 파일 포함). 앞서 언급한 각 그룹에 대해 검사할 파일 목록은 정해져 있습니다. 검사 순위 - 검사 시작 시기를 결정하는 데 사용할 우선 순위입니다: 유휴 상태일 때 - 시스템이 유휴 상태일 때만 작업이 수행됩니다. 가장 낮음 - 시스템 로드가 가장 낮을 경우 더 낮음 - 시스템 로드가 낮을 경우 보통 - 시스템 로드가 평균일 경우 53
3.9.1.11 문서 보호 문서 보호 기능을 사용하면 Microsoft Office 문서를 열기 전에 검사하며,Microsoft ActiveX 요소와 같이 Internet Explorer를 통해 자동으로 다운로드한 파일도 검사합니다.문서 보호 기능은 실시간 파일 시스템 보호 외에 추가적인 보호를 제공하며 대용량 Microsoft Office 문서를 열 때 시스템의 성능을 향상시키기 위해 비활성화할 수 있습니다. 시스템 통합은 보호 시스템을 활성화합니다.이 옵션을 수정하려면 F5 키를 눌러 고급 설정 창을 열고 고급 설정 트리에서 안티바이러스 > 문서 보호를 클릭합니다. 이 기능은 Microsoft Office 2000 이상 또는 Microsoft Internet Explorer 5.0 이상 등 Microsoft Antivirus API를 사용하는 애플 리케이션에 의해 활성화됩니다. 3.9.1.12 제외 제외에서는 파일 및 폴더를 검사에서 제외할 수 있습니다.모든 개체에서 바이러스 위협 요소가 있는지 검사하려면 반드시 필요한 항목만 제외로 생성하는 것이 좋습니다.검사 중 컴퓨터 속도를 저하시키는 대용량 DB 항목 또는 검사와 충돌하는 소 프트웨어(예: 백업 소프트웨어)와 같은 개체를 제외해야 하는 상황이 있을 수 있습니다. 개체를 검사에서 제외하려면 다음을 수행합니다. 1. 추가를 클릭합니다. 2. 개체 경로를 입력하거나 트리 구조에서 선택합니다. 와일드카드를 사용하여 파일 그룹을 포함할 수 있습니다.물음표(?)는 단일 변수 문자를 나타내고 별표(*)는 0개 이상의 문자 로 구성된 변수 문자열을 나타냅니다. 예 폴더의 모든 파일을 제외하려면 폴더 경로를 입력하고 *. * 마스크를 사용합니다. 모든 파일 및 하위 폴더를 비롯한 전체 드라이브를 제외하려면 " D:\*" 마스크를 사용합니다. doc 파일만 제외하려면 " *. doc" 마스크를 사용합니다. 실행 파일 이름에 각각 다른 문자가 특정 개수 포함되어 있으며 그 중 첫 문자(예: D )만 알고 있는 경우에는 " D????.exe" 형식을 사용합니다.여기서 물음표는 누락된(알 수 없는) 문자를 대체합니다. 참고 파일이 검사 제외 조건을 충족할 경우 해당 파일 내 위협 요소는 실시간 파일 시스템 보호 모듈이나 컴퓨터 검사 모듈을 통해 검색되지 않습니다. 54
열 경로 - 제외된 파일 및 폴더의 경로입니다. 위협 - 제외된 파일 옆에 위협 이름이 표시되면 해당 파일은 지정된 위협에 대해서만 제외된다는 의미입니다.해당 파일이 나중에 다른 맬웨어로 감염되면 안티바이러스 모듈에서 해당 파일을 검출합니다.이러한 유형의 제외는 특정 침입 유형에 만 사용할 수 있으며,침입을 보고하는 위협 경고 창(고급 옵션 표시를 클릭한 다음 검색에서 제외 선택)이나 도구 > 검 역소를 클릭하고 검역소에 있는 파일을 오른쪽 마우스 버튼으로 클릭한 다음 오른쪽 마우스 버튼 메뉴에서 복원 후 검색 에서 제외를 선택하여 생성할 수 있습니다. 제어 요소 추가 - 개체를 검색에서 제외합니다. 편집 - 선택한 항목을 편집할 수 있습니다. 제거 - 선택한 항목을 제거합니다. 3.9.1.13 ThreatSense 파라미터 ThreatSense는 복잡한 위협 검출 방법으로 구성된 기술로.사전 예방 방식으로 검사를 수행합니다.즉,새로운 위협의 확산 초기에도 보호 기능을 제공합니다.또한 함께 작동하여 시스템 보안 성능을 크게 향상시켜 주는 코드 분석,코드 에뮬레이션, 일반 시그니처,바이러스 시그니처 등의 방법을 조합해 사용합니다.검사 엔진은 여러 데이터 스트림을 동시에 제어하여 효 율성과 검출 비율을 최대화할 수 있습니다.또한 ThreatSense 기술은 루트킷도 제거합니다. ThreatSense 엔진 설정 옵션을 사용하면 여러 검사 파라미터를 지정할 수 있습니다. 검사할 파일 형식 및 확장명, 다양한 검출 방법의 조합, 치료 수준 등. 설정 창으로 들어가려면 ThreatSense 기술을 사용하는 모듈(아래 참조)의 고급 설정 창에서 Threat S ens e 엔진 파라미터 설정을 클릭합니다.각 보안 시나리오에 따라 서로 다른 구성이 필요할 수 있습니다.이를 염두에 두고,다음 보호 모듈에 대 해 ThreatSense를 개별적으로 구성할 수 있습니다. 실시간 파일 시스템 보호, 유휴 상태 검사, 시작 검사, 문서 보호, 이메일 클라이언트 보호, 웹 브라우저 보호, 컴퓨터 검사. ThreatSense 파라미터는 각 모듈에 맞게 고도로 최적화되어 있으므로 이를 수정하면 시스템 작동에 큰 영향을 줄 수 있습니 다.예를 들어 항상 런타임 패커를 검사하도록 파라미터를 변경하거나 실시간 파일 시스템 보호 모듈에서 고급 인공지능을 활성화하면 시스템 속도가 느려질 수 있습니다.일반적으로 새로 생성된 파일만 이러한 방법을 사용하여 검사합니다.따라서 컴퓨터 검사를 제외한 모든 모듈에 대해서는 기본 ThreatSense 파라미터를 변경하지 않는 것이 좋습니다. 개체 검사 이 섹션에서는 침입에 대해 검사할 컴퓨터 구성 요소 및 파일을 정의할 수 있습니다. 운영 메모리 - 시스템의 운영 메모리를 공격하는 위협이 있는지 검사합니다. 부트 영역/ UE FI - 루트킷,부트킷 및 기타 맬웨어가 있는지 부트 섹터 및 UEFI를 검사합니다.자세한 내용을 보려면 여기 를 클릭하십시오. 이메일 파일 - 프로그램에서 지원되는 확장명은 DBX(Outlook Express) 및 EML입니다. 압축파일 - 프로그램에서 지원되는 확장명은 ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE 등입니다. 자체 압축 해제 파일 - 자체 압축 해제 파일(SFX)은 압축을 푸는 데 특별한 압축파일용 프로그램이 필요하지 않은 압축파 일입니다. 55
런타임 패커 - 런타임 패커는 표준 압축파일 형식과 달리 실행 후에 메모리에 압축이 풀립니다.검사기는 표준 정적 패커 (UPX, yoda, ASPack, FSG 등) 외에도 코드 에뮬레이션을 통해 몇 가지 추가 패커 유형을 인식할 수 있습니다. 검사 옵션 시스템에서 침입을 검사할 때 사용할 방법을 선택합니다.다음과 같은 옵션을 사용할 수 있습니다. 휴리스틱 - 휴리스틱은 프로그램의 악의적 활동을 분석하는 알고리즘입니다.이 기술의 가장 큰 장점은 이전 버전의 검색 엔진 생성 당시 존재하지 않았거나 해당 엔진에서 인식하지 못한 악성 소프트웨어를 식별할 수 있다는 것입니다.그러나 악성이 아닌 소프트웨어를 악성으로 보고할 수 있다는 단점이 있습니다(가능성은 매우 낮음). 고급 휴리스틱/ DNA 시그니처 - 고급 휴리스틱은 컴퓨터 웜 및 트로잔 목마 검출용으로 최적화되고 높은 수준의 프로그 래밍 언어로 작성된,ESET에서 개발한 고유 휴리스틱 알고리즘으로 구성됩니다.고급 인공지능을 사용하면 ESET 제품의 위협 검출 기능이 크게 향상됩니다.시그니처는 바이러스를 안정적으로 검출 및 식별할 수 있습니다.자동 업데이트 시스 템을 통해 위협 검출을 위해 새 시그니처를 몇 시간 이내에 사용할 수 있습니다.그러나 시그니처는 인식 가능한 바이러스 또는 이러한 바이러스의 약간 수정된 버전만 검출할 수 있다는 단점이 있습니다. 사용자가 원치 않는 애플리케이션은 애드웨어를 포함하고 도구 모음을 설치하거나 기타 명확하지 않은 목적을 포함한 프로 그램입니다.사용자가 원치 않는 애플리케이션의 경우 위험에 비해 이 애플리케이션의 이점이 훨씬 많다고 느껴지는 경우도 있습니다.이러한 이유로 ESET에서는 이러한 애플리케이션에 대해 트로잔 목마나 웜 등과 같은 기타 악성 소프트웨어 유형 과 비교하여 보다 낮은 위험 범주를 지정합니다. 경고 -잠재적 위협이 발견됨 사용자가 원치 않는 애플리케이션이 검색되면 수행할 동작을 결정할 수 있습니다. 1. 치료/ 연결 해제: 이 옵션은 동작을 종료하고 잠재적인 위협이 시스템에 침투하지 못하도록 합니다. 2. 동작 없음: 이 옵션을 사용하면 시스템에 잠재적인 위협이 침투할 수 있습니다. 3. 향후 중단 없이 컴퓨터에서 애플리케이션이 실행되도록 하려면 추가 정보/ 고급 옵션 표시를 클릭한 후 검색에서 제외 옆의 확인란을 선택합니다. 사용자가 원치 않는 애플리케이션이 검색되었으며 이 애플리케이션을 치료할 수 없는 경우 화면의 오른쪽 하단 모서리에 주 소가 차단되었습니다.알림 창이 표시됩니다.이 이벤트에 대한 자세한 내용을 보려면 기본 메뉴에서 도구 > 로그 파일 > 필터링된 웹 사이트로 이동합니다. 56
사용자가 원치 않는 애플리케이션 -설정 ESET 제품을 설치하는 동안 아래와 같이 사용자가 원치 않는 애플리케이션 검색을 활성화할지 여부를 결정할 수 있습니다. 경고 사용자가 원치 않는 애플리케이션은 애드웨어,도구 모음을 설치하거나 사용자가 원치 않으며 안전하지도 않은 프로그램 기능을 포함할 수 있습니다. 이 설정은 언제든지 프로그램 설정에서 수정할 수 있습니다.사용자가 원치 않는,안전하지 않거나 감염 의심 애플리케이션 검색을 활성화하거나 비활성화하려면 다음 지침을 따르십시오. 1. ESET 제품을 엽니다.ESET 제품을 여는 방법 2. F5 키를 눌러 고급 설정에 접근합니다. 3. 안티바이러스를 클릭하고 사용자 기본 설정에 따라 사용자가 원치 않는 애플리케이션 검색 활성화, 사용자에게 안 전하지 않은 애플리케이션 검색 활성화 및 감염 의심 애플리케이션 검색 활성화 옵션을 활성화하거나 비활성화합 니다.확인을 클릭하여 확인합니다. 57
사용자가 원치 않는 애플리케이션 -소프트웨어 래퍼 소프트웨어 래퍼는 일부 파일 호스팅 웹 사이트에서 사용되는 특수 유형의 애플리케이션 수정으로,다운로드하려는 프로그 램을 설치하지만 도구 모음이나 애드웨어 등과 같은 추가 소프트웨어를 추가하는 타사 도구입니다.추가 소프트웨어는 사용 자의 웹 브라우저 홈 페이지 및 검색 설정을 변경할 수 있으며,파일 호스팅 웹 사이트는 소프트웨어 공급업체나 다운로드 받 는 사람에게 수정 사실을 알리지 않는 경우가 많으며,수정이 수행되지 않도록 쉽게 허용하지 않습니다.이러한 이유로 ESET에서는 소프트웨어 래퍼를 사용자가 원치 않는 애플리케이션 유형으로 분류하였으며,사용자가 다운로드를 수락하거 나 수락하지 않도록 선택할 수 있습니다. 이 도움말 페이지의 업데이트된 버전을 보려면 이 ESET 지식 베이스 문서를 참조하십시오. 자세한 내용을 보려면 여기를 클릭하십시오. 사용자에게 안전하지 않은 애플리케이션 - 사용자에게 안전하지 않은 애플리케이션은 원격 접근 도구,비밀번호 크랙 애플리케이션,키로거(사용자가 입력하는 각 키 입력을 기록하는 프로그램) 등의 적법한 상용 프로그램에 사용되는 분류입 니다.이 옵션은 기본적으로 비활성화되어 있습니다. 치료 치료 설정에 따라 감염된 파일을 치료하는 중에 실행되는 검사기 동작이 결정됩니다.치료 수준에는 다음과 같은 세 가지 가 있습니다. 치료 안 함 - 감염된 파일을 자동으로 치료하지 않습니다.프로그램에 표시되는 경고 창을 통해 사용자가 동작을 선택할 수 있습니다.이 수준은 침입이 발생할 경우 수행해야 할 단계를 알고 있는 고급 사용자를 위한 것입니다. 일반 치료 - 침입 유형에 따라 미리 정의된 동작을 기반으로 프로그램이 감염된 파일 자동 치료 또는 삭제를 시도합니다.화 면 오른쪽 아래에 있는 알림에 감염된 파일 검출 및 삭제가 표시됩니다.적절한 동작을 자동으로 선택할 수 없는 경우에는 선 택 가능한 후속 동작이 제공됩니다.미리 정의된 동작을 완료할 수 없는 경우에도 마찬가지입니다. 엄격한 치료 - 프로그램이 감염된 모든 파일을 치료 또는 삭제합니다.단,시스템 파일의 경우는 예외입니다.감염된 파일을 치료할 수 없는 경우 경고 창에 동작을 선택하라는 메시지가 표시됩니다. 경고 압축파일에 감염된 파일이 들어 있는 경우 두 가지 옵션을 사용하여 압축파일을 처리할 수 있습니다.표준 모드(표준 치 료)에서는 압축파일에 포함된 모든 파일이 감염된 경우 전체 압축파일을 삭제합니다.엄격한 치료 모드에서는 압축파일 에 포함된 파일 중 하나 이상이 감염된 경우 압축파일의 나머지 파일 상태에 관계없이 압축파일을 삭제합니다. 제외 확장명은 파일 이름에서 마침표 뒤에 있는 부분으로,파일의 형식과 내용을 정의합니다.ThreatSense 파라미터 설정의 이 섹션에서는 검사할 파일 형식을 정의할 수 있습니다. 기타 수동 컴퓨터 검사에 대해 ThreatSense 엔진 파라미터 설정을 구성할 때 기타 섹션에서 다음과 같은 옵션도 제공됩니다. A DS (대체 데이터 스트림) 검사 - NTFS 파일 시스템에서 사용하는 대체 데이터 스트림은 일반 검사 기술로는 표시되지 않는 파일 및 폴더 연결입니다.대체 데이터 스트림으로 가장하여 검출을 피하려고 하는 침입이 많이 있습니다. 순위가 낮은 백그라운드 검사 실행 - 각 검사 시퀀스는 일정량의 시스템 리소스를 사용합니다.시스템 리소스에 대한 로 드가 높은 프로그램을 사용하는 경우에는 순위가 낮은 백그라운드 검사를 활성화하여 리소스를 절약하고 이러한 절약된 리소스를 애플리케이션에 사용할 수 있습니다. 모든 개체 기록 - 이 옵션을 선택하면 로그 파일에 검사한 모든 파일(감염되지 않은 파일도 포함)이 표시됩니다.예를 들어 압축파일 내에서 침입이 발견되는 경우 로그에는 해당 압축파일 내에 포함된 감염되지 않은 파일도 나열됩니다. 스마트 최적화 활성화 - 스마트 최적화를 활성화하면 가장 효율적인 검사 수준을 유지하는 동시에 최고 검사 속도를 유지 하기 위한 최적의 설정이 사용됩니다.다양한 보호 모듈이 다양한 검사 방법을 활용하고 해당 방법을 특정 파일 형식에 적 용하는 방식으로 지능적 검사를 수행합니다.스마트 최적화를 비활성화하면 검사를 수행할 때 특정 모듈의 ThreatSense 코어에서 사용자가 정의한 설정만 적용됩니다. 마지막 접근시의 타임스탬프 유지 - 검사한 파일의 원래 접근 시간을 데이터 백업 시스템 등에 사용할 수 있도록 업데이 트하지 않고 그대로 유지하려면 이 옵션을 선택합니다. 58
제한 제한 섹션에서는 최대 개체 크기와 검사할 중복 압축 수준을 지정할 수 있습니다. 개체 설정 최대 개체 크기 - 검사할 개체의 최대 크기를 정의합니다.그러면 지정된 안티바이러스 모듈에서 지정한 크기보다 작은 개체만 검사합니다.큰 개체를 검사에서 제외해야 하는 특별한 이유가 있는 고급 사용자만 이 옵션을 변경해야 합니다.기 본값은 제한 없음 입니다. 최대 개체 검사 시간(초) - 개체를 검사하는 최대 시간 값을 정의합니다.여기에 사용자 정의 값을 입력한 경우 해당 시간 이 지나면 검사 완료 여부와 관계없이 안티바이러스 모듈이 개체 검사를 중지합니다.기본값은 제한 없음 입니다. 압축파일 검사 설정 다중 압축 수준 - 최대 압축파일 검사 수준을 지정합니다.기본값은 10. 압축파일 내 파일의 최대 크기 - 이 옵션을 사용하면 검사할 압축파일에 포함된 파일의 최대 파일 크기(압축 해제 시)를 지정할 수 있습니다.기본값은 제한 없음 입니다. 참고 일반적인 상황에서는 기본값을 수정할 필요가 없으므로 기본값을 변경하지 않는 것이 좋습니다. 3.9.1.13.1 제외 확장명은 파일 이름에서 마침표 뒤에 있는 부분으로,파일의 형식과 내용을 정의합니다.ThreatSense 파라미터 설정의 이 섹 션에서는 검사할 파일 형식을 정의할 수 있습니다. 기본적으로 모든 파일이 검사됩니다.검사에서 제외되는 파일 목록에 원하는 확장명을 추가할 수 있습니다. 특정 파일 형식을 검사할 때 특정 확장명을 사용 중인 프로그램이 제대로 실행되지 않으면 파일을 검사에서 제외해야 하는 경우가 있습니다.예를 들어 Microsoft Exchange 서버를 사용할 때는. edb,.eml 및. tmp 확장명을 제외하는 것이 좋습니다. 추가 및 제거 버튼을 사용하면 특정 파일 확장명의 검사를 허용하거나 금지할 수 있습니다.새 확장명을 목록에 추가하려면 추가를 클릭하고 빈 필드에 확장명을 입력한 다음 확인을 클릭합니다.여러 값 입력을 선택하면 여러 파일 확장명을 줄,쉼 표 또는 세미콜론으로 구분하여 추가할 수 있습니다.여러 항목 선택을 활성화하면 확장명이 목록에 표시됩니다.목록에서 확장명을 선택하고 제거를 클릭하면 목록에서 해당 확장명이 삭제됩니다.선택한 확장명을 편집하려면 편집을 클릭합니다. 특수 기호? 사용할 수 있습니다.별표는 물음표는 임의의 기호를 나타냅니다. 참고 Windows 운영 체제에 있는 모든 파일의 확장명(파일 형식)을 표시하려면 제어판 > 폴더 옵션 > 보기의 알려진 파일 형 식의 확장명 숨기기를 선택 취소합니다. 59
3.9.2 웹 및 이메일 웹 및 이메일 구성은 설정 > 웹 및 이메일에서 찾을 수 있습니다.여기서 보다 상세한 프로그램 설정에 접근할 수 있습니다. 인터넷 연결은 PC의 표준 기능입니다.그러나 안타깝게도 인터넷 연결은 악성 코드를 전송하는 기본 미디어가 되었습니다. 이러한 이유로 인해 웹 브라우저 보호를 주의해서 고려해야 합니다. 이메일 클라이언트 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신을 제어합니다.ESET Endpoint Antivirus는 이메일 클라이언트용 플러그인 프로그램을 사용하여 이메일 클라이언트의 모든 통신(POP3, IMAP, HTTP, MAPI)을 제어합 니다. 안티피싱 보호는 비밀번호 및 기타 중요한 정보를 획득하려고 시도하는 불법 웹 사이트로부터 보호하는 기능을 향상시켜주 는 강화된 보호 기능입니다.안티피싱 보호는 설정 창의 웹 및 이메일에서 찾을 수 있습니다.자세한 내용은 안티피싱 보호 를 참조하십시오. 비활성화 - 웹 브라우저 및 이메일 클라이언트에 대한 웹/ 이메일 보호 기능을 선택 취소하려면 스위치 3.9.2.1 를 클릭합니다. 프로토콜 필터링 애플리케이션 프로토콜에 대한 안티바이러스 보호 기능은 ThreatSense 검사 엔진에서 제공합니다.이 검사 엔진은 모든 고 급 맬웨어 검사 기술을 원활하게 통합합니다.프로토콜 필터링은 사용하는 인터넷 브라우저 또는 이메일 클라이언트와 관계 없이 자동으로 작동합니다.암호화된(SSL) 설정을 편집하려면 웹 및 이메일 > S S L로 이동합니다. 애플리케이션 프로토콜 콘텐츠 필터링 활성화 - 프로토콜 필터링을 비활성화하는 데 사용할 수 있습니다.많은 ESET Endpoint Antivirus 구성 요소(웹 브라우저 보호,이메일 프로토콜 보호,안티피싱,웹 컨트롤)가 이 옵션을 사용하며 이 옵션 없이는 작동하지 않습니다. 제외된 애플리케이션 - 프로토콜 필터링에서 특정 애플리케이션을 제외할 수 있습니다.프로토콜 필터링으로 인해 호환성 문제가 발생하는 경우 유용합니다. 제외된 IP 주소 - 프로토콜 필터링에서 특정 원격 주소를 제외할 수 있습니다.프로토콜 필터링으로 인해 호환성 문제가 발 생하는 경우 유용합니다. 60
웹 및 이메일 클라이언트 - Windows XP 운영 체제에서만 사용되며,사용된 포트와 관계없이 프로토콜 필터링에서 모든 트 래픽을 필터링할 애플리케이션을 선택할 수 있습니다. 3.9.2.1.1 웹 및 이메일 클라이언트 참고 Windows Vista 서비스 팩 1 및 Windows Server 2008부터는 새로운 WFP(Windows Filtering Platform) 아키텍처를 사용하 여 네트워크 통신을 검사합니다.WFP 기술은 특수 모니터링 기술을 사용하기 때문에 웹 및 이메일 클라이언트 섹션을 사용할 수 없습니다. 인터넷에는 매우 많은 악성 코드가 있으므로 컴퓨터를 보호하는 데 있어 안전한 인터넷 탐색은 매우 중요한 요소입니다.웹 브라우저의 취약점과 위조된 링크로 인해 사용자가 모르는 사이에 악성 코드가 시스템에 저장될 수 있습니다.이러한 이유 때문에 ESET Endpoint Antivirus는 웹 브라우저 보안을 중요시합니다.네트워크에 접근하는 각 애플리케이션을 인터넷 브라 우저로 표시할 수 있습니다.선택한 경로의 통신 또는 애플리케이션에 이미 프로토콜을 사용한 애플리케이션을 웹 및 이메일 클라이언트 목록에 입력할 수 있습니다. 3.9.2.1.2 제외된 애플리케이션 프로토콜 필터링에서 특정 네트워크 인식 애플리케이션의 통신을 제외하려면 이 목록에 해당 애플리케이션을 추가합니다. 선택한 애플리케이션의 HTTP/POP3/IMAP 통신은 위협에 대해 검사되지 않습니다.이 기법은 프로토콜 필터링이 활성화된 상태에서 애플리케이션이 제대로 작동하지 않는 경우에만 사용하는 것이 좋습니다. 프로토콜 필터링의 영향을 이미 받은 애플리케이션 및 서비스는 추가를 클릭하고 나면 자동으로 표시됩니다. 편집 - 목록에서 선택한 항목을 편집합니다. 제거 - 목록에서 선택한 항목을 제거합니다. 61
3.9.2.1.3 제외된 IP 주소 이 목록의 IP 주소는 프로토콜 콘텐츠 필터링에서 제외됩니다.선택한 주소와의 HTTP/POP3/IMAP 통신은 위협에 대해 검사 되지 않습니다.신뢰할 수 있는 것으로 알려진 주소에 한해서만 이 옵션을 사용하는 것이 좋습니다. 추가 - 규칙이 적용되는 원격 지점의 IP 주소/ 주소 범위/ 서브넷을 추가하려면 클릭합니다. 편집 - 목록에서 선택한 항목을 편집합니다. 제거 - 목록에서 선택한 항목을 제거합니다. 3.9.2.1.4 SSL/TLS ESET Endpoint Antivirus는 SSL 프로토콜을 사용하는 통신에서 위협을 검사할 수 있습니다.다양한 검사 모드를 사용하여 신뢰할 수 있는 인증서,알 수 없는 인증서 또는 SSL로 보호된 통신 검사에서 제외된 인증서를 통해 SSL로 보호된 통신을 검 사할 수 있습니다. S S L/ TLS 프로토콜 필터링 활성화 - 프로토콜 필터링이 비활성화된 경우 SSL을 통한 통신이 검사되지 않습니다. S S L/ TLS 프로토콜 필터링 모드는 다음과 같은 옵션에서 사용할 수 있습니다. 자동 모드 - 검사에서 제외된 인증서로 보호되는 통신을 제외한 SSL로 보호된 모든 통신을 검사하려면 이 옵션을 선택합니 다.지문이 있는 알 수 없는 인증서를 사용하여 새 통신을 설정한 경우 이러한 사실에 대한 알림이 표시되지 않으며 통신이 자동으로 필터링됩니다.사용자가 신뢰할 수 있다고 표시(신뢰할 수 있는 인증서 목록에 있음)한 신뢰할 수 없는 인증서로 서 버에 접근하면 서버에 대한 통신이 허용되고 통신 채널의 콘텐츠가 필터링됩니다. 대화 모드 - 알 수 없는 인증서를 사용하여 SSL로 보호된 새로운 사이트에 들어가면 동작 선택 대화 상자가 표시됩니다.이 모드를 사용하면 검사에서 제외할 SSL 인증서 목록을 생성할 수 있습니다. S S L/ TLS 필터링된 애플리케이션 목록은 특정 애플리케이션의 ESET Endpoint Antivirus 동작을 사용자 지정하는 데 사 용할 수 있습니다. 알려진 인증서 목록을 사용하여 특정 SSL 인증서에 대한 ESET Endpoint Antivirus 동작을 사용자 지정할 수 있습니다. 신뢰할 수 있는 도메인과의 통신 제외?도메인 신뢰도는 기본 제공 허용 목록에 따라 결정됩니다. 구식 프로토콜 S S L v 2를 사용하여 암호화된 통신 차단 - 이전 버전의 SSL 프로토콜을 사용하는 통신을 자동으로 차단 합니다. 62
루트 인증서 루트 인증서 - 브라우저/ 이메일 클라이언트에서 SSL 통신이 제대로 작동하려면 ESET에 대한 루트 인증서를 알려진 루 트 인증서(게시자) 목록에 추가해야 합니다.알려진 브라우저에 루트 인증서 추가를 활성화해야 합니다.Opera, Firefox 등의 알려진 브라우저에 ESET 루트 인증서를 자동으로 추가하려면 이 옵션을 선택합니다.Internet Explorer와 같이 시스템 인증서 저장소를 사용하는 브라우저의 경우에는 인증서가 자동으로 추가됩니다. 지원되지 않는 브라우저에 인증서를 적용하려면 인증서 보기 > 상세 정보 > 파일에 복사... 를 클릭하고 수동으로 인 증서를 브라우저로 가져옵니다. 인증서 유효성 TRCA 인증서 저장소를 사용하여 인증서를 확인할 수 없는 경우 - 일부 경우 TRCA(신뢰할 수 있는 루트 인증 기관) 저장소를 사용하여 웹 사이트 인증서를 확인할 수 없습니다.이는 인증서가 누군가(예: 웹 서버 또는 소기업의 관리자)에 의해 지문이 생성되었으며 이 인증서를 신뢰할 수 있는 것으로 간주하는 것이 항상 위험한 것은 아님을 의미합니다.은행 등 대부분의 대기업은 TRCA에서 지문이 생성된 인증서를 사용합니다.인증서 유효성에 대해 확인(기본값)을 선택한 경우 암호화된 통신이 설정되면 수행할 동작을 선택하라는 메시지가 표시됩니다.인증서를 사용하는 통신 차단을 선 택하여 확인되지 않은 인증서를 사용하는 사이트에 대한 암호화된 연결을 항상 종료할 수 있습니다. 인증서가 잘못되었거나 손상된 경우 - 이는 인증서가 만료되었거나 지문이 잘못 생성되었음을 의미합니다.이 경우 인증서를 사용하는 통신 차단을 선택된 상태로 두는 것이 좋습니다. 3.9.2.1.4.1 암호화된 SSL 통신 시스템이 SSL 프로토콜 검사를 사용하도록 구성된 경우 다음과 같은 두 가지 상황에서 동작을 선택하라는 메시지를 표시하 는 대화 상자 창이 표시됩니다. 첫째,웹 사이트에서 확인할 수 없거나 잘못된 인증서를 사용하는 경우 ESET Endpoint Antivirus이(가) 이러한 경우에 사용자 에게 확인(기본적으로 확인할 수 없는 인증서의 경우 " 예",잘못된 인증서의 경우 " 아니요" )하도록 구성되어 있으면,연결을 허용할지 아니면 차단할지 확인하는 대화 상자가 표시됩니다. 둘째,S S L 프로토콜 필터링 모드가 대화 모드로 설정된 경우 트래픽을 검사할지 아니면 무시할지 확인하는 대화 상자가 웹 사이트별로 표시됩니다.일부 애플리케이션에서는 SSL 트래픽이 다른 사용자에 의해 수정되거나 검사되지 않았는지 확 인합니다.이러한 경우 애플리케이션이 계속 작동되도록 하려면 ESET Endpoint Antivirus이(가) 해당 트래픽을 무시해야 합 니다. 이러한 두 가지 경우에서 사용자는 선택한 동작을 저장하도록 선택할 수 있습니다.저장된 동작은 알려진 인증서 목록에 저 장됩니다. 3.9.2.1.4.2 알려진 인증서 목록 알려진 인증서 목록을 사용하여 특정 SSL 인증서에 대한 ESET Endpoint Antivirus 동작을 사용자 지정하고,S S L/ TLS 프 로토콜 필터링 모드에서 대화 모드를 선택한 경우 선택한 동작을 저장할 수 있습니다.고급 설정(F5 키) > 웹 및 이메일 > S S L/ TLS > 알려진 인증서 목록에서 목록을 보고 편집할 수 있습니다. 알려진 인증서 목록 창은 다음으로 구성됩니다. 열 이름 - 인증서의 이름입니다. 인증서 발급자 - 인증서 생성자의 이름입니다. 인증서 제목 - 제목 필드는 제목 공개 키 필드에 저장된 공개 키와 연결된 엔터티를 식별합니다. 접근 - 인증서의 신뢰성과 관계없이 이 인증서로 보호되는 통신을 허용/ 차단하기 위한 접근 동작으로 허용 또는 차단을 선택합니다.신뢰할 수 있는 인증서를 허용하고 신뢰할 수 없는 인증서에 대해서는 확인하려면 자동을 선택합니다. 항상 어떤 동작을 수행할지 사용자에게 확인하려면 확인을 선택합니다. 검사 - 이 인증서로 보호되는 통신을 검사하거나 무시하기 위한 검사 동작으로 검사 또는 무시를 선택합니다.자동 모 드에서 검사하고 대화 모드에서 확인하려면 자동을 선택합니다.항상 어떤 동작을 수행할지 사용자에게 확인하려면 확 인을 선택합니다. 63
제어 요소 추가 - 인증서는 확장명이.cer,.crt 또는.pem 인 파일로 수동으로 로드할 수 있습니다.파일을 클릭하여 로컬 인증서를 업로드하거나 URL을 클릭하여 온라인 인증서 위치를 지정합니다. 편집 - 구성하려는 인증서를 선택하고 편집을 클릭합니다. 제거 - 삭제하려는 인증서를 선택하고 제거를 클릭합니다. 확인/ 취소 - 변경 내용을 저장하려면 확인을 클릭하고,변경 내용을 저장하지 않고 종료하려면 취소를 클릭합니다. 3.9.2.1.4.3 SSL/TLS 필터링된 애플리케이션 목록 S S L/ TLS 필터링된 애플리케이션 목록을 사용하여 특정 애플리케이션에 대한 ESET Endpoint Antivirus 동작을 사용자 지정하고 S S L/ TLS 프로토콜 필터링 모드에서 대화 모드를 선택한 경우 선택한 동작을 저장할 수 있습니다.고급 설정 (F5 키) > 웹 및 이메일 > S S L/ TLS > S S L/ TLS 필터링된 애플리케이션 목록에서 목록을 보고 편집할 수 있습니다. S S L/ TLS 필터링된 애플리케이션 목록 창은 다음으로 구성됩니다. 열 애플리케이션 - 애플리케이션의 이름입니다. 검사 동작 - 검사나 무시를 선택하여 통신을 검사하거나 무시합니다.자동 모드에서 검사하고 대화 모드에서 확인하려 면 자동을 선택합니다.항상 어떤 동작을 수행할지 사용자에게 확인하려면 확인을 선택합니다. 제어 요소 추가 - 필터링된 애플리케이션을 추가합니다. 편집 - 구성하려는 인증서를 선택하고 편집을 클릭합니다. 삭제 - 삭제하려는 인증서를 선택하고 삭제를 클릭합니다. 확인/ 취소 - 변경 내용을 저장하려면 확인을 클릭하고,저장하지 않고 종료하려면 취소를 클릭합니다. 3.9.2.2 3.9.2.2.1 이메일 클라이언트 보호 이메일 클라이언트 ESET Endpoint Antivirus가 이메일 클라이언트와 동작하면 이메일 메시지의 악성 코드에 대한 활성 보호 수준이 높아집니다. 사용자의 이메일 클라이언트가 지원되면 ESET Endpoint Antivirus에서 동작을 활성화할 수 있습니다.동작이 활성화되면 ESET Endpoint Antivirus 도구 모음이 이메일 클라이언트에 직접 삽입되어(최신 버전의 Windows Live Mail 도구 모음은 삽 입되지 않음) 이메일을 보다 효율적으로 보호할 수 있습니다.동작 설정은 설정 > 고급 설정 > 웹 및 이메일 > 이메일 클 라이언트 보호 > 이메일 클라이언트에 있습니다. 이메일 클라이언트 통합 현재 지원되는 이메일 클라이언트로는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail 등이 있습니 다.이메일 보호는 이러한 프로그램의 플러그인으로 작동합니다.플러그인의 주된 장점은 사용되는 프로토콜과 무관하다는 점입니다.이메일 클라이언트는 암호화된 메시지를 받으면 메시지 암호를 해독해 바이러스 검사기로 보냅니다.지원되는 이 메일 클라이언트,해당 버전에 대한 전체 목록은 ESET 지식 베이스 문서를 참조하십시오. 동작이 활성화되어 있지 않은 경우에도 이메일 통신은 이메일 클라이언트 보호 모듈(POP3, IMAP)에 의해 보호됩니다. 이메일 클라이언트를 사용할 때 시스템의 속도가 느려지면 받은 편지함 내용 변경 시 확인 비활성화를 설정합니다(MS Outlook만 해당). 이러한 상황은 Kerio Outlook Connector Store에서 이메일을 검색할 때 발생할 수 있습니다. 64
검사할 이메일 클라이언트 플러그인으로 이메일 보호 활성화 - 이메일 클라이언트에 의한 이메일 클라이언트 보호가 비활성화된 경 우,프로토콜 필터링에 의한 이메일 클라이언트 검사는 여전이 활성화됩니다. 받은 이메일 - 받은 메시지 검사를 전환합니다. 보낸 이메일 - 보낸 메시지 검사를 전환합니다. 읽은 이메일 - 읽은 메시지 검사를 전환합니다. 감염된 이메일에 수행할 동작 무시 - 이 옵션을 활성화하면 프로그램이 감염된 첨부 파일을 확인은 하지만 아무런 동작을 수행하지 않고 이메일을 그 대로 둡니다. 이메일 삭제 - 프로그램에서 침입에 대해 사용자에게 알리고 메시지를 삭제합니다. 이메일을 지운 편지함 폴더로 이동 - 감염된 이메일을 자동으로 지운 편지함 폴더로 이동합니다. 이메일을 폴더로 이동 - 감염된 이메일을 자동으로 지정된 폴더로 이동합니다. 폴더 - 검출 시 감염된 이메일을 이동할 사용자 지정 폴더를 지정합니다. 업데이트 후 검사 재실행 - 검색 엔진 업데이트 후 다시 검사를 전환합니다. 다른 모듈의 검사 결과 수락 - 이 옵션을 선택하면 이메일 보호 모듈에서 다른 보호 모듈(POP3, IMAP 프로토콜 검사) 의 검사 결과를 수락합니다. 참고 클라이언트 플러그인으로 이메일 보호 활성화 및 프로토콜 필터링으로 이메일 보호 활성화(고급 설정(F5 키) > 웹 및 이메일 > 이메일 클라이언트 보호 > 이메일 프로토콜) 옵션을 활성화하는 것이 좋습니다. 3.9.2.2.2 이메일 프로토콜 IMAP 및 POP3 프로토콜은 이메일 클라이언트 애플리케이션에서 이메일 통신을 수신하는 데 가장 널리 사용되는 프로토콜 입니다.ESET Endpoint Antivirus는 사용된 이메일 클라이언트와 관계없이 이러한 프로토콜에 대한 보호 기능을 제공하며, 이메일 클라이언트를 다시 구성할 필요가 없습니다. 고급 설정에서 IMAP/IMAPS 및 POP3/POP3S 프로토콜 검사를 구성할 수 있습니다.이 설정에 접근하려면 웹 및 이메일 > 이메일 클라이언트 보호 > 이메일 프로토콜을 확장합니다. 이메일 프로토콜 보호 활성화 - 이메일 프로토콜 검사를 활성화합니다. Windows Vista 이상에서는 모든 포트에서 자동으로 IMAP 및 POP3 프로토콜이 검색 및 검사됩니다.Windows XP에서는 구 성된 IMA P / P OP 3 프로토콜에서 사용되는 포트만 모든 애플리케이션에 대해 검사되며,웹 및 이메일 클라이언트로 지정 된 애플리케이션에 대해 모든 포트가 검사됩니다. ESET Endpoint Antivirus는 암호화된 채널을 사용하여 서버와 클라이언트 간에 정보를 전송하는 IMAPS 및 POP3S 프로토 콜의 검사도 지원합니다.ESET Endpoint Antivirus는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 프로토콜 을 사용하여 통신을 검사합니다.이 프로그램은 운영 체제 버전과 관계없이 IMA P S / P OP 3S 프로토콜에서 사용되는 포 트에 정의된 포트의 트래픽만 검사합니다. 기본 설정을 사용 중인 경우 암호화된 통신이 검사되지 않습니다.암호화된 통신 검사를 활성화하려면 고급 설정에서 SSL/TLS로 이동하여 웹 및 이메일 > S S L/ TLS 을 클릭하고 S S L 프로토콜 필터링 활성화를 선택합니다. 65
3.9.2.2.3 경고 및 알림 이메일 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신을 제어합니다.ESET Endpoint Antivirus는 Microsoft Outlook용 플러그인 및 기타 이메일 클라이언트를 사용하여 이메일 클라이언트의 모든 통신(POP3, MAPI, IMAP, HTTP)을 제어합니다.받는 메시지를 검사할 때는 ThreatSense 검사 엔진에 포함된 고급 검사 방법이 모두 사용됩니다.즉,검색 엔진 에 일치하는 항목이 있는지 확인하기 전에 악성 프로그램 검출을 수행합니다.POP3 및 IMAP 프로토콜 통신 검사는 사용되 는 이메일 클라이언트와 무관합니다. 이 기능에 대한 옵션은 고급 설정의 웹 및 이메일 > 이메일 클라이언트 보호 > 경고 및 알림에서 사용할 수 있습니다. Threat S ens e 엔진 파라미터 설정 - 고급 바이러스 검사기 설정을 통해 검사 대상,검출 방법 등을 구성할 수 있습니다.상 세한 바이러스 검사기 설정 창을 표시하려면 [설정... ]을 클릭합니다. 이메일을 검사한 후에 검사 결과가 포함된 알림을 메시지에 추가할 수 있습니다.받아서 읽은 메일에 태그 메시지 추가, 감염된 이메일을 받아서 읽은 경우 이메일 제목에 메모 추가 또는 보낸 메일에 태그 메시지 추가를 선택할 수 있습니 다.드문 경우이지만 태그 메시지가 문제 있는 HTML 메시지에서 누락되거나 메시지가 맬웨어에 의해 위조될 수 있습니다. 태그 메시지는 받아서 읽은 이메일이나 보낸 이메일(또는 둘 다)에 추가할 수 있습니다.다음과 같은 옵션을 사용할 수 있습 니다. 안 함 - 태그 메시지를 추가하지 않습니다. 감염된 이메일에만 - 악성 소프트웨어가 포함된 메시지만 검사한 것으로 표시됩니다(기본값). 검사한 모든 이메일에 - 검사한 모든 이메일에 메시지를 추가합니다. 감염된 이메일을 보낸 경우 이메일 제목에 메모 추가 - 이메일 보호 기능을 통해 감염된 이메일의 제목에 바이러스 경고 를 포함하지 않으려면 이 옵션을 비활성화합니다.이 기능을 사용하면 감염된 이메일을 제목에 따라 간편하게 필터링할 수 있습니다(이메일 프로그램에서 지원하는 경우). 또한 받는 사람의 신뢰도가 높아지고 침입이 검출되는 경우,해당 이메일이 나 보낸 사람의 위협 수준에 대한 유용한 정보를 제공합니다. 감염된 이메일의 제목에 추가된 템플릿 - 감염된 이메일의 제목 접두어 형식을 수정하려면 이 템플릿을 편집합니다.이 기 능은 메시지 제목 "Hello" 를 지정된 접두어 값 "[virus]" 를 포함시켜 "[virus] Hello" 로 대체합니다.%VIRUSNAME% 변수는 검 출된 위협을 나타냅니다. 66
3.9.2.3 웹 브라우저 보호 인터넷 연결은 PC 대부분의 표준 기능입니다.그러나 안타깝게도 인터넷 연결은 악성 코드를 전송하는 기본 미디어가 되었 습니다.웹 브라우저 보호는 웹 브라우저와 원격 서버 간의 통신을 모니터링하는 방식으로 작동하며,HTTP(Hypertext Transfer Protocol) 및 HTTPS(암호화된 통신) 규칙을 따릅니다. 악성 콘텐츠가 있는 것으로 알려진 웹 페이지의 접근은 콘텐츠가 다운로드되기 전에 차단됩니다.다른 모든 웹 페이지는 로 드 시 ThreatSense 검사 엔진에서 검사되어 악성 콘텐츠가 검출되면 차단됩니다.웹 브라우저 보호는 두 가지 수준의 보호 즉,차단 목록에 의한 차단 및 콘텐츠에 의한 차단 기능을 제공합니다. 웹 브라우저 보호를 활성화된 상태로 두는 것이 좋습니다.이 옵션은 ESET Endpoint Antivirus의 기본 프로그램 창에서 설정 > 웹 및 이메일 > 웹 브라우저 보호로 이동하여 접근할 수 있습니다. 고급 설정(F5 키) > 웹 및 이메일 > 웹 브라우저 보호에서 다음과 같은 옵션을 사용할 수 있습니다. 웹 프로토콜 - 대부분의 인터넷 브라우저에서 사용되는 이러한 표준 프로토콜에 대한 모니터링을 구성할 수 있습니다. URL 주소 관리 - 검사에서 차단,허용 또는 제외할 HTTP 주소를 지정할 수 있습니다. Threat S ens e 엔진 파라미터 설정 - 고급 바이러스 검사기 설정 -웹 브라우저 보호의 검사할 개체 유형(이메일,압축파 일 등), 검출 방법 등의 설정을 구성할 수 있습니다. 3.9.2.3.1 웹 프로토콜 기본적으로 ESET Endpoint Antivirus는 대부분의 인터넷 브라우저에서 사용되는 HTTP 프로토콜을 모니터링하도록 구성됩 니다. Windows Vista 이상에서 HTTP 트래픽은 항상 모든 애플리케이션의 모든 포트에서 모니터링됩니다.Windows XP에서는 고 급 설정(F5 키) > 웹 및 이메일 > 웹 브라우저 보호 > 웹 프로토콜 > HTTP 스캐너 설정에서 HTTP 프로토콜에 사용 되는 포트를 수정할 수 있습니다.HTTP 트래픽은 모든 애플리케이션에 대해 지정된 포트와 웹 및 이메일 클라이언트로 표 시된 애플리케이션의 모든 포트에서 모니터링됩니다. ESET Endpoint Antivirus에서는 HTTPS 프로토콜 검사도 지원됩니다.HTTPS 통신에서는 암호화된 채널을 사용하여 서버 와 클라이언트 간에 정보를 전송합니다.ESET Endpoint Antivirus는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 프로토콜을 사용하여 통신을 검사합니다.이 프로그램은 운영 체제 버전과 관계없이 HTTP S 프로토콜에서 사용 되는 포트에 정의된 포트의 트래픽만 검사합니다. 기본 설정을 사용 중인 경우 암호화된 통신이 검사되지 않습니다.암호화된 통신 검사를 활성화하려면 고급 설정에서 SSL/TLS로 이동하여 웹 및 이메일 > S S L/ TLS 을 클릭하고 S S L 프로토콜 필터링 활성화를 선택합니다. 67
3.9.2.3.2 URL 주소 관리 URL 주소 관리 섹션에서는 검사에서 차단,허용 또는 제외할 HTTP 주소를 지정할 수 있습니다. 차단된 주소 목록의 웹 사이트는 허용된 주소 목록에도 포함되지 않는 한 접근할 수 없습니다.검사에서 제외된 주소 목 록의 웹 사이트는 접근 시 악성 코드가 있는지 검사되지 않습니다. HTTP 웹 페이지 외에 HTTPS 주소도 필터링하려면 S S L 프로토콜 필터링 활성화를 선택해야 합니다.그렇지 않으면 방문 한 HTTPS 사이트의 도메인만 추가되고 전체 URL은 추가되지 않습니다. 모든 목록에서 특수 기호 * (별표) 및?(물음표)를 사용할 수 있습니다.별표는 임의의 숫자 또는 문자를 나타내고,물음표는 임 의의 한 문자를 나타냅니다.제외된 주소를 지정할 때는 목록에 신뢰할 수 있는 주소와 안전한 주소만 포함해야 하므로 특히 주의해야 합니다.마찬가지로 이 목록에서 *및? 기호가 올바르게 사용되는지 확인해야 합니다.모든 하위 도메인을 비롯한 전체 도메인을 안전하게 일치시키는 방법은 HTTP 주소/ 도메인 마스크 추가를 참조하십시오.목록을 활성화하려면 목록 활 성화 옵션을 활성화합니다.현재 목록에서 주소를 입력할 때 알림을 받으려면 적용 시 알림을 활성화합니다. 활성 허용된 주소 목록에 있는 주소를 제외하고 모든 HTTP 주소를 차단하려면 활성 차단된 주소 목록에 * 를 추가합니다. 추가 - 미리 정의된 목록 외에 새 목록을 생성합니다.이 옵션은 다양한 주소 그룹을 논리적으로 분할하려는 경우 유용합니다. 예를 들어 차단된 주소 목록 하나에는 일부 외부 공개 차단 목록의 주소가 포함될 수 있으며,다른 차단된 주소 목록에는 자 체 차단 목록이 포함될 수 있어 사용자의 차단 목록을 그대로 유지하면서 외부 목록을 쉽게 업데이트할 수 있습니다. 편집 - 기존 목록을 수정합니다.목록에서 주소를 추가하거나 제거하려면 이 옵션을 사용합니다. 제거 - 기존 목록을 삭제합니다.추가를 사용하여 생성한 목록만 제거할 수 있고 기본 목록은 제거할 수 없습니다. 3.9.2.4 안티피싱 보호 피싱이라는 용어는 사회 공학(기밀 정보를 얻기 위해 사용자를 조종하는 방법)을 사용한 범죄 행위를 의미합니다.피싱은 종 종 은행 계좌 번호,PIN 코드 등과 같은 중요한 데이터에 접근하기 위해 사용됩니다.이러한 활동에 대한 자세한 내용은 용어 집을 참조하십시오.ESET Endpoint Antivirus에는 안티피싱 보호 기능이 포함되어 이러한 유형의 콘텐츠를 배포하는 것으로 알려진 웹 페이지를 차단합니다. ESET Endpoint Antivirus에서 안티피싱을 활성화할 것을 강력히 권장합니다.이렇게 하려면 고급 설정(F5)을 열고 웹 및 이 메일 > 안티피싱 보호로 이동하십시오. ESET Endpoint Antivirus의 안티피싱 보호에 대한 자세한 내용을 보려면 지식 베이스 문서를 참조하십시오. 피싱 웹 사이트 접근 인식된 피싱 웹 사이트에 접근하면 웹 브라우저에 다음 대화 상자가 나타납니다.계속해서 이 웹 사이트에 접근하려면 사이 트로 이동(권장되지 않음)을 클릭합니다. 68
참고 허용 목록에 포함된 잠재적인 피싱 웹 사이트는 기본적으로 몇 시간 후에 만료됩니다.웹 사이트를 영구히 허용하려면 URL 주소 관리 도구를 사용합니다.고급 설정(F5)에서 웹 및 이메일 > 웹 브라우저 보호 > URL 주소 관리 > 주소 목 록을 확장하고 편집을 클릭한 후 편집하려는 웹 사이트를 목록에 추가하십시오. 피싱 사이트 보고 보고 링크에서는 분석을 위해 ESET으로 피싱/ 악성 웹 사이트를 보고할 수 있습니다. 참고 웹 사이트를 ESET로 전송하기 전에 다음 조건 중 하나 이상을 충족하는지 확인하십시오. 웹 사이트가 검출되지 않음 웹 사이트가 위협으로 잘못 검출됨 이 경우 가양성 피싱 사이트를 보고할 수 있습니다. 웹 사이트를 이메일로 전송할 수도 있습니다.samples@eset.com으로 이메일을 전송하십시오.제목에 내용을 설명하고 이 메일에 웹 사이트에 대한 정보(예: 이 웹 사이트를 소개받은 웹 사이트,웹 사이트에 대한 소식을 들은 방식)를 최대한 많이 추 가하십시오. 3.9.3 프로그램 업데이트 컴퓨터의 보안 수준을 최대로 유지하기 위한 가장 좋은 방법은 ESET Endpoint Antivirus를 정기적으로 업데이트하는 것입니 다.모듈 업데이트를 통해 검색 엔진을 업데이트하고 시스템 구성 요소를 업데이트하는 방식으로 프로그램을 항상 최신 상태 로 유지할 수 있습니다. 기본 프로그램 창에서 업데이트를 클릭하면 마지막으로 성공한 업데이트 날짜 및 시간,업데이트가 필요한지 여부 등 현재 업데이트 상태를 확인할 수 있습니다.모든 모듈 표시 링크를 클릭하여 설치된 모듈 목록을 열고 모듈 버전 및 마지막 업데 이트 날짜를 확인할 수도 있습니다. 또한 업데이트 프로세스를 수동으로 시작할 수 있는 옵션인 업데이트 확인을 사용할 수 있습니다.검색 엔진 업데이트 및 프 로그램 구성 요소 업데이트는 악성 코드로부터 완벽한 보호를 유지하는 중요한 부분입니다.따라서 업데이트 구성 및 작동에 주의를 기울여야 합니다.설치하는 동안 라이선스 상세 정보를 입력하지 않은 경우 ESET 업데이트 서버에 접근하기 위해 업 데이트할 때 제품 활성화를 클릭하여 라이선스 키를 입력할 수 있습니다. 사용자 이름 및 비밀번호 없이 오프라인 라이선스 파일로 ESET Endpoint Antivirus를 활성화한 후 업데이트를 시도할 경우 빨간색 정보 검색 엔진 업데이트를 마쳤지만 오류가 발생했습니다. 가 표시되며,미러에서만 업데이트를 다운로드할 수 있습니다. 69
참고 라이선스 키는 ESET Endpoint Antivirus 구매 후 ESET에서 제공합니다. 현재 버전 ESET Endpoint Antivirus 빌드 번호입니다. 마지막 업데이트?마지막 업데이트 날짜와 시간입니다.이 날짜는 최신 날짜여야 합니다.즉,검색 엔진이 최신 상태여야 합니다. 마지막 업데이트 확인?모듈 업데이트의 마지막 확인 날짜와 시간입니다. 모든 모듈 표시?설치된 모듈 목록을 열고 모듈 버전 및 마지막 업데이트 날짜를 확인하려면 이 링크를 클릭합니다. 70
업데이트 프로세스 업데이트 확인을 클릭하면 다운로드 프로세스가 시작됩니다.다운로드 진행률 표시줄 및 남은 다운로드 시간이 표시됩니다. 업데이트를 중단하려면 업데이트 취소를 클릭합니다. 중요 일반적인 환경에서는 검색 엔진이 하루에 여러 번 업데이트됩니다.그렇지 않은 경우 프로그램이 최신 상태가 아니므로 감염 위험이 증가합니다.최대한 빨리 검색 엔진을 업데이트하십시오. 검색 엔진이 오래된 버전임?검색 엔진을 업데이트하려는 시도에 여러 번 실패하면 이 오류가 나타납니다.이 경우 업데 이트 설정을 확인하는 것이 좋습니다.이 오류가 발생하는 가장 일반적인 이유는 인증 데이터가 잘못 입력되거나,연결 설정 이 잘못 구성되었기 때문입니다. 71
이전 알림은 실패한 업데이트에 대한 다음 두 가지 메시지(검색 엔진 업데이트 실패)와 관련이 있습니다. 1. 잘못된 라이선스 - 업데이트 설정에서 라이선스 키를 잘못 입력했습니다.인증 데이터를 확인하는 것이 좋습니다.고급 설정 창(기본 메뉴에서 설정을 클릭한 다음 고급 설정을 클릭하거나 키보드에서 F5 키를 누름)에는 추가 업데이트 옵션 이 포함되어 있습니다.새 라이선스 키를 입력하려면 기본 메뉴에서 도움말 및 지원 > 라이선스 관리를 클릭합니다. 72
2. 업데이트 파일을 다운로드하는 동안 오류 발생 - 오류의 가능한 원인은 잘못된 인터넷 연결 설정입니다.이 경우 웹 브라우저에서 임의의 웹 사이트를 열어 인터넷 연결을 확인하는 것이 좋습니다.웹 사이트가 열리지 않으면 인터넷 연결 이 설정되어 있지 않거나 컴퓨터 관련 연결 문제가 있을 수 있습니다.활성 인터넷 연결이 없는 경우 ISP(인터넷 서비스 공급자)에 문의하십시오. 참고 자세한 내용은 이 ESET 지식 베이스 문서를 참조하십시오. 3.9.3.1 업데이트 설정 업데이트 설정 옵션은 고급 설정 트리(F5 키)의 업데이트에서 사용할 수 있습니다.이 섹션에서는 사용되는 업데이트 서버 및 이러한 서버에 대한 인증 데이터와 같은 업데이트 소스 정보를 지정합니다. 일반 현재 사용 중인 업데이트 프로필은 업데이트 프로필 드롭다운 메뉴에 표시됩니다.새 프로필을 생성하려면 프로필 탭으로 이동한 후 프로필 목록 옆의 편집을 클릭한 다음 자신의 프로필 이름을 입력하고 추가를 클릭합니다. 모듈 업데이트를 다운로드하려고 할 때 문제가 발생하는 경우 지우기를 클릭하여 임시 업데이트 파일/ 캐시를 지웁니다. 오래된 검색 엔진 경고 자동으로 최대 DB 기간 설정 - 검색 엔진이 오래된 것으로 보고되는 최대 시간(일수)을 설정할 수 있습니다.기본값은 7일 입니다. 롤백 검색 엔진 및/ 또는 프로그램 모듈의 새 업데이트가 불안정하거나 손상되었다고 의심되면 이전 버전으로 롤백한 후 설정된 기 간에 대해 업데이트를 비활성화할 수 있습니다.또는 업데이트를 무기한 연기한 경우 이전에 비활성화한 업데이트를 활성화 할 수 있습니다. 73
ESET Endpoint Antivirus에서는 롤백 기능과 함께 사용하기 위해 검색 엔진 및 프로그램 모듈의 스냅숏을 기록합니다.바이 러스 DB 스냅숏을 생성하려면 업데이트 파일의 스냅숏 생성 스위치가 활성화된 상태로 둡니다.로컬로 저장된 스냅숏 수 필드는 이전에 저장된 바이러스 DB 스냅숏의 수를 정의합니다. 롤백(고급 설정(F5 키) > 업데이트 > 일반)을 클릭한 경우 검색 엔진 및 프로그램 모듈 업데이트가 일시 중지되는 기간을 나타내는 시간 간격을 드롭다운 메뉴에서 선택해야 합니다. 업데이트를 제대로 다운로드하려면 모든 업데이트 파라미터를 올바르게 입력해야 합니다.방화벽을 사용하는 경우에는 ESET 프로그램이 인터넷과 통신(예: HTTP 통신)할 수 있는지 확인합니다. 프로필 새 프로필을 생성하려면 프로필 목록 옆의 편집을 클릭한 다음 자신의 프로필 이름을 입력하고 추가를 클릭합니다.생성 된 프로필을 편집하려면 생성된 프로필을 선택하고 프로필 목록 옆의 편집을 클릭합니다. 기본 기본적으로 업데이트 유형은 정기적 업데이트로 설정되어 있어 업데이트 파일을 ESET 서버에서 최소 네트워크 트래픽으 로 자동으로 다운로드할 수 있습니다.테스트 모드(테스트 모드 옵션)는 내부 테스트를 통해 수행되는 업데이트로,곧 일반 사용자에게 제공될 예정입니다.최신 검출 방법 및 수정 프로그램에 접근하여 테스트 모드를 활성화하여 이 기능을 사용할 수 있습니다.단,테스트 모드는 항상 안정적인 상태인 것은 아니므로 최대 가용성 및 안정성이 필요한 프로덕션 서버 및 워 크스테이션에서는 사용하면 안 됩니다.지연된 업데이트를 통해 X시간 이상 지연된 새 버전의 바이러스 DB(즉 실제 환경에 서 테스트되어 안정적이라고 간주되는 DB)를 제공하는 특수 업데이트 서버에서 업데이트할 수 있습니다. 성공한 업데이트에 대한 알림 비활성화 - 화면 오른쪽 아래의 시스템 트레이 알림을 해제합니다.전체 화면 애플리케이션 이나 게임을 실행 중인 경우 이 옵션을 선택하는 것이 유용합니다.프레젠테이션 모드는 모든 알림을 해제합니다. 이동식 미디어에서 업데이트 - 생성된 미러가 포함되어 있는 경우 이동식 미디어에서 업데이트를 허용합니다.자동이 선 택된 경우 업데이트가 백그라운드에서 실행됩니다.업데이트 대화 상자 표시를 원하면 항상 확인을 선택합니다. 업데이트 서버 메뉴는 기본적으로 자동으로 선택으로 설정되어 있습니다.업데이트 서버는 업데이트가 저장되는 위치입니 다.ESET 서버를 사용할 경우 기본 옵션을 선택된 상태로 그대로 두는 것이 좋습니다. 로컬 HTTP 서버(미러라고도 함)를 사용할 때 업데이트 서버를 다음과 같이 설정해야 합니다. http://computer_name_or_its_ip_address:2221 74
SSL을 사용한 로컬 HTTP 서버를 사용할 때는 업데이트 서버를 다음과 같이 설정해야 합니다. https://computer_name_or_its_ip_address:2221 로컬 공유 폴더를 사용할 때는 업데이트 서버를 다음과 같이 설정해야 합니다. \\computer_name_or_its_ip_address\shared_folder 미러에서 업데이트 업데이트 서버에 대한 인증은 구입 후 생성하여 사용자에게 전송한 라이선스 키를 기반으로 합니다.로컬 미러 서버를 사용 할 경우 업데이트를 받기 전에 미러 서버에 로그인할 클라이언트의 자격 증명을 정의할 수 있습니다.기본적으로는 확인이 필요하지 않으며,사용자 이름과 비밀번호 필드가 비어 있는 상태입니다. 3.9.3.1.1 프로필 업데이트 다양한 업데이트 구성 및 작업을 위해 프로필 업데이트를 생성할 수 있습니다.프로필 업데이트를 생성하는 경우 정기적으로 변경되는 인터넷 연결 속성에 대한 대체 프로필이 필요한 모바일 사용자에게 특히 유용합니다. 업데이트 프로필 드롭다운 메뉴는 현재 선택된 프로필을 표시하는데,기본적으로 내 프로필로 설정되어 있습니다.새 프로 필을 생성하려면 프로필 목록 옆의 편집을 클릭한 다음 자신의 프로필 이름을 입력하고 추가를 클릭합니다. 3.9.3.1.2 고급 업데이트 설정 롤백(고급 설정(F5 키) > 업데이트 > 프로필)을 클릭한 경우 검색 엔진 및 프로그램 모듈 업데이트가 일시 중지되는 기간을 나타내는 시간 간격을 드롭다운 메뉴에서 선택해야 합니다. 업데이트 기능을 수동으로 복원할 때까지 정기 업데이트를 무기한 연기하려면 취소될 때까지를 선택합니다.이 경우 잠재 적 보안 위험이 발생하므로 이 옵션은 선택하지 않는 것이 좋습니다. 검색 엔진 버전이 사용 가능한 가장 낮은 버전으로 다운그레이드되며 로컬 컴퓨터 파일 시스템에 스냅숏으로 저장됩니다. 참고 숫자 10646을 검색 엔진의 최신 버전으로 설정합니다.10645 및 10643이 검색 엔진 스냅숏으로 저장됩니다.컴퓨터 전원 이 꺼져 있거나 10644가 다운로드되기 전에 좀 더 최신 업데이트를 사용할 수 있기 때문에 10644는 사용할 수 없습니다. 로컬에 저장된 스냅숏 수 필드가 2로 설정되고 롤백을 클릭하면 검색 엔진(프로그램 모듈 포함)이 버전 번호 10643로 복원됩니다.이 프로세스를 수행하려면 시간이 다소 소요될 수 있습니다.업데이트 섹션에서 ESET Endpoint Antivirus의 기본 프로그램 창에서 검색 엔진 버전이 다운그레이드되었는지 여부를 확인합니다. 75
3.9.3.1.3 업데이트 모드 업데이트 모드 탭에는 프로그램 구성 요소 업데이트와 관련된 옵션이 있습니다.새 프로그램 구성 요소 업그레이드를 사용 할 수 있는 경우 프로그램의 동작을 미리 정의할 수 있습니다. 프로그램 구성 요소 업데이트는 새로운 기능을 제공하거나 이전 버전에 이미 있었던 기능을 변경합니다.업그레이드는 사용 자 개입 없이 자동으로 수행될 수도 있고,알림이 표시되도록 선택할 수도 있습니다.프로그램 구성 요소 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 할 수 있습니다.프로그램 구성 요소 업데이트 섹션에서는 다음과 같은 세 가지 옵션을 사 용할 수 있습니다. 프로그램 구성 요소를 다운로드하기 전 확인 - 기본 옵션입니다.사용 가능한 프로그램 구성 요소 업데이트가 있는 경 우 이 업데이트를 확인할지 또는 거부할지 묻는 메시지가 표시됩니다. 항상 프로그램 구성 요소 업데이트 - 프로그램 구성 요소 업데이트가 자동으로 다운로드 및 설치됩니다.이 경우 컴퓨터 를 다시 시작해야 할 수 있습니다. 프로그램 구성 요소 업데이트 안 함 - 프로그램 구성 요소 업데이트를 수행하지 않습니다.이 옵션은 일반적으로 유지 관리를 수행할 때만 다시 시작할 수 있는 서버 설치에 적합합니다. 참고 선택할 수 있는 가장 적절한 옵션은 설정이 적용되는 워크스테이션에 따라 다릅니다.워크스테이션과 서버에는 차이가 있 습니다.예를 들어 프로그램 업데이트 후 서버를 자동으로 다시 시작하면 심각한 손상이 발생할 수 있습니다. 수동 프로그램 구성 요소 업데이트 활성화 - 기본적으로 비활성화됩니다.이 옵션을 활성화하고 최신 버전의 ESET Endpoint Antivirus을(를) 사용할 수 있으면 업데이트 창에서 업데이트를 확인하고 최신 버전을 설치할 수 있습니다. 업데이트를 다운로드하기 전 확인 옵션이 활성화되어 있으면 새 업데이트를 사용할 수 있는 경우 알림이 표시됩니다. 업데이트 파일 크기가 업데이트 파일 크기가 다음을 초과할 경우 확인(k B ) 필드에 지정된 값보다 큰 경우 알림이 표시됩 니다. 3.9.3.1.4 H TTP 서버 서버 포트 - 기본적으로 서버 포트는 2221로 설정되어 있습니다. 인증 - 업데이트 파일에 접근하는 데 사용되는 인증 방법을 정의합니다.다음과 같은 옵션을 사용할 수 있습니다.없음, 기본 및 NTLM. 기본 사용자 이름 및 비밀번호 인증과 함께 base64 인코딩을 사용하려면 기본을 선택합니다.NTLM 옵션을 선택 하면 안전 인코딩 방법을 사용하는 인코딩을 사용할 수 있습니다.인증을 위해 업데이트 파일을 공유하는 워크스테이션에서 생성된 사용자가 사용됩니다.기본 설정은 없음이며,이 옵션은 인증할 필요 없이 업데이트 파일에 대한 접근 권한을 부여합 니다. HTTPS(SSL)가 지원되는 HTTP 서버를 실행하려면 인증서 체인 파일을 추가하거나 자체적으로 지문이 생성된 인증서를 생성합니다.사용 가능한 인증서 유형은 ASN, PEM, PFX입니다.보안 성능을 강화하기 위해 HTTPS 프로토콜을 사용하여 업데이트 파일을 다운로드할 수 있습니다.이 프로토콜을 사용하여 데이터 전송 및 로그인 자격 증명을 추적한다는 것은 거 의 불가능합니다.개인 키 유형 옵션은 기본적으로 통합됨으로 설정됩니다(따라서 개인 키 파일 옵션이 기본적으로 비활 성화됨). 즉,개인 키는 선택된 인증서 체인 파일의 일부입니다. 참고 사용자 이름 및 비밀번호와 같은 인증 데이터는 프록시 서버에 접근하기 위한 것입니다.사용자 이름과 비밀번호가 필 요한 경우에만 이 필드에 내용을 입력합니다.이러한 필드는 ESET Endpoint Antivirus의 사용자 이름/ 비밀번호를 입력하 는 곳이 아닙니다.프록시 서버를 통해 인터넷에 접근하는 데 비밀번호가 필요한 경우에만 이 필드에 내용을 입력해야 합 니다. 76
3.9.3.1.5 연결 옵션 Windows NT 운영 체제 버전으로 로컬 서버에서 업데이트하는 경우 기본적으로 네트워크에 연결할 때마다 인증이 필요합니 다. 이러한 계정을 구성하려면 다음 계정으로 LA N 연결 드롭다운 메뉴에서 선택합니다. 시스템 계정(기본값) 현재 사용자 지정한 사용자 인증에 시스템 계정을 사용하려면 시스템 계정(기본값)을 선택합니다.일반적으로 기본 업데이트 설정 섹션에 인증 데이터 를 입력하지 않으면 인증 프로세스가 수행되지 않습니다. 현재 로그인한 사용자 계정을 사용하여 프로그램이 인증하도록 하려면 현재 사용자를 선택합니다.이 방법은 현재 로그인한 사용자가 없는 경우 프로그램에서 업데이트 서버에 연결할 수 없다는 단점이 있습니다. 프로그램에서 인증에 특정 사용자 계정을 사용하도록 하려면 지정한 사용자를 선택합니다.기본 시스템 계정 연결이 실패 한 경우 이 방법을 사용합니다.지정한 사용자 계정이 로컬 서버의 업데이트 파일 디렉터리에 접근할 수 있어야 합니다.그렇 지 않으면 프로그램이 연결을 설정해 업데이트를 다운로드할 수 없습니다. 사용자 이름 및 비밀번호 설정은 옵션입니다. 경고 현재 사용자 또는 지정한 사용자가 선택되어 있는 경우 프로그램 ID를 원하는 사용자로 변경하면 오류가 발생할 수 있 습니다.LAN 인증 데이터를 기본 업데이트 설정 섹션에 입력하는 것이 좋습니다.업데이트 설정 섹션에서 인증 데이터는 다음과 같이 입력해야 합니다.도메인_이름\사용자 (작업 그룹인 경우 작업 그룹_이름\이름 입력) 및 비밀번호.로컬 서버 의 HTTP 버전에서 업데이트하는 경우에는 인증이 필요하지 않습니다. 업데이트를 다운로드한 후에도 서버 연결이 활성 상태로 유지되는 경우 업데이트 후 서버 연결 끊기를 선택하여 강제로 연 결을 끊습니다. 77
3.9.3.1.6 업데이트 미러 ESET Endpoint Antivirus를 사용하면 네트워크에 있는 다른 워크스테이션을 업데이트하는 데 사용할 수 있는 업데이트 파일 의 복사본을 생성할 수 있습니다."미러"(LAN 환경의 업데이트 파일 복사본)를 사용하면 각 워크스테이션별로 공급업체 업데 이트 서버에서 업데이트 파일을 반복적으로 다운로드하지 않아도 되므로 편리합니다.업데이트는 로컬 미러 서버에 다운로 드된 후에 모든 워크스테이션으로 배포되므로 네트워크 트래픽 오버로드가 발생하는 위험도 방지할 수 있습니다.미러에서 클라이언트 워크스테이션을 업데이트하면 네트워크 부하 분산이 최적화되고 인터넷 연결 대역폭이 절감됩니다. 로컬 미러 서버의 구성 옵션은 고급 설정의 업데이트에 있습니다.이 섹션에 접근하려면 F5 키를 눌러 고급 설정에 접근한 후 업데이트 > 프로필을 클릭하고 미러 탭을 선택합니다. 클라이언트 워크스테이션에서 미러를 생성하려면 업데이트 미러 생성을 활성화합니다.이 옵션을 활성화하면 다른 미러 구 성 옵션(예: 업데이트 파일에 접근하는 방식 및 미러링된 파일에 대한 업데이트 경로 등)이 활성화됩니다. 업데이트 파일 접근 내부 HTTP 서버를 통해 업데이트 파일 제공 - 활성화하면 HTTP를 통해 업데이트 파일에 접근할 수 있으며,자격 증명은 필요하지 않습니다. 참고 Windows XP에서는 HTTP 서버를 사용하려면 서비스 팩 2 이상이 필요합니다. 미러 서버에 접근하는 방법은 미러에서 업데이트에 자세히 설명되어 있습니다.미러에 접근하는 기본 방법은 두 가지입니다. 즉,업데이트 파일이 포함된 폴더를 공유 네트워크 폴더로 제공하거나 클라이언트가 HTTP 서버에 있는 미러에 접근할 수 있 습니다. 미러에 필요한 업데이트 파일을 저장하는 전용 폴더는 미러 파일을 저장할 폴더에서 정의합니다.다른 폴더를 선택하려면 지우기를 클릭하여 미리 정의된 폴더( C:\ProgramData\ESET\ESET Endpoint Antivirus\mirror )를 삭제하고 편집을 클릭하여 로컬 컴퓨터나 공유 네트워크 폴더에서 원하는 폴더를 찾습니다.지정한 폴더에 대한 인증이 필요한 경우 사용자 이름 및 비 밀번호 필드에 인증 데이터를 입력해야 합니다.선택한 대상 폴더가 Windows NT/2000/XP 운영 체제를 실행하는 네트워크 디스크에 있는 경우에는 여기서 지정하는 사용자 이름 및 비밀번호에 선택한 폴더에 대한 쓰기 권한이 있어야 합니다.사용 자 이름 및 비밀번호는 도메인/ 사용자 또는 작업 그룹/ 사용자 형식으로 입력해야 합니다.해당되는 비밀번호를 입력할 수 있 도록 기억해 두십시오. 78
파일 - 미러를 구성할 때 사용자가 다운로드하려는 업데이트의 언어 버전을 지정할 수 있습니다.선택된 언어는 사용자가 구 성한 미러 서버에서 지원되어야 합니다. 프로그램 구성 요소 업데이트 자동으로 구성 요소 업데이트 - 새 기능과 기존 기능의 업데이트를 설치할 수 있습니다.업데이트는 사용자 개입 없이 자동 으로 수행될 수도 있고,알림이 표시되도록 선택할 수도 있습니다.프로그램 구성 요소 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 할 수 있습니다. 구성 요소 지금 업데이트 - 프로그램 구성 요소를 최신 버전으로 업데이트합니다. 3.9.3.1.6.1 미러에서 업데이트 클라이언트가 업데이트 파일을 다운로드할 수 있는,실질적으로 저장소인 미러를 구성하는 기본 방법으로 두 가지가 있습니 다.즉 업데이트 파일이 포함된 폴더를 공유 네트워크 폴더나 HTTP 서버로 제공하여 구성할 수 있습니다. 내부 HTTP 서버를 사용하여 미러에 접근 이 구성은 미리 정의된 프로그램 구성에서 지정된 기본 설정입니다.HTTP 서버를 사용하여 미러에 접근할 수 있도록 하려면 고급 설정 > 업데이트 > 프로필 > 미러로 이동하여 업데이트 미러 생성을 선택합니다. 미러 탭의 HTTP 서버 섹션에서 HTTP 서버가 수신할 서버 포트와 HTTP 서버에서 사용하는 인증 유형을 지정할 수 있습 니다.기본적으로 서버 포트는 2221로 설정되어 있습니다.인증 옵션은 업데이트 파일에 접근하는 데 사용되는 인증 방법을 정의합니다.다음과 같은 옵션을 사용할 수 있습니다.없음, 기본 및 NTLM입니다.기본 사용자 이름 및 비밀번호 인증과 함 께 base64 인코딩을 사용하려면 기본을 선택합니다.NTLM 옵션을 선택하면 안전 인코딩 방법을 사용하는 인코딩을 사용할 수 있습니다.인증을 위해 업데이트 파일을 공유하는 워크스테이션에서 생성된 사용자가 사용됩니다.기본 설정은 없음이며, 이 옵션은 인증할 필요 없이 업데이트 파일에 대한 접근 권한을 부여합니다. 경고 HTTP 서버를 통해 업데이트 파일에 접근하려면 미러 폴더가 자신을 생성한 ESET Endpoint Antivirus 인스턴스와 동일한 컴퓨터에 있어야 합니다. 79
HTTP 서버용 S S L HTTPS(SSL)가 지원되는 HTTP 서버를 실행하려면 인증서 체인 파일을 추가하거나 자체적으로 지문이 생성된 인증서를 생성합니다.사용 가능한 인증서 유형은 P E M, P FX 및 A S N입니다.보안 강화를 위해 HTTPS 프로토콜을 사용하여 업데이 트 파일을 다운로드할 수 있습니다.이 프로토콜을 사용하여 데이터 전송 및 로그인 자격 증명을 추적한다는 것은 거의 불가 능합니다.개인 키 유형은 기본적으로 통합으로 설정되어 있습니다.즉,개인 키가 선택된 인증서 체인 파일의 일부입니다. 참고 미러에서 검색 엔진 업데이트 시도에 여러 번 실패하면 기본 메뉴의 업데이트 창에 잘못된 사용자 이름 또는 비밀번호 입니다.오류가 표시됩니다.고급 설정 > 업데이트 > 프로필 > 미러로 이동하여 사용자 이름과 비밀번호를 확인하는 것이 좋습니다.이러한 오류는 대부분 인증 데이터를 잘못 입력한 경우 표시됩니다. 미러 서버가 구성된 후에는 클라이언트 워크스테이션에 새 업데이트 서버를 추가해야 합니다.이렇게 하려면 아래 단계를 따 릅니다. 고급 설정(F5 키)에 접근한 후 업데이트 > 프로필 > 기본을 클릭합니다. 자동으로 선택을 선택 취소하고 다음 형식 중 하나를 사용하여 새 서버를 업데이트 서버 필드에 추가합니다. http://ip_address_of_your_server:2221 https://ip_address_of_your_server:2221 (SSL이 사용된 경우) 시스템 공유를 통해 미러에 접근 먼저,로컬 또는 네트워크 장치에서 공유 폴더를 생성합니다.미러에 필요한 폴더를 생성하면 이 폴더에 업데이트 파일을 저 장할 사용자에게 쓰기 접근 권한을 부여하고 미러 폴더에서 ESET Endpoint Antivirus를 업데이트할 모든 사용자에게 읽기 접근 권한을 부여해야 합니다. 그런 다음 고급 설정 > 업데이트 > 프로필 > 미러 탭에서 내부 HTTP 서버를 통해 업데이트 파일 제공을 비활성화하여 미러에 대한 접근을 구성합니다.이 옵션은 프로그램 설치 패키지에서 기본적으로 활성화되어 있습니다. 공유 폴더가 네트워크의 다른 컴퓨터에 있는 경우 다른 컴퓨터에 접근할 수 있도록 인증 데이터를 입력해야 합니다.인증 데 이터를 입력하려면 ESET Endpoint Antivirus 고급 설정(F5 키)을 열고 업데이트 > 프로필 > 다음 계정으로 LA N 연결을 클릭합니다.이 설정은 다음 계정으로 LAN 연결 섹션에 설명된 업데이트에 사용되는 설정과 동일합니다. 미러 구성이 완료되면 클라이언트 워크스테이션에서 아래 단계를 사용하여 \\UNC\PATH 를 업데이트 서버로 설정합니다. 80
1. ESET Endpoint Antivirus 고급 설정을 열고 업데이트 > 프로필 > 기본을 클릭합니다. 2. 자동으로 선택을 선택 취소하고 \\UNC\PATH 형식을 사용하여 새 서버를 업데이트 서버 필드에 추가합니다. 참고 업데이트가 제대로 작동하도록 하려면 미러 폴더의 경로를 UNC 경로로 지정해야 합니다.매핑된 드라이브에서는 업데이 트하지 못할 수 있습니다. 마지막 섹션은 프로그램 구성 요소(PCU)를 제어합니다.기본적으로 다운로드된 프로그램 구성 요소는 로컬 미러에 복사되도 록 준비됩니다.프로그램 구성 요소 업데이트가 활성화된 경우에는 파일이 사용 가능할 때 로컬 미러에 자동으로 복사되므 로 업데이트를 클릭하지 않아도 됩니다.프로그램 구성 요소 업데이트에 대한 자세한 내용은 업데이트 모드를 참조하십시오. 3.9.3.1.6.2 미러 업데이트 문제 해결 대부분의 경우 미러 서버에서 업데이트하는 중 발생하는 문제의 원인은 잘못 지정된 미러 폴더 옵션,미러 폴더에 대한 잘못 된 인증 데이터,미러에서 업데이트 파일을 다운로드하려는 로컬 워크스테이션의 잘못된 구성 중 하나 이상으로 인한 것일 수 있습니다.또는 이러한 원인이 두 가지 이상 조합되어 문제가 발생하기도 합니다.여기서는 미러에서 업데이트하는 동안 발생할 수 있는 문제 중 가장 자주 일어나는 문제에 대해 간략하게 설명합니다. E S E T E ndpoint A nt iv irus 에서 미러 서버에 대한 연결 오류 보고?이 문제는 로컬 워크스테이션이 업데이트를 다운로 드하는 업데이트 서버(미러 폴더에 대한 네트워크 경로)가 잘못 지정된 경우 발생할 수 있습니다.미러 폴더를 확인하려면 Windows 시작 메뉴,실행을 차례로 클릭한 다음 폴더 이름을 입력하고 확인을 클릭합니다.그러면 폴더의 내용이 표시됩니 다. E S E T E ndpoint A nt iv irus 에 사용자 이름 및 비밀번호가 필요함 - 이 문제는 업데이트 섹션에 인증 데이터(사용자 이름 및 비밀번호)를 잘못 입력하여 발생할 수 있습니다.사용자 이름 및 비밀번호는 프로그램이 자신을 업데이트할 업데이트 서 버에 대한 접근 권한을 부여하는 데 사용됩니다.인증 데이터가 정확하고 올바른 형식으로 입력되어 있는지 확인합니다.예 를 들어,인증 데이터의 형식은 도메인/ 사용자 이름 또는 작업 그룹/ 사용자 이름 이어야 하고 이에 해당하는 비밀번호를 입력 해야 합니다. 모두 가 미러 서버에 접근할 수 있도록 허용된 경우,이는 단순하게 모든 사용자에게 접근 권한이 부여되었다 는 의미가 아닙니다. 모두 는 권한이 없는 모든 사용자도 포함해서 말하는 것이 아니라 모든 도메인 사용자에게 폴더에 대한 접근 권한이 있다는 의미입니다.따라서 모두 가 폴더에 접근할 수 있도록 설정된 경우에도 여전히 도메인 사용자 이름 및 비밀번호를 업데이트 설정 섹션에 입력해야 합니다. E S E T E ndpoint A nt iv irus 에서 미러 서버에 대한 연결 오류 보고 - HTTP 버전의 미러에 접근하도록 정의된 포트에서 통신이 차단되었습니다. 3.9.3.2 업데이트 작업을 생성하는 방법 기본 메뉴에서 업데이트를 클릭한 후 표시되는 기본 창에서 업데이트 확인을 클릭하여 수동으로 업데이트를 트리거할 수 있습니다. 또한 예약된 작업으로 업데이트를 실행할 수도 있습니다.예약된 작업을 구성하려면 도구 > 스케줄러를 클릭합니다.기본적 으로 ESET Endpoint Antivirus에는 다음 작업이 활성화되어 있습니다. 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 필요에 맞게 각 업데이트 작업을 수정할 수 있습니다.기본 업데이트 작업 외에 사용자 정의 구성을 사용하여 새 업데이트 작 업을 생성할 수 있습니다.업데이트 작업 생성 및 구성에 대한 자세한 내용은 스케줄러를 참조하십시오. 81
3.9.4 도구 도구 메뉴에는 프로그램을 간편하게 관리하는 데 도움이 되고 고급 사용자를 위한 추가 옵션을 제공하는 모듈이 포함되어 있 습니다. 이 메뉴에는 다음 도구가 포함되어 있습니다. 로그 파일 보호 통계 감시 활동 실행 중인 프로세스(ESET LiveGrid 가 ESET Endpoint Antivirus에서 활성화된 경우) 스케줄러 검역소 ESET SysInspector 분석용 샘플 전송 - 분석하기 위해 ESET 연구소로 감염 의심 파일을 전송할 수 있습니다.이 옵션을 클릭하면 표시되는 대 화 상자 창은 분석용 샘플 전송 섹션에 설명되어 있습니다. E S E T S y s Res c ue - Microsoft Windows 운영 체제용 ESET SysRescue Live 이미지나 Live CD/USB Creator를 다운로드 할 수 있는 ESET SysRescue Live 페이지로 리디렉션됩니다. 82
3.9.4.1 로그 파일 로그 파일은 발생한 모든 중요 프로그램 이벤트에 대한 정보를 포함하고 있고 검출된 위협에 대한 개요를 제공합니다.로그 는 시스템을 분석하고,위협을 검출하고,문제를 해결하는 데 사용하는 기본 도구입니다.로깅은 사용자 상호 작용 없이 백그 라운드에서 수행됩니다.정보는 현재 로그 상세 수준 설정에 따라 기록됩니다.ESET Endpoint Antivirus 환경에서 직접 텍스 트 메시지 및 로그를 볼 수 있습니다.로그 파일을 압축파일로 만들 수도 있습니다. 기본 프로그램 창에서 도구 > 로그 파일을 클릭하여 로그 파일에 접근할 수 있습니다.로그 드롭다운 메뉴에서 원하는 로그 유형을 선택합니다.다음과 같은 로그를 사용할 수 있습니다. 검출된 위협 - 위협 로그는 ESET Endpoint Antivirus 모듈에서 검출된 침입에 대한 자세한 정보를 제공합니다.이 정보에 는 검출 시간,침입 이름,위치,수행된 동작 및 침입 검출 시 로그인한 사용자 이름이 포함됩니다.별도의 창에 자세한 내용 을 표시하려면 로그 항목을 두 번 클릭합니다. 이벤트 - ESET Endpoint Antivirus에서 수행된 중요한 모든 동작이 이벤트 로그에 기록됩니다.이벤트 로그에는 프로그램 에서 발생한 이벤트 및 오류에 대한 정보가 포함되어 있습니다.이 로그는 시스템 관리자 및 사용자가 문제를 해결하는 데 도움이 되도록 설계되었습니다.여기서 찾은 정보를 통해 프로그램에서 발생한 문제에 대한 해결책을 찾을 수 있도록 도움 을 주기 위해 고안되었습니다. 컴퓨터 검사 - 모든 검사 결과가 이 창에 표시됩니다.각 행은 단일 컴퓨터 제어에 해당됩니다.각 검사의 상세 정보를 보 려면 항목을 두 번 클릭합니다. 차단된 파일?차단되어 접근할 수 없는 파일 기록을 포함합니다.프로토콜에는 파일을 차단한 이유와 소스 모듈은 물론 파일을 실행한 애플리케이션과 사용자도 표시됩니다. HIP S - 기록을 위해 지정된 특정 규칙의 레코드를 포함합니다.이 프로토콜은 작업을 호출한 애플리케이션,결과(규칙이 허용되는지 또는 금지되는지 여부) 및 생성된 규칙 이름을 표시합니다. 필터링된 웹 사이트 - 이 목록은 웹 브라우저 보호에서 차단된 웹 사이트 목록을 보려는 경우에 유용합니다.이러한 로그 에서 특정 웹 사이트에 대한 연결을 연 시간,URL, 사용자 및 애플리케이션을 확인할 수 있습니다. 장치 제어 - 컴퓨터에 연결된 이동식 미디어나 장치의 레코드를 포함합니다.장치 제어 규칙을 포함한 장치만 로그 파일에 기록됩니다.규칙이 연결된 장치와 일치하지 않으면 연결된 장치의 로그 항목이 생성되지 않습니다.여기에서 장치 유형, 일련 번호,공급업체 이름 및 미디어 크기(해당하는 경우) 등의 상세 정보도 확인할 수 있습니다. 각 섹션에 표시된 정보는 항목을 선택하고 복사를 클릭하여 클립보드로 복사(키보드 단축키 Ct rl + C)할 수 있습니다.Ct rl 및 S hif t 키를 사용하여 여러 항목을 선택할 수 있습니다. 그런 다음 필터링을 클릭하여 필터링 기준을 정의할 수 있는 로그 필터링 창을 엽니다. 특정 레코드를 오른쪽 마우스 버튼으로 클릭하여 오른쪽 마우스 버튼 메뉴를 표시할 수 있습니다.오른쪽 마우스 버튼 메뉴 에서 사용할 수 있는 옵션은 다음과 같습니다. 표시 - 새 창에서 선택한 로그에 대한 보다 자세한 정보를 표시합니다. 같은 레코드 필터링 - 이 필터를 활성화하고 나면 같은 형식(분석,경고 등)의 레코드만 표시됩니다. 필터링... / 찾기...- 이 옵션을 클릭하면 로그에서 검색 창에서 특정 로그 항목에 대한 필터링 기준을 정의할 수 있습니다. 필터 활성화 - 필터 설정을 활성화합니다. 필터 비활성화 - 위에서 설명한 것처럼 모든 필터 설정을 지웁니다. 복사/ 모두 복사 - 창에 있는 모든 레코드에 대한 정보를 복사합니다. 삭제/ 모두 삭제 - 선택한 레코드를 삭제하거나 표시된 모든 레코드를 삭제합니다.이 동작을 수행하려면 관리자 권한이 필요합니다. 내보내기...- 레코드에 대한 정보를 XML 형식으로 내보냅니다. 모두 내보내기...- 모든 레코드에 대한 정보를 XML 형식으로 내보냅니다. 로그 스크롤 - 로그 파일 창에서 이전 로그를 자동으로 스크롤하고 활성 로그를 보려면 이 옵션을 활성화된 상태로 둡니 다. 83
3.9.4.1.1 로그에서 검색 로그는 중요한 시스템 이벤트에 대한 정보를 저장합니다.로그 필터링 기능을 사용하여 특정 유형의 이벤트에 대한 레코드를 표시할 수 있습니다. 텍스트 찾기 필드에 검색 키워드를 입력합니다.특정 열에서 키워드를 검색하려면 열에서 검색 드롭다운 메뉴에서 필터를 변경합니다. 레코드 종류 - 드롭다운 메뉴에서 하나 이상의 레코드 로그 종류를 선택합니다. 분석 - 위의 프로그램과 모든 레코드를 미세 조정하는 데 필요한 정보를 기록합니다. 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다. 경고 - 심각한 오류 및 경고 메시지를 기록합니다. 오류 - "파일을 다운로드하는 중 오류 발생" 과 같은 오류 및 심각한 오류가 기록됩니다. 주요 - 심각한 오류(안티바이러스 보호 등)만 기록합니다. 기간 - 결과를 표시할 기간을 정의합니다. 단어 단위로 - 보다 정확한 결과를 위해 특정 단어 전체를 검색하려는 경우 이 확인란을 선택합니다. 대소문자 구분 - 필터링하는 동안 대문자나 소문자를 사용하는 것이 중요한 경우 이 옵션을 활성화합니다. 위로 검색 - 문서에서 더 위에 나타나는 검색 결과가 먼저 표시됩니다. 3.9.4.2 프록시 서버 설정 대규모 LAN 네트워크에서는 컴퓨터와 인터넷 간 통신이 프록시 서버를 통해 조정될 수 있습니다.이 구성 사용 시 다음 설정 을 정의해야 합니다.그렇지 않으면 프로그램이 자동으로 업데이트될 수 없습니다.ESET Endpoint Antivirus에서 프록시 서 버 설정은 고급 설정 트리 내의 서로 다른 두 섹션에서 사용할 수 있습니다. 먼저,프록시 서버 설정은 도구 > 프록시 서버 아래의 고급 설정에서 구성할 수 있습니다.이 수준에서 프록시 서버를 지정 하면 모든 ESET Endpoint Antivirus에 대한 전체 프록시 서버 설정이 정의됩니다.여기의 파라미터는 인터넷 연결이 필요한 모든 모듈에서 사용됩니다. 이 수준에 대한 프록시 서버 설정을 지정하려면 프록시 서버 사용을 선택한 다음 프록시 서버 필드에 프록시 서버 주소와 프록시 서버의 포트 번호를 입력합니다. 프록시 서버와의 통신에 인증이 필요한 경우 프록시 서버에 인증 필요를 선택한 다음 각 필드에 올바른 사용자 이름 및 비 밀번호를 입력합니다.프록시 서버 설정을 자동으로 검색하여 입력하려면 검색을 클릭합니다.Internet Explorer에 지정된 파 라미터가 복사됩니다. 참고 프록시 서버 설정에 사용자 이름 및 비밀번호를 수동으로 입력해야 합니다. 프록시를 사용할 수 없는 경우 직접 연결 사용 - 제품이 HTTP 프록시를 활용하도록 구성되어 있는데 프록시에 연결할 수 없는 경우 제품은 프록시를 우회하고 ESET 서버와 직접 통신합니다. 프록시 서버 설정은 고급 업데이트 설정(프록시 모드 드롭다운 메뉴에서 프록시 서버를 통해 연결을 선택하면 표시되는 고급 설정 > 업데이트 > 프로필 > 업데이트 > 연결 옵션)에서도 설정할 수 있습니다.이 설정은 지정한 업데이트 프로필 에 적용되고,원격 위치에서 검색 엔진 업데이트를 자주 받는 랩톱에 권장됩니다.이 설정에 대한 자세한 내용은 고급 업데이 트 설정을 참조하십시오. 84
3.9.4.3 스케줄러 스케줄러는 미리 정의된 구성 및 속성을 사용하여 예약된 작업을 관리하고 실행합니다. 스케줄러는 ESET Endpoint Antivirus 기본 프로그램 창의 도구 > 스케줄러에서 접근할 수 있습니다.스케줄러에는 모든 예 약된 작업 및 구성 속성(예: 미리 정의된 날짜,시간 및 사용된 검사 프로필) 목록이 포함되어 있습니다. 스케줄러를 통해 검색 엔진 업데이트,검사 작업,시스템 시작 파일 검사 및 로그 유지 관리와 같은 작업을 예약할 수 있습니 다.기본 스케줄러 창의 아래쪽에서 작업 추가 또는 삭제를 클릭하여 작업을 직접 추가하거나 삭제할 수 있습니다.스케줄러 창에서 임의의 위치를 오른쪽 마우스 버튼으로 클릭하면 상세 정보 표시,즉시 작업 수행,새 작업 추가 및 기존 작업 삭제를 수행할 수 있습니다.작업을 활성화/ 비활성화하려면 각 항목 시작 시 확인란을 사용합니다. 기본적으로 스케줄러에는 다음과 같은 예약된 작업이 표시됩니다: 로그 유지 관리 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 자동 시작 파일 검사(사용자 로그온 후) 자동 시작 파일 검사(모듈 업데이트 후) 예약된 기존 작업(기본값 및 사용자 정의 모두)의 구성을 편집하려면 작업을 오른쪽 마우스 버튼으로 클릭하고 편집... 을클 릭하거나 수정하려는 작업을 선택하고 편집 버튼을 클릭합니다. 새 작업 추가 1. 창 아래쪽의 작업 추가를 클릭합니다. 2. 작업 이름을 입력합니다. 3. 풀다운 메뉴에서 원하는 작업을 선택합니다. 외부 애플리케이션 실행 - 외부 애플리케이션 실행을 예약합니다. 로그 유지 관리 - 로그 파일에는 삭제된 레코드의 잔여 레코드가 포함되어 있을 수도 있습니다.이 작업에서는 효과적으 로 작업하기 위해 정기적으로 로그 파일의 레코드를 최적화합니다. 시스템 시작 파일 검사 - 시스템 시작 또는 로그온 시 실행할 수 있는 파일을 검사합니다. 컴퓨터 검사 생성 - ESET SysInspector 컴퓨터 스냅숏을 생성합니다.시스템 구성 요소(예: 드라이버,애플리케이션)에 대한 자세한 정보를 수집하고 각 구성 요소의 위험 수준을 평가합니다. 수동 컴퓨터 검사 - 컴퓨터의 파일 및 폴더에 대한 검사를 수행합니다. 업데이트 - 검색 엔진 및 프로그램 모듈을 업데이트하여 업데이트 작업을 예약합니다. 4. 작업을 활성화하려면 활성화됨 스위치를 켜고(나중에 예약된 작업 목록에서 확인란을 선택/ 선택 취소하여 이렇게 할 수 있음), 다음을 클릭하고 다음과 같은 타이밍 옵션 중 하나를 선택합니다. 한 번 - 미리 정의된 날짜 및 시간에 작업이 수행됩니다. 반복적으로 - 작업이 지정한 시간 간격으로 수행됩니다. 매일 - 매일 지정한 시간에 반복적으로 작업이 실행됩니다. 매주 - 선택한 날짜 및 시간에 작업이 실행됩니다. 이벤트가 트리거됨 - 지정한 이벤트에서 작업이 수행됩니다. 5. 랩톱을 배터리 전원으로 실행하는 동안 시스템 리소스를 최소화하려면 배터리 전원으로 실행되는 작업 건너뛰기를 선택합니다.작업은 작업 실행 필드에 지정된 날짜 및 시간에 실행됩니다.미리 정의된 시간에 작업을 실행할 수 없는 경 우 해당 작업이 다시 수행될 시점을 지정할 수 있습니다. 다음 예약 시간에 최대한 빨리 마지막 실행 이후 시간이 지정된 값을 초과하는 경우 즉시(간격은 마지막 실행 후 시간 스크롤 상자를 사용하여 정 의할 수 있음) 오른쪽 마우스 버튼을 클릭하고 작업 상세 정보 표시를 클릭하면 예약된 작업을 검토할 수 있습니다. 85
3.9.4.4 보호 통계 ESET Endpoint Antivirus의 보호 모듈과 관련된 통계 데이터 그래프를 보려면 도구 > 보호 통계를 클릭합니다.해당 그래프 및 범례를 보려면 통계 드롭다운 메뉴에서 원하는 보호 모듈을 선택합니다.범례의 항목 위에 마우스 커서를 올려 놓으면 해 당 항목의 데이터만 그래프에 표시됩니다. 다음과 같은 통계 그래프를 사용할 수 있습니다: 안티바이러스,안티스파이웨어 보호 - 감염된 개체 및 치료된 개체 수를 표시합니다. 파일 시스템 보호 - 파일 시스템에서 읽었거나 기록한 개체만 표시합니다. 이메일 클라이언트 보호 - 이메일 클라이언트를 통해 보내거나 받은 개체만 표시합니다. 웹 브라우저 및 안티피싱 보호 - 웹 브라우저를 통해 다운로드한 개체만 표시합니다. 통계 그래프 옆에서 검사된 모든 개체 수,감염된 개체 수,치료된 개체 수 및 감염되지 않은 개체 수를 볼 수 있습니다.통계 정보를 지우려면 다시 설정을 클릭하고,모든 기존 데이터를 지우고 제거하려면 모두 다시 설정을 클릭합니다. 86
3.9.4.5 감시 활동 현재 파일 시스템 활동을 그래프 양식으로 보려면 도구 > 감시 활동을 클릭합니다.그래프 아래쪽에는 선택한 시간 범위를 기준으로 파일 시스템 활동을 실시간으로 기록하는 시간 표시줄이 있습니다.시간 범위를 변경하려면 새로 고침 빈도 드롭 다운 메뉴에서 선택합니다. 다음과 같은 옵션을 사용할 수 있습니다. 단계: 단계: 단계: 단계: 1초- 그래프가 1초마다 새로 고쳐지고 시간 표시줄이 지난 10분을 나타냅니다. 1분(지난 24시간) - 그래프가 1분마다 새로 고쳐지고 시간 표시줄이 지난 24시간을 나타냅니다. 1시간(지난달) - 그래프가 1시간마다 새로 고쳐지고 시간 표시줄이 지난달을 나타냅니다. 1시간(선택한 달) - 그래프가 1시간마다 새로 고쳐지고 시간 표시줄이 선택한 지난 X개월을 나타냅니다. 파일 시스템 활동 그래프의 세로 축은 읽은 데이터의 양(파란색)과 기록한 데이터의 양(빨간색)을 나타냅니다.두 값 모두 kb(킬로바이트)/mb/gb 단위로 표시됩니다.그래프 아래의 범례에서 읽은 데이터 또는 기록한 데이터 위에 마우스 커서를 올 려 놓으면 그래프에 해당 활동 유형에 대한 데이터만 표시됩니다. 3.9.4.6 ESET SysInspector ESET SysInspector는 컴퓨터를 철저히 검사하고,시스템 구성 요소에 대한 자세한 정보(예: 드라이버 및 애플리케이션,네트 워크 연결 또는 중요한 레지스트리 항목)를 수집하고,각 구성 요소의 위험 수준을 평가하는 애플리케이션입니다.이러한 정 보는 소프트웨어 또는 하드웨어 비호환성이나 맬웨어 감염으로 인해 발생할 수 있는 감염 의심 시스템 동작의 원인을 확인하 는 데 도움이 됩니다. SysInspector 창에는 생성된 로그에 대한 다음과 같은 정보가 표시됩니다: 시간 - 로그 생성 시간입니다. 설명 - 간단한 설명입니다. 사용자 - 로그를 생성한 사용자의 이름입니다. 상태 - 로그 생성 상태입니다. 87
다음과 같은 동작을 사용할 수 있습니다: 열기 - 생성된 로그를 엽니다.지정된 로그 파일을 오른쪽 마우스 버튼으로 클릭한 후 오른쪽 마우스 버튼 메뉴에서 표시 를 선택할 수도 있습니다. 비교 - 기존의 두 로그를 비교합니다. 생성...- 새 로그를 생성합니다.로그에 접근하기 전에 ESET SysInspector가 완료(로그 상태가 " 생성됨" 으로 표시됨)될 때까지 기다리십시오. 삭제 - 목록에서 선택한 로그를 제거합니다. 하나 이상의 로그 파일을 선택하면 오른쪽 마우스 버튼 메뉴에 다음 항목이 표시됩니다: 표시 - 선택한 로그를 ESET SysInspector에서 엽니다(로그를 두 번 클릭하는 것과 같은 기능). 비교 - 기존의 두 로그를 비교합니다. 생성...- 새 로그를 생성합니다.로그에 접근하기 전에 ESET SysInspector가 완료(로그 상태가 " 생성됨" 으로 표시됨)될 때까지 기다리십시오. 모두 삭제 - 모든 로그를 삭제합니다. 내보내기...- 로그를.xml 파일 또는 압축된.xml 로 내보냅니다. 3.9.4.7 ESET LiveGrid ESET LiveGrid 는 여러 클라우드 기반 기술로 구성된 고급 조기 경보 시스템으로,평판을 기반으로 최근 발생한 위협을 감 지하고 허용 목록을 통해 검사 성능을 향상시킵니다.새 위협 정보는 클라우드에 실시간으로 스트리밍되기 때문에 ESET 맬 웨어 연구소에서 적절한 조치와 일관된 보호를 항상 제공할 수 있습니다.사용자는 ESET LiveGrid 에서 제공되는 추가 정보 로 프로그램 인터페이스나 오른쪽 마우스 버튼 메뉴에서 직접 실행 중인 프로세스와 파일에 대한 평판을 확인할 수 있습니다. ESET Endpoint Antivirus 설치 시 다음 옵션 중 하나를 선택하십시오. 1. ESET LiveGrid 를 활성화하지 않도록 설정할 수 있습니다.소프트웨어에서 사용하지 못하는 기능은 없지만 일부 경우 ESET Endpoint Antivirus가 검색 엔진 업데이트보다 새로운 위협에 더 느리게 대응할 수 있습니다. 2. 새로운 위협,위협이 되는 새 코드가 감지된 위치에 대한 익명 정보를 전송하도록 ESET LiveGrid 을 구성할 수 있습니다. 자세한 분석을 위해 이 파일을 ESET로 전송할 수 있습니다.이러한 위협에 대한 연구를 바탕으로 ESET은 위협 검출 기 능을 업데이트합니다. ESET LiveGrid 는 새로 검출된 위협과 관련된 사용자 컴퓨터의 정보를 수집합니다.이 정보에는 위협이 나타난 파일의 샘플 또는 복사본,해당 파일의 경로,파일 이름,날짜 및 시간,해당 위협이 사용자 컴퓨터에 나타난 과정,사용자 컴퓨터의 운영 체제 관련 정보가 포함될 수 있습니다. 기본적으로 ESET Endpoint Antivirus는 자세한 분석을 위해 ESET 바이러스 연구소로 감염 의심 파일을 전송하도록 구성되 어 있습니다..doc 또는.xls 와 같은 특정 확장명의 파일은 항상 제외됩니다.또한 사용자 또는 사용자의 조직에서 전송하지 않으려는 특정 파일이 있는 경우 해당 파일의 확장명을 추가할 수도 있습니다. ESET LiveGrid 평판 시스템은 클라우드 기반 허용 목록과 차단 목록을 제공합니다.ESET LiveGrid 설정에 접근하려면 F5 키를 눌러 고급 설정에 들어간 다음 도구 > E S E T Liv egrid 를 확장합니다. E S E T Liv egrid 에 평판 시스템 활성화(권장) - ESET LiveGrid 평판 시스템은 검사한 파일을 클라우드의 허용 목록 및 차단 목록 항목에 있는 DB와 비교하여 ESET 맬웨어 방지 솔루션의 효율성을 향상시킵니다. 익명 통계 전송 - ESET이 새로 검색된 위협에 대한 정보(위협 이름,검색 날짜 및 시간,검색 방법과 관련 메타데이터,제품 버전 및 시스템 정보를 포함한 구성 등)를 수집하도록 허용합니다. 파일 전송 - 위협이 있는 것으로 보이는 감염 의심 파일 및/ 또는 비정상적인 특징이나 동작이 있는 파일은 분석을 위해 ESET로 전송됩니다. 이벤트 로그를 생성하여 파일 및 통계 정보 전송 내역을 기록하려면 로깅 활성화를 선택합니다.그러면 파일이나 통계를 보 낼 때 이벤트 로그에 로깅이 활성화됩니다. 담당자 이메일(옵션) - 담당자 이메일이 감염 의심 파일에 포함될 수 있으며,분석 시 추가 정보가 필요한 경우 사용자에게 연락하는 데 사용될 수 있습니다.추가 정보가 필요한 경우가 아니면 ESET에서는 응답 메시지를 발송하지 않습니다. 제외 - 제외 필터를 사용하면 특정 파일/ 폴더를 전송에서 제외할 수 있습니다.예를 들어 문서나 스프레드시트와 같은 기밀 정보를 포함할 수 있는 파일을 제외하는 데 유용합니다.나열된 파일에 감염 의심 코드가 있어도 분석을 위해 ESET 연구소 로 보내지 않습니다.가장 일반적인 파일 형식(.doc 등)은 기본적으로 제외됩니다.원하는 경우 제외된 파일 목록에 추가할 수 있습니다. 88
ESET LiveGrid 를 이전에 사용하다가 비활성화한 경우 보낼 데이터 패키지가 남아 있을 수 있습니다.비활성화한 후에도 이 러한 패키지는 ESET로 전송됩니다.현재 정보가 모두 전송되고 나면 추가 패키지가 생성되지 않습니다. 3.9.4.8 실행 중인 프로세스 실행 중인 프로세스는 컴퓨터에서 실행 중인 프로그램이나 프로세스를 표시하며,ESET가 새로운 침입에 대한 정보를 즉각 적이고 지속적으로 확인할 수 있도록 해줍니다.ESET Endpoint Antivirus는 ESET LiveGrid 기술이 활성화된 상태로 사용 자를 보호하기 위해 실행 중인 프로세스에 대한 자세한 정보를 제공합니다. 위험 수준 - 대부분의 경우 ESET Endpoint Antivirus 및 ESET LiveGrid 기술에서는 각 개체의 특성을 파악한 다음 악의적 인 활동의 잠재성에 대한 심각도를 매기는 일련의 인공지능 규칙을 사용하여 개체(파일,프로세스,레지스트리 키 등)에 위험 수준을 지정합니다.이러한 인공지능 규칙을 바탕으로 개체에 1 - 확인(녹색)에서 9 - 위험(빨간색)까지의 위험 수준이 지정됩 니다. 프로세스 - 현재 컴퓨터에서 실행 중인 프로그램 또는 프로세스의 이미지 이름입니다.Windows 작업 관리자를 사용하여 컴 퓨터에서 실행 중인 모든 프로세스를 볼 수도 있습니다.작업 관리자는 작업 표시줄의 빈 영역을 오른쪽 마우스 버튼으로 클 릭한 다음 [작업 관리자]를 클릭하거나,키보드에서 Ct rl+s hif t +E s c 를 눌러 열 수 있습니다. P ID - Windows 운영 체제에서 실행 중인 프로세스의 ID입니다. 참고 확인(녹색)으로 지정된 알려진 애플리케이션은 분명히 감염되지 않아(허용 목록에 포함됨) 검사에서 제외됩니다.이로써 컴퓨터에서 실시간 파일 시스템 보호나 수동 컴퓨터 검사 시 검사 속도가 향상됩니다. 사용자 수 - 지정된 애플리케이션을 사용하는 사용자 수입니다.이 정보는 ESET LiveGrid 기술을 통해 수집됩니다. 검색 시간 - ESET LiveGrid 기술에 의해 애플리케이션이 검색된 이후의 시간입니다. 참고 애플리케이션이 알 수 없음 (주황색) 보안 수준으로 지정된 경우 이 애플리케이션이 악성 소프트웨어가 아닐 수도 있습니 다.일반적으로 이 애플리케이션은 새로운 애플리케이션인 경우가 많습니다.파일에 대해 확신이 서지 않는 경우 분석을 89
위해 파일 전송 기능을 사용하여 파일을 ESET 바이러스 연구소로 보냅니다.이 파일이 악성 애플리케이션으로 확인되면 향후 검색 엔진 업데이트 중 하나에 해당 파일 검출이 추가됩니다. 애플리케이션 이름 - 프로그램 또는 프로세스의 지정된 이름입니다. 아래쪽에서 지정된 애플리케이션을 클릭하면 창 아래쪽에 다음 정보가 나타납니다. 경로 크기 설명 회사 버전 제품 생성 수정 - 컴퓨터에서 애플리케이션의 위치입니다. - 파일 크기는 kb(킬로바이트) 또는 MB(메가바이트)입니다. - 운영 체제 설명에 따른 파일 특성입니다. - 공급업체 또는 애플리케이션 프로세스의 이름입니다. - 애플리케이션 게시자의 정보입니다. - 애플리케이션 이름 및/ 또는 회사 이름입니다. 날짜 - 애플리케이션이 생성된 날짜와 시간입니다. 날짜 - 애플리케이션이 마지막으로 수정된 날짜와 시간입니다. 참고 평판은 실행 중인 프로그램/ 프로세스로 작동하지 않는 파일에서도 확인할 수 있습니다.검사할 파일을 표시하고 파일을 오른쪽 마우스 버튼으로 클릭한 다음 오른쪽 마우스 버튼 메뉴에서 고급 옵션 > E S E T Liv egrid 를 사용하여 파일 평판 검사를 선택하면 됩니다. 3.9.4.9 분석용 샘플 전송 파일 또는 사이트를 ESET로 보내 분석할 수 있는 샘플 전송 대화 상자는 도구 > 분석용 샘플 전송에서 찾을 수 있습니다. 컴퓨터에서 동작이 의심스러운 파일을 찾았거나 인터넷에서 감염이 의심되는 사이트를 찾은 경우,해당 파일을 ESET 바이 러스 연구소로 보내 분석할 수 있습니다.이 파일이 악성 애플리케이션 또는 웹 사이트로 확인되면 향후 업데이트에 해당 파 일 검출 기능이 추가됩니다. 파일을 이메일로 전송할 수도 있습니다.이 옵션을 사용하려는 경우에는 WinRAR/ZIP을 사용하여 파일을 압축하고 "infected"라는 비밀번호로 압축파일을 보호한 후에 samples@eset.com으로 보내면 됩니다.설명이 포함된 이메일 제목을 사용하고,파일을 다운로드한 웹 사이트 등 파일에 대한 정보를 최대한 많이 포함해 주십시오. 참고 샘플을 ESET로 전송하기 전에 다음 조건 중 하나 이상을 충족하는지 확인하십시오. 파일 또는 웹 사이트가 전혀 검출되지 않는 경우 파일 또는 웹 사이트가 위협으로 잘못 검출되는 경우 분석을 위한 추가 정보가 필요한 경우가 아니면 응답 메시지는 발송되지 않습니다. 샘플 전송 사유 드롭다운 메뉴에서 메시지에 가장 적합한 설명을 선택합니다. 감염 의심 파일 감염 의심 사이트(맬웨어에 감염된 웹 사이트) 가양성 파일(감염된 것으로 검출되었지만 실제로는 감염되지 않은 파일) 가양성 사이트 기타 파일/ 사이트 - 전송하려는 파일 또는 웹 사이트의 경로입니다. 담당자 이메일 - 이 담당자 이메일이 감염 의심 파일과 함께 ESET로 전송되며,분석 시 추가 정보가 필요한 경우 사용자에 게 연락하는 데 사용될 수 있습니다.담당자 이메일 입력은 옵션입니다.매일 수만 개의 파일이 ESET 서버에 수신되기 때문 에 모든 전송에 대해 회신을 할 수는 없습니다.그래서 추가 정보가 필요하지 않으면 ESET는 답장을 발송하지 않습니다. 90
3.9.4.10 이메일 알림 ESET Endpoint Antivirus에서는 선택한 상세 수준의 이벤트가 발생할 경우 알림 이메일을 자동으로 보낼 수 있습니다.이메 일 알림을 활성화하려면 이메일로 이벤트 알림 보내기를 활성화합니다. S MTP 서버 S MTP 서버 - 알림을 보내는 데 사용되는 SMTP 서버입니다(예: smtp.provider.com:587, 미리 정의된 포트는 25임). 참고 TLS 암호화를 사용하는 SMTP 서버는 ESET Endpoint Antivirus에서 지원됩니다. 사용자 이름 및 비밀번호 - SMTP 서버에 인증이 필요한 경우 SMTP 서버에 접근하기 위한 유효한 사용자 이름 및 비밀 번호를 이 필드에 입력합니다. 보낸 사람 주소 - 이 필드에 알림 이메일 헤더에 표시할 보낸 사람 주소를 지정합니다. 받는 사람 주소 - 이 필드에 알림 이메일 헤더에 표시할 받는 사람 주소를 지정합니다.세미콜론(;)을 사용하여 여러 이메 일 주소를 구분합니다. 알림의 최소 상세 수준 드롭다운 메뉴에서 전송할 알림의 시작 심각도 수준을 선택할 수 있습니다. 분석 정보 경고 오류 주요 - 위의 프로그램과 모든 레코드를 미세 조정하는 데 필요한 정보를 기록합니다. - 성공한 업데이트 메시지를 포함한 정보 메시지(예: 비표준 네트워크 이벤트)와 위의 모든 레코드를 기록합니다. - 심각한 오류 및 경고 메시지를 기록합니다(안티스텔스가 제대로 실행되지 않거나 업데이트가 실패함). - 오류(문서 보호가 시작되지 않음) 및 심각한 오류가 기록됩니다. - 심각한 오류(안티바이러스 보호를 시작할 때 오류 발생,시스템 감염 등)만 기록합니다. TLS 활성화 - TLS 암호화에서 지원되는 경고 및 알림 메시지 보내기를 활성화합니다. 새 알림 이메일을 보낸 후 간격(분) - 새 알림이 이메일로 전송되는 간격(분)입니다.이 값을 0으로 설정하면 알림이 즉시 전송됩니다. 각 알림을 별도의 이메일로 보내기 - 활성화된 경우 받는 사람은 각 개별 알림에 대해 새 이메일을 수신하게 됩니다.따 라서 짧은 시간에 여러 이메일이 수신될 수 있습니다. 91
메시지 형식 프로그램과 원격 사용자 또는 시스템 관리자 간의 통신은 Windows 메시징 서비스를 사용하여 이메일 또는 LAN 메시지를 통해 수행됩니다.대부분의 경우에는 기본 경고 메시지 및 알림 형식을 사용하면 가장 적합합니다.일부 경우 이벤트 메시 지의 메시지 형식을 변경해야 할 수 있습니다. 이벤트 메시지 형식 - 원격 컴퓨터에 표시되는 이벤트 메시지의 형식입니다. 위협 경고 메시지 형식 - 위협 경고 및 알림 메시지에는 미리 정의된 기본 형식이 있습니다.이 형식은 변경하지 않는 것 이 좋습니다.그러나 자동화된 이메일 처리 시스템을 사용하는 등의 일부 경우에는 메시지 형식을 변경해야 할 수 있습니다. 문자 집합?이메일 메시지를 Windows 국가별 설정(예: windows-1250), 유니코드(UTF-8), ACSII 7비트(예를 들어 " á"가 "a"로 변경되고 알 수 없는 기호가 "?"로 변경됨) 또는 일본어(ISO-2022-JP)에 기반한 ANSI 문자 인코딩으로 변환합니다. QP (Quot ed-p rint able) 인코딩 사용 - 이메일 메시지 소스가 QP(Quoted Printable) 형식으로 인코딩됩니다.이 형식은 ASCII 문자를 사용하며,8비트 형식(áéíóú)의 이메일로 특수 국가 표준 문자를 제대로 전송할 수 있습니다. % 기호로 구분되는 문자열인 키워드는 메시지에서 지정된 실제 정보로 바뀝니다.다음과 같은 키워드를 사용할 수 있습니 다. % Comput ername% - 경고가 발생한 컴퓨터의 이름입니다. % P rogramname% - 경고가 발생한 프로그램입니다. % TimeS t amp% - 이벤트의 날짜 및 시간입니다. % Us ername% - 경고가 발생한 상황에서 로그인한 사용자의 이름입니다. % Inf ec t edobjec t % - 감염된 파일이나 메시지 등의 이름입니다. % V irus Name% - 감염 ID입니다. % E rrordes c ript ion% - 바이러스가 아닌 이벤트의 설명입니다. % S c anner% - 관련 모듈입니다. % A c t ion% - 침입을 받은 동작입니다. % Inf ec t edobjec t % 및 % V irus Name% 키워드는 위협 경고 메시지에만 사용되며 % E rrordes c ript ion% 은 이벤트 메 시지에만 사용됩니다. 92
3.9.4.11 검역소 검역소의 기본 기능은 감염된 파일을 안전하게 저장하는 것입니다.치료할 수 없는 파일,삭제하는 것이 안전하지 않거나 좋 지 않은 파일 또는 ESET Endpoint Antivirus에서 잘못 검출된 파일은 검역소로 보내야 합니다. 모든 파일을 검역소로 보내도록 선택할 수 있습니다.동작이 의심스럽지만 안티바이러스 검사기에서 검색되지 않는 파일은 검역소로 보내는 것이 좋습니다.검역소로 보낸 파일은 분석하기 위해 ESET 바이러스 연구소로 전송할 수 있습니다. 검역소 폴더에 저장된 파일은 표로 볼 수 있습니다.이 표에는 검역소로 보낸 날짜와 시간,감염된 파일의 원래 위치 경로,파 일 크기(바이트), 이유(예: 사용자가 추가한 개체) 및 위협 수(예: 해당 파일이 여러 침입이 포함된 압축파일인 경우)가 표시됩 니다. 파일을 검역소로 보내기 ESET Endpoint Antivirus은(는) 삭제된 파일을 자동으로 검역소로 보냅니다(경고 창에서 이 옵션을 비활성화하지 않은 경우). 원하는 경우 검역소를 클릭하여 감염 의심 파일을 수동으로 검역소에 보낼 수 있습니다.원래 파일은 원래 위치에서 제거됩 니다.또한 오른쪽 마우스 버튼 메뉴를 사용하여 수동으로 검역소로 보낼 수도 있습니다.검역소 창에서 오른쪽 마우스 버튼 을 클릭하고 검역소를 선택하면 됩니다. 검역소에서 복원 검역소에 있는 파일을 원래 위치로 복원할 수도 있습니다.검역소에 있는 파일을 복원하려면 [검역소] 창에서 해당 파일을 오 른쪽 마우스 버튼으로 클릭한 후 오른쪽 마우스 버튼 메뉴에서 복원을 선택합니다.파일이 사용자가 원치 않는 애플리케이션 으로 표시되면 복원 후 검사에서 제외가 표시됩니다.오른쪽 마우스 버튼 메뉴에 파일이 삭제된 위치 이외의 위치로 파일 을 복원할 수 있는 복원 대상...옵션도 표시됩니다. 검역소에서 삭제 - 지정된 항목을 오른쪽 마우스 버튼으로 클릭한 후 검역소에서 삭제를 선택하거나 삭제할 항목을 선택 한 후 키보드에서 Delet e 키를 누릅니다.여러 항목을 선택하여 동시에 삭제할 수도 있습니다. 참고 프로그램에서 실수로 아무런 문제가 없는 파일을 검역소로 보낸 경우 해당 파일을 복원한 후 검사에서 제외한 다음 ESET 고객 지원으로 전송하십시오. 93
검역소에서 파일 전송 프로그램에서 검색되지 않은 감염 의심 파일을 검역소에 보낸 경우 또는 파일이 위협으로 잘못 검색되어 검역소로 보내진 경 우에는 해당 파일을 ESET 바이러스 연구소로 전송하십시오.검역소에서 파일을 전송하려면 해당 파일을 오른쪽 마우스 버 튼으로 클릭한 다음 표시되는 메뉴에서 분석을 위해 전송을 선택합니다. 3.9.4.12 Microsoft Windows 업데이트 Windows 업데이트 기능은 사용자를 악성 소프트웨어로부터 보호하기 위한 중요한 구성 요소입니다.이러한 이유로 Microsoft Windows 업데이트를 사용할 수 있게 되는 즉시 설치해야 합니다.ESET Endpoint Antivirus에서는 지정한 수준에 따라 누락된 업데이트를 알려 줍니다.다음과 같은 수준을 사용할 수 있습니다. 업데이트 확인 옵션 업데이트 권장 업데이트 중요 업데이트 필수 업데이트 안함 - 시스템 업데이트를 다운로드할 수 없습니다. - 낮은 순위 이상으로 지정된 업데이트를 다운로드할 수 있습니다. - 일반 수준 이상으로 지정된 업데이트를 다운로드할 수 있습니다. - 주요 수준 이상으로 지정된 업데이트를 다운로드할 수 있습니다. - 필수 업데이트만 다운로드할 수 있습니다. 변경 내용을 저장하려면 확인을 클릭합니다.업데이트 서버의 상태를 확인한 후 시스템 업데이트 창이 표시됩니다.따라서 변경 내용을 저장한 후에 시스템 업데이트 정보가 즉시 표시되지 않을 수 있습니다. 3.9.4.13 ESET CMD 이 기능은 고급 ecmd 명령을 활성화하는 기능으로,이 기능을 통해 명령줄을 사용하여 설정을 내보내고 가져올 수 있습니다 (ecmd.exe). 지금까지는 GUI를 사용해서만 설정을 내보내고 가져올 수 있었습니다.이제 ESET Endpoint Antivirus 구성을. xml 파일로 내보낼 수 있습니다. ESET CMD를 활성화하면 다음과 같은 두 개의 인증 방법을 사용할 수 있습니다. 없음 - 인증하지 않습니다.이 방법을 사용하면 지문이 없는 구성을 가져올 수 있으며,이 경우 잠재적인 위험이 뒤따르므 로 이 방법은 권장되지 않습니다. 고급 설정 비밀번호 - 비밀번호 보호가 사용됩니다.. xml 파일에서 구성을 가져올 경우 이 파일에 지문이 있어야 합니다 (아래의. xml 구성 파일 지문 생성 참조). 이 인증 방법은 구성을 가져오는 동안 접근 설정에서 지정된 비밀번호와 일치하도 록 비밀번호를 확인합니다.접근 설정이 활성화되지 않은 경우 비밀번호가 일치하지 않거나. xml 구성 파일에 지문이 생성 되지 않거나 구성을 가져오지 않게 됩니다. ESET CMD가 활성화되면 명령줄을 사용하여 ESET Endpoint Antivirus 구성을 내보내거나 가져올 수 있습니다.자동화를 위 해 이 작업을 수동으로 수행하거나 스크립트를 생성할 수 있습니다. 중요 고급 ecmd 명령을 사용하려면 관리자 권한으로 이 명령을 실행하거나 관리자 권한으로 실행을 사용하여 Windows 명령 프롬프트(cmd)를 열어야 합니다.그렇지 않으면 E rror ex ec ut ing c ommand. 메시지가 수신됩니다.또한 구성을 내보 낼 때 대상 폴더가 있어야 합니다. 참고 고급 ecmd 명령은 로컬로만 실행할 수 있습니다.ERA를 사용하여 클라이언트 작업인 명령 실행을 실행할 수 없습니다. 예 설정 내보내기 명령: ecmd /getcfg c:\config\settings.xml 설정 가져오기 명령: ecmd /getcfg c:\config\settings.xml. xml 구성 파일에 지문 생성: 1. ESET 도구 및 유틸리티 다운로드 페이지에서 X mls igntool을 다운로드한 후 압축을 풉니다.이 도구는 eset. xml 구성 파일에 지문을 생성하기 위해 특별히 개발되었습니다. 2. 관리자 권한으로 실행을 사용하여 Windows 명령 프롬프트(cmd)를 엽니다. 94
3. 그런 다음 XmlSignTool.exe. 4. 명령을 실행하여. xml 구성 파일에 지문을 생성합니다(사용법: XmlSignTool <xml_file_path> 5. XmlSignTool에 비밀번호를 입력하라는 메시지가 표시되면 고급 설정 비밀번호를 입력하고 확인 비밀번호를 다시 입력합 니다.이제. xml 구성 파일에 지문이 생성되었으며,이 구성 파일을 통해 고급 설정 비밀번호 인증 방법을 사용하여 ESET CMD로 다른 ESET Endpoint Antivirus 인스턴스에서 설정을 가져올 수 있습니다. 경고 인증을 사용하지 않고 ESET CMD를 활성화할 경우 지문이 없는 구성을 가져올 수 있으므로 이 작업은 권장되지 않습니 다.사용자에 의한 무단 수정을 방지하려면 고급 설정 > 사용자 인터페이스 > 접근 설정에서 비밀번호를 설정합니다. 3.9.5 사용자 인터페이스 사용자 인터페이스 섹션에서는 프로그램 GUI(그래픽 사용자 인터페이스)의 동작을 구성할 수 있습니다. 사용자 인터페이스 요소 도구를 사용하여 프로그램에서 사용되는 시각적 모양 및 효과를 조정할 수 있습니다. 보안 소프트웨어의 보안을 극대화하기 위해 접근 설정 도구를 사용하여 무단 변경을 방지할 수 있습니다. 경고 및 알림을 구성하여 검출된 위협 경고 및 시스템 알림의 동작을 변경할 수 있습니다.필요에 맞게 이러한 동작을 사용자 지정할 수 있습니다. 일부 알림을 표시하지 않도록 선택하면 이러한 알림은 사용자 인터페이스 요소 > 애플리케이션 상태에 표시됩니다.여기 에서 알림의 상태를 확인하거나 이러한 알림이 표시되지 않도록 설정할 수 있습니다. 선택한 개체를 오른쪽 마우스 버튼으로 클릭하면 오른쪽 마우스 버튼 메뉴 통합이 표시됩니다.ESET Endpoint Antivirus 제 어 요소를 오른쪽 마우스 버튼 메뉴에 통합하려면 이 도구를 사용합니다. 프레젠테이션 모드는 팝업 창,예약된 작업 및 프로세서와 RAM을 로드할 수 있는 모든 구성 요소의 방해를 받지 않고 응용 프로그램을 사용하려는 사용자들에게 유용합니다. 3.9.5.1 사용자 인터페이스 요소 ESET Endpoint Antivirus의 사용자 인터페이스 구성 옵션을 통해 필요에 따라 작업 환경을 조정할 수 있습니다.이러한 구성 옵션은 ESET Endpoint Antivirus 고급 설정 트리의 사용자 인터페이스 > 사용자 인터페이스 요소 분기에서 접근할 수 있 습니다. 사용자 인터페이스 요소 섹션에서 작업 환경을 조정할 수 있습니다.시작 모드 드롭다운 메뉴를 사용하여 다음 GUI(그래 픽 사용자 인터페이스) 시작 모드 중에서 선택합니다. 전체 - 완전한 GUI가 표시됩니다. 최소 - GUI를 사용할 수 없으며 사용자에게 알림만 표시됩니다. 수동 - 알림이나 경고가 표시되지 않습니다. 숨김 - GUI, 알림 또는 경고가 표시되지 않습니다.이 모드는 시스템 리소스를 보존해야 하는 상황에서 유용할 수 있습니다. 숨김 모드는 관리자만 시작할 수 있습니다. 참고 최소 GUI 시작 모드가 선택되고 컴퓨터가 다시 시작되면 알림이 표시되지만 그래픽 인터페이스는 표시되지 않습니다.전 체 그래픽 사용자 인터페이스 모드로 되돌리려면 관리자 권한으로 시작 메뉴의 모든 프로그램 > E S E T > ESET Endpoint Antivirus에서 GUI를 실행하거나 정책을 사용하여 ESET Remote Administrator를 통해 수행할 수 있습니다. ESET Endpoint Antivirus 시작 화면을 비활성화하려면 시작할 때 시작 화면 표시 옵션을 선택 취소합니다. 검사 중에 중요한 이벤트가 발생할 경우(예: 위협이 검색되거나 검사가 완료된 경우) ESET Endpoint Antivirus에서 신호음을 울리도록 하려면 신호음 사용을 선택합니다. 오른쪽 마우스 버튼 메뉴로 통합 - ESET Endpoint Antivirus 제어 요소를 오른쪽 마우스 버튼 메뉴로 통합합니다. 상태 애플리케이션 상태 - 기본 메뉴의 보호 상태 창에 표시된 상태를 관리(비활성화)하려면 편집 버튼을 클릭합니다. 95
라이선스 정보 라이선스 정보 표시 - 비활성화하면 보호 상태 및 도움말 및 지원 화면의 라이선스 정보가 표시되지 않습니다. 라이선스 메시지 및 알림 표시 - 비활성화하면 알림 및 메시지가 라이선스가 만료되었을 때만 표시됩니다. 참고 활성화된 MSP 라이선스를 사용하면 라이선스 정보 설정은 적용되지만 ESET Endpoint Antivirus에 접근할 수 없습니 다. 96
3.9.5.2 접근 설정 시스템의 보안 성능을 극대화하려면 ESET Endpoint Antivirus를 올바르게 구성해야 합니다.구성을 잘못 변경하면 중요한 데이터가 손실될 수 있습니다.무단 수정을 방지하기 위해 ESET Endpoint Antivirus의 설정 파라미터를 비밀번호로 보호할 수 있습니다.비밀번호 보호의 구성 설정은 고급 설정(F5 키)의 사용자 인터페이스 > 접근 설정에 있습니다. 비밀번호 보호 설정 - 비밀번호 설정을 나타냅니다.비밀번호 설정 창을 클릭하여 엽니다. 설정 파라미터를 보호할 비밀번호를 설정하거나 변경하려면 설정을 클릭합니다. 제한된 관리자 계정을 사용하려면 전체 관리자 권한 필요 - 현재 사용자에게 관리자 권한이 없는 경우 특정 시스템 파라 미터를 수정할 때 관리자 사용자 이름 및 비밀번호를 입력하라는 메시지를 표시하려면 이 옵션을 선택합니다(Windows Vista 의 UAC와 유사함). 이러한 수정 작업에는 보호 모듈 비활성화가 포함됩니다. Windows XP만 해당: 관리자 권한 필요(UA C가 지원되지 않는 시스템) - ESET Endpoint Antivirus에 관리자 자격 증명을 제공하라는 메시지를 표시하려면 이 옵션을 활성화합니다. 97
3.9.5.3 경고 및 알림 사용자 인터페이스 아래의 경고 및 알림 섹션에서,ESET Endpoint Antivirus에서 위협 경고 및 시스템 알림(예: 업데이트 성공 메시지)이 처리되는 방식을 구성할 수 있습니다.또한 시스템 트레이 알림의 표시 시간과 투명도를 설정할 수 있습니다. 이러한 설정은 시스템 트레이 알림을 지원하는 시스템에만 적용됩니다. 경고 창 경고 표시를 비활성화하면 모든 경고 창이 취소되므로 제한적인 특수 상황에만 비활성화해야 합니다.대부분의 사용자의 경 우 이 옵션을 기본 설정(활성화)으로 두는 것이 좋습니다. 바탕 화면 알림 바탕 화면의 알림과 풍선 팁은 정보를 제공하기 위한 것이며 사용자 상호 작용이 필요하지 않습니다.이들 항목은 화면 오른 쪽 아래의 알림 영역에 표시됩니다.바탕 화면 알림을 활성화하려면 바탕 화면에 알림 표시를 선택합니다.모든 비대화 알 림이 표시되지 않도록 하려면 전체 화면 모드로 애플리케이션을 실행할 때 알림 표시 안 함 스위치를 켭니다.알림 표시 시간 및 창 투명도 등의 보다 상세한 옵션은 아래에서 수정할 수 있습니다. 표시할 이벤트의 최소 상세 수준 드롭다운 메뉴에서 표시할 경고 및 알림의 심각도 수준을 선택할 수 있습니다.다음과 같 은 옵션을 사용할 수 있습니다. 분석 정보 경고 오류 주요 - 위의 프로그램과 모든 레코드를 미세 조정하는 데 필요한 정보를 기록합니다. - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다. - 심각한 오류 및 경고 메시지를 기록합니다. - "파일을 다운로드하는 중 오류 발생" 과 같은 오류 및 심각한 오류가 기록됩니다. - 심각한 오류(안티바이러스 보호등)만 기록합니다. 이 섹션의 마지막 기능을 통해 다중 사용자 환경에서 알림 대상을 구성할 수 있습니다.다중 사용자 시스템에서 이 사용자 의 화면에 알림 표시 필드에 동시에 여러 사용자가 연결할 수 있도록 허용하는 시스템에서 시스템 및 기타 알림을 받을 사 용자를 지정합니다.일반적으로는 이 사용자는 시스템 또는 네트워크 관리자가 됩니다.이 옵션은 모든 시스템 알림을 관리 자에게 보내는 경우의 터미널 서버에 특히 유용합니다. 98
메시지 상자 일정 시간 후에 팝업 창을 자동으로 닫으려면 자동으로 메시지 상자 닫기를 선택합니다.수동으로 경고 창을 닫지 않은 경 우 지정된 시간이 경과된 후 경고 창이 자동으로 닫힙니다. 확인 메시지 - 표시 또는 표시 안 함을 선택할 수 있는 확인 메시지 목록을 표시합니다. 3.9.5.3.1 고급 설정 충돌 오류 이 오류는 일부 구성 요소(예: HIPS)와 사용자가 대화 모드나 학습 모드에서 동시에 규칙을 생성할 경우 발생할 수 있습니다. 중요 자체 규칙을 생성할 경우 필터링 모드를 기본값인 자동 모드로 변경하는 것이 좋습니다.HIPS 및 필터링 모드에 대해 자 세히 알아보십시오. 3.9.5.4 시스템 트레이 아이콘 가장 중요한 몇 가지 설정 옵션 및 기능은 시스템 트레이 아이콘 을 오른쪽 마우스 버튼으로 클릭하여 사용할 수 있습니다. 보호 일시 중지 - 파일,웹 및 이메일 통신을 제어하여 공격으로부터 보호하는 안티바이러스,안티스파이웨어 보호를 비활 성화하는 확인 대화 상자를 표시합니다. 시간 간격 드롭다운 메뉴는 안티바이러스,안티스파이웨어 보호가 비활성화되는 시간을 나타냅니다. 고급 설정 - 고급 설정 트리로 들어가려면 이 옵션을 선택합니다.F5 키를 누르거나 설정 > 고급 설정으로 이동하여 고급 설정에 접근할 수도 있습니다. 로그 파일 - 로그 파일은 발생한 모든 중요 프로그램 이벤트에 대한 정보를 포함하고 있고 검출된 위협에 대한 개요를 제공 합니다. E S E T E ndpoint A nt iv irus 숨기기 - 화면에서 ESET Endpoint Antivirus 창을 숨깁니다. 99
창 레이아웃 다시 설정 - ESET Endpoint Antivirus 창을 기본 크기로 다시 설정하고 화면에서의 위치를 다시 설정합니다. 업데이트 확인...?프로그램 모듈 업데이트를 시작하여 악성 코드에 대한 보호 수준을 보장합니다. 정보 - 시스템 정보,설치된 ESET Endpoint Antivirus 버전과 설치된 프로그램 모듈에 대한 상세 정보 및 라이선스 만료 날짜 를 제공합니다.운영 체제 및 시스템 리소스에 대한 정보는 페이지 아래쪽에서 찾을 수 있습니다. 3.9.5.5 오른쪽 마우스 버튼 메뉴 개체(파일)를 오른쪽 마우스 버튼으로 클릭하면 오른쪽 마우스 버튼 메뉴가 표시됩니다.메뉴에는 개체에 대해 수행할 수 있 는 모든 동작이 나열됩니다. ESET Endpoint Antivirus 제어 요소를 오른쪽 마우스 버튼 메뉴에 통합할 수 있습니다.이 기능의 설정 옵션은 고급 설정 트 리의 사용자 인터페이스 > 사용자 인터페이스 요소에서 사용할 수 있습니다. 오른쪽 마우스 버튼 메뉴로 통합 - ESET Endpoint Antivirus 제어 요소를 오른쪽 마우스 버튼 메뉴로 통합합니다. 3.10 고급 사용자 3.10.1 프로필 관리자 프로필 관리자는 ESET Endpoint Antivirus 내에서 두 군데 즉,수동 컴퓨터 검사 섹션과 업데이트 섹션에서 사용됩니다. 수동 컴퓨터 검사 향후 검사를 위해 기본 설정 검사 파라미터를 저장할 수 있습니다.정기적으로 사용되는 각 검사에 대해 서로 다른 프로필(다 양한 검사 대상,검사 방법 및 기타 파라미터 포함)을 생성하는 것이 좋습니다. 새 프로필을 생성하려면 고급 설정 창(F5 키)을 열고 안티바이러스 > 수동 컴퓨터 검사를 클릭한 다음 프로필 목록 옆의 편집을 클릭합니다.업데이트 프로필 드롭다운 메뉴에 기존 검사 프로필이 나열됩니다.필요에 맞게 검사 프로필을 생성하 려면 ThreatSense 엔진 파라미터 설정 섹션에서 검사 설정의 각 파라미터 설명을 참조하십시오. 예: 고유한 검사 프로필을 생성하고자 하는데 스마트 검사 구성이 부분적으로 적합하지만 런타임 패커나 사용자에게 안전하 지 않은 애플리케이션은 검사하고 싶지 않고 엄격한 치료를 적용하고자 한다고 가정합니다.프로필 관리자 창에서 새 프로 필의 이름을 입력하고 추가를 클릭합니다.업데이트 프로필 드롭다운 메뉴에서 새 프로필을 선택하고 요구 사항에 맞게 나 머지 파라미터를 조정한 다음 확인을 클릭하여 새 프로필을 저장합니다. 업데이트 업데이트 설정 섹션의 프로필 편집기를 사용하여 새 프로필 업데이트를 생성할 수 있습니다.컴퓨터에서 여러 가지 방법으로 업데이트 서버에 연결하는 경우에만 사용자 지정 프로필(기본 내 프로필 이외 프로필)을 생성하여 사용합니다. 예로 랩톱을 들 수 있습니다.랩톱은 일반적으로 로컬 네트워크를 통해 로컬 서버(미러)에 연결하지만,출장으로 인해 로컬 네트워크와 연결이 끊기는 경우 ESET 업데이트 서버에서 직접 업데이트를 다운로드하며 로컬 서버에 연결하는 프로필과 ESET 서버에 연결하는 또 다른 프로필의 두 프로필을 사용할 수 있습니다.이러한 프로필이 구성되면 도구 > 스케줄러로 이동한 후 업데이트 작업 파라미터를 편집합니다.하나의 프로필을 기본 프로필로 지정하고 다른 하나를 보조 프로필로 지정 합니다. 업데이트 프로필 - 현재 사용 중인 프로필 업데이트입니다.프로필을 변경하려면 드롭다운 메뉴에서 프로필을 선택합니다. 프로필 목록 - 새 업데이트 프로필을 생성하거나 기존의 업데이트 프로필을 제거합니다. 100
3.10.2 분석 분석은 ESET 프로세스(예: ekrn )의 애플리케이션 충돌 덤프를 제공합니다.애플리케이션이 충돌하면 덤프가 생성됩니다.이 러한 덤프는 개발자가 다양한 ESET Endpoint Antivirus 문제를 디버그 및 해결하는 데 도움이 될 수 있습니다.덤프 유형 옆 의 드롭다운 메뉴를 클릭하고 다음과 같은 사용 가능한 세 가지 옵션 중 하나를 선택합니다. 이 기능을 비활성화하려면 비활성화(기본값)를 선택합니다. 일부 - 애플리케이션이 예기치 않게 충돌한 이유를 식별하는 데 도움이 될 수 있는 유용한 정보의 최소 집합을 기록합니다. 이 덤프 파일 종류는 공간이 제한되어 있을 때 유용할 수 있습니다.그러나 포함된 정보가 제한되어 있어 이 파일을 분석할 때 문제 발생 시 실행 중이던 스레드에 의해 직접적으로 유발되지 않은 오류는 발견되지 않을 수 있습니다. 전체 - 애플리케이션이 예기치 않게 중지되면 시스템 메모리의 전체 내용을 기록합니다.메모리 덤프 완료에는 메모리 덤 프가 수집될 때 실행 중이던 프로세스의 데이터가 포함될 수 있습니다. 프로토콜 필터링 고급 로깅 활성화?개발자들이 프로토콜 필터링 관련 문제를 분석 및 수정할 수 있도록 프로토콜 필터 링 엔진을 통과하는 모든 데이터를 PCAP 형식으로 기록합니다. 업데이트 엔진 고급 로깅 활성화?업데이트 프로세스 중에 발생하는 모든 이벤트를 기록합니다.이 기록은 개발자들이 업 데이트 엔진 관련 문제를 분석하고 수정하는 데 도움이 됩니다. 라이선싱 고급 로깅 활성화?라이선스 서버와의 모든 제품 통신을 기록합니다. 안티스팸 엔진 고급 로깅 활성화?안티스팸 검사 중에 발생하는 모든 이벤트를 기록합니다.이 기록은 개발자들이 ESET 안티스팸 엔진 관련 문제를 분석하고 수정하는 데 도움이 됩니다. 운영 체제 고급 로깅 활성화?실행 중인 프로세스,CPU 활동,디스크 작동과 같은 운영 체제에 대한 추가 정보가 수집됩 니다.이 정보는 개발자들이 사용 중인 운영 체제에서 실행하는 ESET 제품 관련 문제를 분석하고 수정하는 데 도움이 됩니 다. 로그 파일은 다음 위치에서 찾을 수 있습니다. C:\ProgramData\ESET\ESET Security\Diagnostics\ 전 버전의 Windows) (Windows Vista 이상) 또는 C:\Documents and Settings\All Users\... (이 대상 디렉터리 - 충돌 중 덤프가 생성되는 디렉터리입니다. 분석 폴더 열기 - 새 Windows 탐색기 창에서 이 디렉터리를 열려면 열기를 클릭합니다. 분석 덤프 생성 - 대상 디렉터리에서 분석 덤프 파일을 생성하려면 생성을 클릭합니다. 101
3.10.3 설정 가져오기 및 내보내기 설정 메뉴에서 사용자 지정된 ESET Endpoint Antivirus.xml 구성 파일을 가져오거나 내보낼 수 있습니다. 구성 파일을 가져오고 내보내는 작업은 나중에 사용하기 위해 ESET Endpoint Antivirus의 현재 구성을 백업해야 할 경우 도 움이 됩니다.또한 설정 내보내기 옵션은 여러 시스템에서 기본 설정 구성을 이용하려는 사용자에게 편리합니다..xml 파일 을 이러한 설정으로 손쉽게 전송할 수 있기 때문입니다. 구성을 가져오는 것은 매우 쉽습니다.기본 프로그램 창에서 설정 > 설정 가져오기/ 내보내기를 클릭한 다음 설정 가져오 기를 선택합니다.구성 파일의 파일 이름을 입력하거나... 버튼을 클릭하여 가져올 구성 파일을 찾습니다. 구성을 내보내는 단계는 매우 유사합니다.기본 프로그램 창에서 설정 > 설정 가져오기/ 내보내기를 클릭합니다.설정 내 보내기를 선택하고 구성 파일의 파일 이름(예: export.xml )을 입력합니다.브라우저를 사용하여 구성 파일을 저장할 컴퓨터 위치를 선택합니다. 참고 지정된 디렉터리에 내보낸 파일을 작성할 권한이 없으면 설정을 내보내는 동안 오류가 발생할 수 있습니다. 3.10.4 명령줄 ESET Endpoint Antivirus의 안티바이러스 모듈은 명령줄( ecls 명령 사용)을 통해 수동으로 실행하거나 배치 파일( bat )을 사용하여 실행할 수 있습니다.ESET 명령줄 검사기 사용법: ecls [OPTIONS..] FILES.. 명령줄에서 수동 검사기를 실행하는 동안 다음 파라미터 및 스위치를 사용할 수 있습니다. 옵션 /base-dir=folder /quar-dir=folder /exclude=mask /subdir /no-subdir /max-subdir-level=level /symlink /no-symlink /ads 102 FOLDER에서 모듈 로드 검역소 FOLDER MASK가 일치하는 파일을 검사에서 제외 하위 폴더 검사(기본값) 하위 폴더 검사 안 함 검사할 폴더 내에 있는 폴더의 최대 하위 수준 기호화된 링크를 따라 이동(기본값) 기호화된 링크 건너뛰기 ADS 검사(기본값)
/no-ads /log-file=file /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto ADS 검사 안 함 FILE에 출력 기록 출력 파일 덮어쓰기(기본값 -추가) 콘솔에 출력 기록(기본값) 콘솔에 출력 기록 안 함 감염되지 않은 파일도 기록 감염되지 않은 파일 기록 안 함(기본값) 활동 표시기 표시 모든 로컬 디스크 검사 및 자동 치료 스캐너 옵션 /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=size /max-arch-level=level /scan-timeout=limit /max-arch-size=size /max-sfx-size=size /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /unsafe /no-unsafe /unwanted /no-unwanted /suspicious /no-suspicious /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=extensions /ext-exclude=extensions 파일 검사(기본값) 파일 검사 안 함 메모리 검사 부트 영역 검사 부트 영역 검사 안 함(기본값) 압축파일 검사(기본값) 압축파일 검사 안 함 SIZEMB 미만의 파일만 검사(기본값 0 = 제한 없음) 검사할 압축파일(다중 압축파일) 내에 있는 압축파일의 최대 하위 수준 최대 LIMIT초 동안 압축파일 검사 압축파일 내의 파일이 SIZE미만일 경우에만 해당 파일 검사(기본값 0 = 제한 없음) 자체 압축 해제 파일에 포함된 파일이 SIZEMB 미만일 경우에만 해당 파일 검사(기본값 0 = 제한 없음) 이메일 파일 검사(기본값) 이메일 파일 검사 안 함 사서함 검사(기본값) 사서함 검사 안 함 자체 압축 해제 파일 검사(기본값) 자체 압축 해제 파일 검사 안 함 런타임 패커 검사(기본값) 런타임 패커 검사 안 함 사용자에게 안전하지 않은 애플리케이션 검사 사용자에게 안전하지 않은 애플리케이션 검사 안 함(기본값) 사용자가 원치 않는 애플리케이션 검사 사용자가 원치 않는 애플리케이션 검사 안 함(기본값) 감염 의심 애플리케이션 검사(기본값) 감염 의심 애플리케이션 검사 안 함 지문 사용(기본값) 지문 사용 안 함 인공지능 활성화(기본값) 인공지능 비활성화 고급 인공지능 활성화(기본값) 고급 인공지능 비활성화 콜론으로 분리된 EXTENSIONS만 검사 콜론으로 분리된 EXTENSIONS를 검사에서 제외 103
/clean-mode=mode /quarantine /no-quarantine 감염된 개체에 치료 MODE 사용 다음과 같은 옵션을 사용할 수 있습니다. 없음 -자동 치료가 실행되지 않습니다. 표준(기본값) - ecls.exe가 감염된 파일을 자동으로 치료하거나 삭제하려고 합니다. 엄격한 치료 -ecls.exe가 사용자 개입 없이 감염된 파일을 자동으로 치료하거나 삭제하려 고 합니다(파일을 삭제하기 전에 메시지가 표시되지 않음). 정밀한 치료 -ecls.exe가 파일이 무엇이든 상관없이 치료하려고 하지 않고 파일을 삭제합 니다. 삭제 -ecls.exe가 치료하려고 하지 않고 파일을 삭제하지만 Windows 시스템 파일과 같은 중요한 파일은 삭제하지 않습니다. 감염된 파일이 치료된 경우 검역소에 복사 (치료하는 동안 수행된 작업 추가) 감염된 파일을 검역소에 복사 안 함 일반 옵션 /help /version /preserve-time 도움말 표시 및 종료 버전 정보 표시 및 종료 마지막 접근시의 타임스탬프 유지 종료 코드 0 1 10 50 100 위협을 찾을 수 없음 위협을 찾아서 치료함 일부 파일을 검사하지 못함(위협일 수 있음) 위협을 찾음 오류 참고 100보다 큰 종료 코드는 해당 파일이 검사되지 않았으므로 감염되었을 수 있음을 나타냅니다. 3.10.5 유휴 상태 탐지 유휴 상태 탐지 설정은 고급 설정의 안티바이러스 > 유휴 상태 검사 > 유휴 상태 탐지에서 구성할 수 있습니다.이러한 설정은 다음 경우에 유휴 상태 검사에 대한 트리거를 지정합니다. 화면 보호기가 실행되고 있는 경우 컴퓨터가 잠긴 경우 사용자가 로그오프한 경우 다른 유휴 상태 검색 트리거를 활성화하거나 비활성화하려면 해당하는 각 상태의 스위치를 사용합니다. 3.10.6 3.10.6.1 ESET SysInspector ESET SysInspector 소개 ESET SysInspector는 컴퓨터를 철저하게 검사하여 수집된 데이터를 종합적으로 표시하는 응용 프로그램입니다.설치되어 있는 드라이버와 응용 프로그램,네트워크 연결 또는 중요한 레지스트리 항목과 같은 정보를 통해 소프트웨어나 하드웨어 비 호환성 또는 맬웨어 감염으로 인한 의심스러운 시스템 동작을 조사할 수 있습니다. ESET SysInspector에는 두 가지 방법 즉,ESET Security 솔루션의 통합 버전에서 접근하거나 ESET 웹 사이트에서 무료로 독립 실행형 버전(SysInspector.exe)을 다운로드하여 접근할 수 있습니다.두 버전은 기능 면에서 동일하며 동일한 프로그램 컨트롤을 가지고 있습니다.유일한 차이는 출력을 관리하는 방법입니다.독립 실행형 버전과 통합 버전에서는 각각 시스템 스냅숏을.xml 파일로 내보내 디스크에 저장할 수 있습니다.그러나 통합 버전에서는 도구 > E S E T S y s Ins pec t or에서 직 접 시스템 스냅숏을 저장할 수도 있습니다(ESET Remote Administrator 제외). 자세한 내용은 ESET Endpoint Antivirus의 구 성 요소인 ESET SysInspector 섹션을 참조하십시오. ESET SysInspector에서 컴퓨터를 검사하는 동안 잠시 기다려 주십시오.하드웨어 구성,운영 체제 및 컴퓨터에 설치되어 있 는 응용 프로그램 수에 따라 10초에서 최대 몇 분 정도 걸릴 수 있습니다. 104
3.10.6.1.1 ESET SysInspector 시작 ESET SysInspector를 시작하려면 ESET 웹 사이트에서 다운로드한 SysInspector.exe 실행 파일을 실행하기만 하면 됩니다. ESET Security 솔루션 중 하나를 이미 설치한 경우 시작 메뉴(프로그램 > E S E T > E S E T E ndpoint A nt iv irus )에서 직접 ESET SysInspector를 실행할 수 있습니다. 애플리케이션이 시스템을 조사하는 동안 기다리십시오.이 작업은 몇 분 정도 걸릴 수 있습니다. 3.10.6.2 사용자 인터페이스 및 응용 프로그램 사용 기본 프로그램 창은 쉽게 구별할 수 있도록 4개의 주요 섹션 즉,기본 프로그램 창 맨 위에 있는 프로그램 제어,왼쪽에 있는 탐색 창,오른쪽에 있는 설명 창 및 기본 프로그램 창 맨 아래 오른쪽에 있는 상세 정보 창으로 구분됩니다.로그 상태 섹션에 는 로그의 기본 파라미터(사용된 필터,필터 유형,로그가 비교의 결과인지 여부 등)가 나열됩니다. 3.10.6.2.1 프로그램 컨트롤 이 섹션에는 ESET SysInspector에서 사용 가능한 모든 프로그램 컨트롤에 대한 설명이 포함되어 있습니다. 파일 파일을 클릭하면 나중에 검사할 수 있도록 현재 보고서 상태를 저장하거나 이전에 저장된 보고서를 열 수 있습니다.게시하 려면 전송하기에 적절한 로그를 생성하는 것이 좋습니다.이 양식의 로그에서는 중요한 정보(현재 사용자 이름,컴퓨터 이 름,도메인 이름,현재 사용자 권한,환경 변수 등)가 생략됩니다. 참고 이전에 저장한 ESET SysInspector 보고서를 기본 프로그램 창으로 끌어 놓기만 하면 해당 보고서를 열 수 있습니다.보 안상 이유로 이 기능은 Windows Vista 운영 체제에서는 사용할 수 없습니다. 트리 모든 노드를 확장하거나 닫고 선택한 섹션을 서비스 스크립트로 내보낼 수 있습니다. 105
목록 프로그램 내 탐색 작업을 더욱 쉽게 해주는 기능과 온라인에서 정보 찾기와 같은 기타 다양한 기능이 포함되어 있습니다. 도움말 응용 프로그램 및 해당 기능에 대한 정보가 포함되어 있습니다. 상세 정보 이 설정은 프로그램에 정보를 더 쉽게 사용할 수 있도록 기본 프로그램 창에 표시되는 정보를 조절합니다." 기본"모드에서는 시스템의 일반적인 문제에 대한 해결 방법을 찾는 데 사용되는 정보에 접근할 수 있습니다." 보통"모드에서는 많이 사용하지 않는 상세 정보가 프로그램에 표시됩니다." 전체"모드에서 ESET SysInspector에는 매우 특수한 문제를 해결하는 데 필요한 모든 정보가 표시됩니다. 필터링 항목 필터링은 시스템에서 감염 의심 파일 또는 레지스트리 항목을 찾는 데 사용하는 가장 효율적인 도구입니다.슬라이더를 조정하여 위험 수준별로 항목을 필터링할 수 있습니다.슬라이더가 가장 왼쪽(위험 수준 1)으로 설정되어 있으면 모든 항목이 표시됩니다.슬라이더를 오른쪽으로 이동하면 프로그램에서 현재 위험 수준보다 덜 위험한 항목을 모두 필터링하고 표시된 수준보다 더 감염이 의심되는 항목만 표시합니다.슬라이더가 맨 오른쪽으로 설정되어 있으면 알려진 유해한 항목만 표시됩 니다. 위험 범위 6~9로 표시된 모든 항목에는 보안 위험이 있을 수 있습니다.ESET 보안 솔루션을 사용하지 않는 경우 ESET SysInspector에서 이러한 항목을 찾으면 ESET Online Scanner를 사용하여 시스템을 검사하는 것이 좋습니다.ESET Online Scanner는 무료 서비스입니다. 참고 항목의 색상과 위험 수준 슬라이더의 색상을 비교하여 항목의 위험 수준을 신속하게 파악할 수 있습니다. 비교 두 로그를 비교할 때 모든 항목을 표시하거나,추가된 항목만 표시하거나,제거된 항목만 표시하거나,바뀐 항목만 표시하도 록 선택할 수 있습니다. 찾기 검색은 특정 항목의 이름 또는 이름의 일부로 해당 항목을 신속하게 찾는 데 사용할 수 있습니다.검색 요청 결과는 설명 창 에 표시됩니다. 돌아가기 뒤로 또는 앞으로 화살표를 클릭하여 설명 창에서 이전에 표시된 정보로 돌아갈 수 있습니다.뒤로 및 앞으로 클릭하는 대신 백스페이스 키 및 스페이스 키를 각각 사용할 수 있습니다. 상태 섹션 탐색 창에 현재 노드를 표시합니다. 중요 빨간색으로 강조 표시된 항목은 알 수 없는 항목입니다.따라서 프로그램에서는 이러한 항목을 잠재적으로 위험한 것으로 표시합니다.항목이 빨간색으로 표시되어 있더라도 해당 파일을 삭제할 수 있는 것은 아닙니다.삭제하기 전에 해당 파일 이 실제로 위험하거나 불필요한 것인지 확인하십시오. 106
3.10.6.2.2 ESET SysInspector 탐색 ESET SysInspector는 다양한 유형의 정보를 노드라는 몇 가지 기본 섹션으로 구분합니다.가능한 경우 각 노드를 하위 노드 로 확장하여 추가 상세 정보를 확인할 수 있습니다.노드를 열거나 축소하려면 노드 이름을 두 번 클릭하거나 노드 이름 옆에 있는 또는 를 클릭합니다.탐색 창에서 노드 및 하위 노드로 구성된 트리 구조를 검색하는 경우 설명 창에서 표시된 각 노 드의 다양한 상세 정보를 확인할 수 있습니다.설명 창에서 항목을 찾는 경우 각 항목의 추가 상세 정보는 상세 정보 창에 표 시될 수 있습니다. 다음은 탐색 창의 기본 노드에 대한 설명과 설명 및 상세 정보 창의 관련 정보입니다. 실행 중인 프로세스 이 노드에는 로그 생성 시 실행 중인 응용 프로그램 및 프로세스에 대한 정보가 포함되어 있습니다.설명 창에서 각 프로세스 에 대한 추가 상세 정보(예: 프로세스에서 사용하는 동적 라이브러리,시스템에서 해당 라이브러리의 위치,응용 프로그램 공 급업체의 이름,파일의 위험 수준 등)를 확인할 수 있습니다. 상세 정보 창에는 설명 창에서 선택한 항목에 대한 추가 정보(예: 파일 크기 및 해시)가 포함되어 있습니다. 참고 운영 체제는 지속적으로 실행되어 다른 사용자 애플리케이션에 필요한 기본적이고 중요한 기능을 제공하는 몇 가지 중요 커널 구성 요소로 구성됩니다.특정한 경우 이러한 프로세스가 \??\로 시작하는 파일 경로와 함께 ESET SysInspector 도 구에 표시됩니다.이러한 기호를 통해 최적화된 상태에서 해당 프로세스를 사전 실행할 수 있으며,이 기호들은 시스템에 사용하기에 안전합니다. 네트워크 연결 설명 창에는 탐색 창에서 선택한 프로토콜(TCP 또는 UDP)을 사용하여 네트워크를 통해 통신하는 프로세스 및 응용 프로그 램 목록과 이러한 응용 프로그램이 연결하는 원격 주소가 포함되어 있습니다.또한 DNS 서버의 IP 주소를 확인할 수 있습니 다. 상세 정보 창에는 설명 창에서 선택한 항목에 대한 추가 정보(예: 파일 크기 및 해시)가 포함되어 있습니다. 중요 레지스트리 항목 시작 프로그램,BHO(브라우저 헬퍼 오브젝트) 등을 지정하는 레지스트리 항목과 같이 주로 시스템에 대한 다양한 문제와 관 련되어 있는 선택한 레지스트리 항목 목록이 포함되어 있습니다. 설명 창에서 특정 레지스트리 항목과 관련된 파일을 확인할 수 있습니다.상세 정보 창에서 추가 상세 정보를 볼 수 있습니다. 서비스 설명 창에는 Windows 서비스로 등록된 파일 목록이 포함되어 있습니다.상세 정보 창에서 파일의 특정 상세 정보와 함께 서 비스의 시작 설정 방식을 확인할 수 있습니다. 드라이버 시스템에 설치된 드라이버 목록입니다. 중요 파일 설명 창에는 Microsoft Windows 운영 체제와 관련된 중요 파일의 내용이 표시됩니다. 시스템 스케줄러 작업 지정된 시간/ 간격에 Windows 작업 스케줄러에서 트리거된 작업 목록을 포함합니다. 시스템 정보 하드웨어 및 소프트웨어에 대한 자세한 정보 및 설정된 환경 변수와 사용자 권한,시스템 이벤트 로그에 대한 정보가 포함되 어 있습니다. 107
파일 상세 정보 중요한 시스템 파일과 Program Files 폴더에 있는 파일 목록입니다.파일 관련 추가 정보는 설명 및 상세 정보 창에서 확인할 수 있습니다. 정보 프로그램 모듈 목록 및 ESET SysInspector 버전에 대한 정보입니다. 3.10.6.2.2.1 단축키 ESET SysInspector에서 사용할 수 있는 기본 단축키는 다음과 같습니다. 파일 Ctrl+O Ctrl+S 기존 로그 열기 생성된 로그 저장 생성 Ctrl+G Ctrl+H 표준 컴퓨터 상태 스냅숏 생성 중요 정보도 기록할 수 있는 컴퓨터 상태 스냅숏 생성 항목 필터링 1, O 2 3 4, U 5 6 7, B 8 9 + Ctrl+9 Ctrl+0 정상,위험 수준 1~9 항목 표시 정상,위험 수준 2~9 항목 표시 정상,위험 수준 3~9 항목 표시 알 수 없음,위험 수준 4~9 항목 표시 알 수 없음,위험 수준 5~9 항목 표시 알 수 없음,위험 수준 6~9 항목 표시 위험,위험 수준 7~9 항목 표시 위험,위험 수준 8~9 항목 표시 위험,위험 수준 9 항목 표시 위험 수준 낮아짐 위험 수준 높아짐 필터링 모드,같거나 높은 수준 필터링 모드,같은 수준만 보기 Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 백스페이스 스페이스 Ctrl+W Ctrl+Q 공급업체별 보기,모든 공급업체 공급업체별 보기,Microsoft만 공급업체별 보기,기타 모든 공급업체 전체 상세 정보 표시 일반적인 상세 정보 표시 기본 표시 한 단계 뒤로 이동 한 단계 앞으로 이동 트리 확장 트리 축소 기타 컨트롤 Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L 108 검색 결과에서 선택한 후 항목의 원래 위치로 이동 항목에 대한 기본 정보 표시 항목에 대한 전체 정보 표시 현재 항목의 트리 복사 항목 복사 인터넷에서 선택한 파일에 대한 정보 찾기 선택한 파일이 있는 폴더 열기
Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E 레지스트리 편집기에서 해당 항목 열기 파일에 경로 복사(해당 항목이 파일에 연결되어 있는 경우) 검색 필드로 전환 검색 결과 닫기 서비스 스크립트 실행 비교 Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P 원래/ 비교 로그 열기 비교 취소 모든 항목 표시 추가된 항목만 표시하고 로그에는 현재 로그에 있는 항목 표시 제거된 항목만 표시하고 로그에는 이전 로그에 있는 항목 표시 바뀐 항목만 표시(파일 포함) 로그 간 차이만 표시 비교 표시 현재 로그 표시 이전 로그 열기 기타 F1 Alt+F4 Alt+Shift+F4 Ctrl+I 3.10.6.2.3 도움말 보기 프로그램 닫기 확인 없이 프로그램 닫기 로그 통계 비교 비교 기능을 사용하여 기존의 로그 두 개를 비교할 수 있습니다.이 기능을 사용하면 두 로그의 차이가 표시됩니다.이 기능 은 시스템에서 변경 내용을 추적하려는 경우(예: 악성 코드를 검출하는 경우) 적합합니다. 비교를 실행하면 응용 프로그램에서 새 로그를 생성하고 이 로그가 새 창에 표시됩니다.파일 > 로그 저장을 클릭하여 파일 에 로그를 저장합니다.로그 파일은 이후에 열어서 볼 수 있습니다.기존 로그를 열려면 파일 > 로그 열기를 클릭합니다.기 본 프로그램 창에서 ESET SysInspector는 항상 한 번에 로그를 하나씩 표시합니다. 두 개의 로그를 비교하는 경우 장점은 현재 활성 로그와 파일에 저장된 로그를 볼 수 있다는 것입니다.로그를 비교하려면 파 일 > 로그 비교를 클릭하고 파일 선택을 선택합니다.선택한 로그와 기본 프로그램 창의 활성 로그를 비교합니다.비교 로 그에는 두 로그 간 차이만 표시됩니다. 참고 로그 파일 두 개를 비교하는 경우 파일 > 로그 저장을 클릭하여 파일을 ZIP 파일로 저장하면 두 파일이 모두 저장됩니다. 이후에 이러한 파일을 열면 포함된 로그가 자동으로 비교됩니다. ESET SysInspector에서 표시된 항목 옆에는 비교된 로그 간의 차이를 식별하는 기호가 표시됩니다. 항목 옆에 표시할 수 있는 모든 기호에 대한 설명은 다음과 같습니다. 이전 로그에는 없는 새 값 새 값이 포함된 트리 구조 섹션 이전 로그에만 있는 제거된 값 제거된 값이 포함된 트리 구조 섹션 값/ 파일이 변경되었음 수정된 값/ 파일이 포함된 트리 구조 섹션 위험 수준 낮아짐/ 이전 로그에서는 높았음 위험 수준 높아짐/ 이전 로그에서는 낮았음 왼쪽 하단에 표시된 설명 섹션에서는 모든 기호에 대해 설명하고 비교 중인 로그 이름도 표시합니다. 109
모든 비교 로그를 파일에 저장하여 나중에 열 수 있습니다. 예 시스템에 대한 원래 정보를 기록하는 로그를 생성하여 previous.xml 파일에 저장합니다.시스템이 변경된 후 ESET SysInspector를 열면 새 로그가 생성됩니다.새 로그를 current.xml 파일에 저장합니다. 이러한 두 로그 간의 변경 내용을 추적하려면 파일 > 로그 비교를 클릭합니다.프로그램에서 두 로그 간의 차이를 보여주는 비교 로그를 생성합니다. 다음 명령줄 옵션을 사용해도 동일한 결과를 얻을 수 있습니다. SysIsnpector.exe current.xml previous.xml 3.10.6.3 명령줄 파라미터 ESET SysInspector에서는 다음과 같은 파라미터를 사용한 명령줄을 통해 보고서를 생성할 수 있습니다. / gen / priv ac y / z ip / s ilent / blank GUI를 실행하지 않고 명령줄에서 직접 로그 생성 중요 정보를 생략하고 로그 생성 결과 로그를 ZIP 압축파일에 저장 명령줄에서 로그를 생성할 때 진행률 창 표시 안 함 로그를 생성/ 로드하지 않고 ESET SysInspector 시작 예 사용법: Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] 특정 로그를 브라우저에서 직접 로드하려면 다음 명령을 사용합니다.SysInspector.exe.\clientlog.xml 명령줄에서 로그를 생성하려면 다음 명령을 사용합니다.SysInspector.exe /gen=.\mynewlog.xml 중요 정보를 제외하고 로그를 압축 파일에 직접 생성하려면 다음 명령을 사용합니다.SysInspector.exe /gen=.\mynewlog.zip /privacy /zip 두 로그 파일을 비교하고 차이점을 찾으려면 다음 명령을 사용합니다.SysInspector.exe new.xml old.xml 참고 파일/ 폴더 이름에 공백이 있으면 인용 부호로 묶어야 합니다. 110
3.10.6.4 서비스 스크립트 서비스 스크립트는 ESET SysInspector를 사용하는 고객에게 도움을 주기 위한 도구로,시스템에서 원치 않는 오브젝트를 쉽게 제거할 수 있도록 도와줍니다. 서비스 스크립트를 사용하여 전체 ESET SysInspector 로그 또는 로그의 선택한 부분을 내보낼 수 있습니다.내보낸 후 원치 않는 오브젝트를 삭제하도록 지정할 수 있습니다.그런 다음 수정된 로그를 실행하여 지정한 오브젝트를 삭제할 수 있습니다. 서비스 스크립트는 시스템 문제 분석에 대한 사전 경험이 있는 고급 사용자에게 적합한 기능입니다.잘못 수정하면 운영 체 제가 손상될 수 있습니다. 예 안티바이러스 프로그램에서 검출되지 않은 바이러스에 의해 컴퓨터가 감염된 것으로 의심되면 아래 단계별 지침을 따릅니다. 1. ESET SysInspector를 실행하여 새 시스템 스냅숏을 생성합니다. 2. 트리 구조의 왼쪽에 있는 섹션에서 첫 번째 항목을 선택한 다음 Shift 키를 누른 상태에서 마지막 항목을 선택하여 모든 항목을 지정합니다. 3. 선택한 오브젝트를 마우스 오른쪽 버튼으로 클릭한 다음 선택한 섹션을 서비스 스크립트로 내보내기를 선택합니다. 4. 선택한 오브젝트가 새 로그로 내보내집니다. 5. 다음은 모든 절차 중 가장 중요한 단계입니다.새 로그를 열고 제거하려는 모든 오브젝트의 -속성을 +로 변경합니다.중 요한 운영 체제 파일/ 오브젝트를 지정하지는 않았는지 확인하십시오. 6. ESET SysInspector를 열고 파일 > 서비스 스크립트 실행을 클릭한 다음 스크립트 경로를 입력합니다. 7. 확인을 클릭하여 스크립트를 실행합니다. 3.10.6.4.1 서비스 스크립트 생성 스크립트를 생성하려면 ESET SysInspector 기본 창의 메뉴 트리(왼쪽 창)에서 임의의 항목을 오른쪽 마우스 버튼으로 클릭 합니다.오른쪽 마우스 버튼 메뉴에서 모든 섹션을 서비스 스크립트로 내보내기 또는 선택한 섹션을 서비스 스크립트 로 내보내기를 선택합니다. 참고 두 로그를 비교 중일 때는 서비스 스크립트를 내보낼 수 없습니다. 3.10.6.4.2 서비스 스크립트 구조 스크립트 헤더의 첫 번째 줄에서 엔진 버전(ev), GUI 버전(gv) 및 로그 버전(lv)에 대한 정보를 확인할 수 있습니다.이 데이터 를 사용하여 스크립트를 생성하는. xml 파일의 가능한 변경 내용을 추적하고 실행 중 불일치를 방지할 수 있습니다.이 스크 립트 부분을 변경해서는 안 됩니다. 파일의 나머지 부분은 항목을 편집할 수 있는 섹션으로 구분되어 있습니다(스크립트에서 처리하는 부분을 나타냄). 항목 앞 의" "문자를 " +"문자로 바꿔 처리할 항목을 표시합니다.스크립트의 섹션은 서로 빈 줄로 구분되어 있습니다.각 섹션에는 번호와 제목이 있습니다. 01) 실행 중인 프로세스 이 섹션에는 시스템에서 실행 중인 모든 프로세스 목록이 포함되어 있습니다.각 프로세스는 UNC 경로 및 이후의 별표(*)로 된 CRC16 해시 코드로 식별됩니다. 예: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] 이 예에서 프로세스 module32.exe가 선택("+" 문자로 표시됨)되어 있으므로 스크립트 실행 시 프로세스가 종료됩니다. 111
02) 로드된 모듈 이 섹션에는 현재 사용되는 시스템 모듈이 나열됩니다. 예: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] 이 예에서 모듈 khbekhb.dll은 " +" 로 표시되어 있습니다.스크립트 실행 시 스크립트에서 프로세스가 해당 특정 모듈을 사용 중임을 인식하고 해당 프로세스를 종료합니다. 03) TCP 연결 이 섹션에는 기존 TCP 연결에 대한 정보가 포함되어 있습니다. 예: 03) TCP connections: - Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe - Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006, - Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] 스크립트 실행 시 스크립트에서 표시된 TCP 연결에서 소켓의 소유자를 찾아 해당 소켓을 중지하여 시스템 리소스를 해제합 니다. 04) UDP 끝점 이 섹션에는 기존 UDP 끝점에 대한 정보가 포함되어 있습니다. 예: 04) UDP endpoints: - 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702-0.0.0.0, port 4500 (ipsec-msft) - 0.0.0.0, port 500 (isakmp) [...] 스크립트 실행 시 스크립트에서 표시된 UDP 끝점에서 소켓의 소유자를 분리하고 해당 소켓을 중지합니다. 05) DNS 서버 항목 이 섹션에는 현재 DNS 서버 구성에 대한 정보가 포함되어 있습니다. 예: 05) DNS server entries: + 204.74.105.85-172.16.152.2 [...] 스크립트 실행 시 표시된 DNS 서버 항목이 제거됩니다. 06) 중요한 레지스트리 항목 이 섹션에는 중요한 레지스트리 항목에 대한 정보가 포함되어 있습니다. 112
예: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...] 스크립트 실행 시 표시된 항목이 삭제되고 0바이트 값으로 줄어들거나 기본값으로 다시 설정됩니다.특정 레지스트리의 항 목 범주 및 키 값에 따라 특정 항목에 적용되는 동작이 달라집니다. 07) 서비스 이 섹션에는 시스템 내에 등록된 서비스가 나열됩니다. 예: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] 스크립트 실행 시 표시된 서비스 및 해당 종속 서비스가 중지 및 제거됩니다. 08) 드라이버 이 섹션에는 설치된 드라이버가 나열됩니다. 예: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c: \windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual [...] 스크립트 실행 시 선택된 드라이버가 중지됩니다.일부 드라이버는 중지되지 않을 수 있습니다. 09) 중요 파일 이 섹션에는 운영 체제가 제대로 작동하는 데 있어 중요한 파일에 대한 정보가 포함되어 있습니다. 예: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts - 127.0.0.1 localhost - ::1 localhost [...] 선택한 항목이 삭제되거나 원래 값으로 다시 설정됩니다. 113
3.10.6.4.3 서비스 스크립트 실행 원하는 모든 항목을 표시한 다음 스크립트를 저장하고 닫습니다.파일 메뉴에서 서비스 스크립트 실행 옵션을 선택하여 ESET SysInspector 기본 창에서 편집된 스크립트를 직접 실행합니다.스크립트를 열 때 다음과 같은 메시지가 표시됩니다. 서비스 스크립트 " %S c ript name% " 을(를) 실행하시겠습니까? 선택을 확인한 후 실행하려는 서비스 스크립트에 지문이 없음을 알리는 다른 경고가 표시될 수도 있습니다.실행을 클릭하여 스크립트를 시작합니다. 스크립트가 성공적으로 실행되었음을 확인하는 대화 상자 창이 표시됩니다. 스크립트를 부분적으로만 처리할 수 있는 경우 다음 메시지가 포함된 대화 상자 창이 표시됩니다.서비스 스크립트가 부분 적으로 실행되었습니다.오류 보고서를 보시겠습니까? 실행되지 않은 작업이 나열된 복잡한 오류 보고서를 보려면 예를 선택합니다. 스크립트가 인식되지 않은 경우 다음 메시지가 포함된 대화 상자 창이 표시됩니다.선택한 서비스 스크립트에 지문이 없 습니다.지문이 없고 알 수 없는 스크립트를 실행하면 컴퓨터 데이터가 심각하게 손상될 수 있습니다.스크립트를 실행하고 동작을 수행하시겠습니까? 이는 스크립트 내의 불일치 때문에 발생할 수 있습니다(손상된 제목,손상된 섹션 제 목,섹션 간 빈 줄 누락 등). 스크립트 파일을 다시 열어 스크립트 내의 오류를 수정하거나 새 서비스 스크립트를 생성할 수 있 습니다. 3.10.6.5 FAQ E S E T S y s Ins pec t or를 실행하려면 관리자 권한이 필요합니까? ESET SysInspector를 실행하는 데에는 관리자 권한이 필요하지 않습니다.그러나 수집한 정보 중 일부는 관리자 계정을 통 해서만 접근할 수 있습니다.이 응용 프로그램을 표준 사용자 또는 제한된 사용자로 실행하면 운영 환경에 대한 정보를 수집 하는 데 제한이 있습니다. E S E T S y s Ins pec t or에서 로그 파일을 생성합니까? ESET SysInspector에서는 컴퓨터 구성에 대한 로그 파일을 생성할 수 있습니다.로그 파일을 저장하려면 기본 프로그램 창 에서 파일 > 로그 저장을 클릭합니다.로그는 XML 형식으로 저장됩니다.기본적으로 파일은 %USERPROFILE%\My Documents\ 디렉터리에 저장되고,파일 이름은 " SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML" 형식으로 지 정됩니다.원하는 경우 로그 파일을 저장하기 전에 위치 및 이름을 변경할 수 있습니다. E S E T S y s Ins pec t or 로그 파일을 어떻게 볼 수 있습니까? ESET SysInspector에서 생성한 로그 파일을 보려면 프로그램을 실행한 다음 기본 프로그램 창에서 파일 > 로그 열기를 클 릭합니다.로그 파일을 ESET SysInspector 응용 프로그램으로 끌어 놓아도 볼 수 있습니다.ESET SysInspector 로그 파일 을 자주 봐야 하는 경우에는 바탕 화면에 SYSINSPECTOR.EXE 파일에 대한 바로 가기를 생성하는 것이 좋습니다.그런 다 음 로그 파일을 이 바로 가기에 끌어 놓기만 하면 볼 수 있습니다.보안상의 이유로 Windows Vista/7에서는 서로 다른 보안 권한을 가진 창 간의 끌어 놓기를 허용하지 않을 수도 있습니다. 로그 파일 형식에 대한 세부 사항을 볼 수 있습니까? S DK 에 대한 정보도 확인할 수 있습니까? 현재 프로그램이 여전히 개발 중이므로 로그 파일 또는 SDK에 대한 세부 사항을 제공해 드릴 수 없습니다.프로그램을 공개 한 후 고객의 피드백과 요구 사항을 바탕으로 하여 세부 사항을 제공해 드릴 예정입니다. 어떻게 E S E T S y s Ins pec t or에서 특정 오브젝트의 위험을 평가합니까? 대부분의 경우 ESET SysInspector에서는 일련의 인공지능 규칙을 사용하여 오브젝트(파일,프로세스,레지스트리 키 등)에 위험 수준을 지정합니다.이 규칙은 각 오브젝트의 특성을 파악한 다음 악의적인 활동의 잠재성에 대한 심각도를 매깁니다. 이러한 인공지능 규칙을 바탕으로 오브젝트에 1 - 정상(녹색)에서 9 - 위험(빨간색)까지의 위험 수준이 지정됩니다.왼쪽 탐색 창의 섹션은 섹션 내에 있는 오브젝트의 최고 위험 수준을 기준으로 색상이 지정되어 있습니다. 위험 수준 " 6 - 알 수 없음(빨간색)" 은 오브젝트가 위험하다는 것을 의미합니까? ESET SysInspector의 평가를 통해서는 오브젝트가 악의적인 것인지를 확실하게 판단할 수 없습니다.이러한 판단은 보안 전문가가 해야 합니다.ESET SysInspector는 전문가에게 보안을 신속하게 평가할 수 있는 기능을 제공하여 전문가가 비정 상적인 동작을 심층적으로 검사할 시스템의 오브젝트를 파악할 수 있도록 고안되었습니다. 114
실행 시 E S E T S y s Ins pec t or를 인터넷에 연결하는 이유는 무엇입니까? 여러 응용 프로그램과 마찬가지로 ESET SysInspector는 ESET에서 게시되고 변경되지 않았음을 보증할 수 있도록 디지털 지문인 " 인증서" 를 통해 지문이 생성됩니다.이 인증서의 유효성을 확인하기 위해 운영 체제에서는 인증 기관에 접속하여 소 프트웨어 게시자 ID의 유효성을 확인합니다.Microsoft Windows를 기반으로 실행되는 모든 디지털 지문 프로그램이 이러한 방식으로 동작합니다. 안티스텔스 기술이란 무엇입니까? 안티스텔스 기술은 효과적인 루트킷 검출 기능을 제공합니다. 시스템이 루트킷처럼 동작하는 악성 코드의 공격을 받으면 사용자의 데이터가 손실되거나 도난될 위험에 노출됩니다.특수 안티루트킷 도구가 없으면 대부분의 경우 루트킷을 검출할 수 없습니다. 때때로 " MS 에 의해 지문 생성" 으로 표시된 파일에 동시에 다른 " 회사 이름"항목이 있는 이유는 무엇입니까? 실행 파일의 디지털 지문을 식별하려고 할 때 ESET SysInspector에서는 먼저 파일에 포함된 디지털 지문이 있는지를 확인 합니다.디지털 지문이 있으면 해당 정보를 사용하여 파일의 유효성이 검사됩니다.반면,디지털 지문이 없는 경우 ESI에서 는 처리된 실행 파일에 대한 정보가 포함되어 있는 해당 CAT 파일(보안 카탈로그 -%systemroot%\system32\catroot )을 찾 기 시작합니다.관련 CAT 파일이 있는 경우 해당 CAT 파일의 디지털 지문이 실행 파일의 유효성 검사 프로세스에 적용됩니 다. 이것이 바로 때때로 " MS에 의해 지문 생성" 으로 표시된 파일에 다른 " 회사 이름"항목이 있는 이유입니다. 3.10.6.6 ESET Endpoint Antivirus의 구성 요소인 ESET SysInspector ESET Endpoint Antivirus에서 ESET SysInspector 섹션을 열려면 도구 > E S E T S y s Ins pec t or를 클릭합니다.ESET SysInspector 창의 관리 시스템은 컴퓨터 검사 로그 또는 예약된 작업의 관리 시스템과 유사합니다.한두 번만 클릭하면 시스 템 스냅숏과 관련된 모든 작업(생성,보기,비교,제거 및 내보내기)에 접근할 수 있습니다. ESET SysInspector 창에는 생성된 스냅숏에 대한 기본 정보(예: 생성 시간,간단한 설명,스냅숏을 생성한 사용자 이름 및 스 냅숏 상태)가 포함되어 있습니다. 스냅숏을 비교,생성 또는 삭제하려면 ESET SysInspector 창의 스냅숏 목록 아래에 있는 해당 버튼을 사용합니다.이러한 옵 션은 오른쪽 마우스 버튼 메뉴에서도 사용할 수 있습니다.선택한 시스템 스냅숏을 보려면 오른쪽 마우스 버튼 메뉴에서 표 시를 선택합니다.선택한 스냅숏을 파일로 내보내려면 해당 스냅숏을 오른쪽 마우스 버튼으로 클릭한 다음 내보내기... 를 선택합니다. 다음은 사용 가능한 옵션에 대한 자세한 설명입니다. 비교 - 기존 로그 두 개를 비교할 수 있습니다.현재 로그와 이전 로그 간의 변경 내용을 추적하려는 경우 적합합니다.이 옵션을 적용하려면 비교할 스냅숏 두 개를 선택해야 합니다. 생성...- 새 레코드를 생성합니다.그 전에 먼저 레코드에 대한 간단한 설명을 입력해야 합니다.현재 생성된 스냅숏의 생 성 진행률(%)을 확인하려면 상태 열을 참조하십시오.완료된 모든 스냅숏에는 생성됨 상태가 표시됩니다. 삭제/ 모두 삭제 - 목록에서 항목을 제거합니다. 내보내기...- 선택한 항목을 XML 파일(또는 압축 버전)로 저장합니다. 3.10.7 원격 모니터링 및 관리 Remote Monitoring and Management (RMM) is the process of supervising and controlling software systems using a locally installed agent that can be accessed by a management service provider. The default ESET Endpoint Antivirus installation contains the file ermm.exe located in the Endpoint application within the directory c:\program Files\ESET\ESET Security. ermm.exe is a command line utility designed to facilitate the management of endpoint products and communications with any RMM Plugin. ermm.exe exchanges data with the RMM Plugin, which communicates with the RMM Agent linked to an RMM Server. By default, the ESET RMM tool is disabled. For more information, see 원격 모니터링 및 관리를 활성화하는 방법. The default ESET Endpoint Antivirus installation contains file ermm.exe located in the Endpoint application directory (default path c:\program Files\ESET\ESET Security ). ermm.exe exchanges data with the RMM Plugin, which communicates with the RMM Agent that is linked to an RMM Server. 115
ermm.exe command line utility developed by ESET that allows managing of Endpoint products and communication with any RMM Plugin. 116
3.10.7.1 RMM 명령줄 Remote monitoring management is run using the command line interface. The default ESET Endpoint Antivirus installation contains the file ermm.exe located in the Endpoint application within the directory c:\program Files\ESET\ESET Security. Run the Command Prompt (cmd.exe) as an Administrator and navigate to the mentioned path. (To open Command Prompt, press Windows button + R on your keyboard, type a cmd.exe into the Run window and press Enter.) The command syntax is: ermm context command [options] Also note that the log parameters are case sensitive. ermm.exe uses three basic contexts: Get, Start and Set. In the table below you can find examples of commands syntax. Click the link in the Command column to see the further options, parameters, and usage examples. After successful execution of command, the output part (result) will be displayed. To see an input part, add parameter --debug at the of the command. Cont ex t get Command Des c ript ion Get inf ormat ion about produc t s 117
Cont ex t Command Des c ript ion 애플리케이션 정보 Get information about product 라이선스 정보 Get information about license 보호 상태 Get protection status 로그 Get logs 검사 정보 Get information about running scan 구성 Get product configuration 업데이트 상태 Get information about update 활성화 상태 Get information about last activation s t art S t art t as k 검사 Start on demand scan 활성화 Start activation of product 비활성화 Start deactivation of product 업데이트 Start update of product s et S et opt ions f or produc t 구성 Set configuration to product In the output result of every command, the first information displayed is result ID. To understand better the result information, check the table of IDs below. E rror ID E rror 0 Success 1 Command node not present "Command" node not present in input json 2 Command not supported Particular command is not supported 3 General error executing the command Error during execution of command 4 Task already running Requested task is already running and has not been started 5 Invalid parameter for command Bad user input 6 Command not executed because it's disabled RMM isn't enabled in advanced settings or isn't started as an administrator 118 Des c ript ion
3.10.7.2 JSON 명령 목록 보호 상태 가져오기 애플리케이션 정보 가져오기 라이선스 정보 가져오기 로그 가져오기 활성화 상태 가져오기 검사 정보 가져오기 구성 가져오기 업데이트 상태 가져오기 검사 시작 활성화 시작 비활성화 시작 업데이트 시작 구성 설정 3.10.7.2.1 보호 상태 가져오기 Get the list of application statuses and the global application status Command line ermm.exe get protection-status P aramet ers None E x ample c all { "command":"get_protection_status", "id":1, "version":"1" } res ult { "id":1, "result":{ "statuses":[{ "id":"ekrnnotactivated", "status":2, "priority":768, "description":"product not activated" }], 119
"status":2, "description":"security alert" }, "error":null } 3.10.7.2.2 애플리케이션 정보 가져오기 Get information about the installed application Command line ermm.exe get application-info P aramet ers None E x ample c all { "command":"get_application_info", "id":1, "version":"1" } res ult { "id":1, "result":{ "description":"eset Endpoint Antivirus", "version":"6.6.2018.0", "product":"eea", "lang_id":1033, "modules":[{ "id":"scanner32", "description":"detection engine", "version":"15117", "date":"2017-03-20" },{ "id":"pegasus32", "description":"rapid Response module", "version":"9734", 120
"date":"2017-03-20" },{ "id":"loader32", "description":"update module", "version":"1009", "date":"2016-12-05" },{ "id":"perseus32", "description":"antivirus and antispyware scanner module", "version":"1513", "date":"2017-03-06" },{ "id":"advheur32", "description":"advanced heuristics module", "version":"1176", "date":"2017-01-16" },{ "id":"archiver32", "description":"archive support module", "version":"1261", "date":"2017-02-22" },{ "id":"cleaner32", "description":"cleaner module", "version":"1132", "date":"2017-03-15" },{ "id":"antistealth32", "description":"anti-stealth support module", "version":"1106", "date":"2016-10-17" },{ "id":"systemstatus32", "description":"eset SysInspector module", "version":"1266", "date":"2016-12-22" },{ "id":"translator32", "description":"translation support module", "version":"1588b", "date":"2017-03-01" },{ 121
"id":"hips32", "description":"hips support module", "version":"1267", "date":"2017-02-16" },{ "id":"protoscan32", "description":"internet protection module", "version":"1300", "date":"2017-03-03" },{ "id":"dblite32", "description":"database module", "version":"1088", "date":"2017-01-05" },{ "id":"confeng32", "description":"configuration module (33)", "version":"1496b", "date":"2017-03-17" },{ "id":"iris32", "description":"livegrid communication module", "version":"1022", "date":"2016-04-01" },{ "id":"sauron32", "description":"rootkit detection and cleaning module", "version":"1006", "date":"2016-07-15" },{ "id":"ssl32", "description":"cryptographic protocol support module", "version":"1009", "date":"2016-12-02" } }, "error":null } } 122
3.10.7.2.3 라이선스 정보 가져오기 Get information about the license of the product Command line ermm.exe get license-info P aramet ers None E x ample c all { "command":"get_license_info", "id":1, "version":"1" } res ult { "id":1, "result":{ "type":"nfr", "expiration_date":"2020-12-31", "expiration_state":"ok", "public_id":"3xx-7ed-7xf", "seat_id":"6f726793-ae95-4e04-8ac3-e6a20bc620bf", "seat_name":"m" }, "error":null } 3.10.7.2.4 로그 가져오기 Get logs of the product Command line ermm.exe get logs --name warnlog --start-date "2017-04-04 06-00-00" --end-date "2017-04-04 12-00-00" P aramet ers Name V alue 123
name { all, virlog, warnlog, scanlog, blocked, hipslog, urllog, devctrllog } : log to retrieve start-date start date from which logs should be retrieved (YYYY-MMDD [HH-mm-SS]) end-date end time until which logs should be retrieved (YYYY-MM-DD [HH-mm-SS]) E x ample c all { "command":"get_logs", "id":1, "version":"1", "params":{ "name":"warnlog", "start_date":"2017-04-04 06-00-00", "end_date":"2017-04-04 12-00-00" } } res ult { "id":1, "result":{ "warnlog":{ "display_name":"events", "logs":[{ "Time":"2017-04-04 06-05-59", "Severity":"Info", "PluginId":"ESET Kernel", "Code":"Malware database was successfully updated to version 15198 (20170404).", "UserData":"" },{ "Time":"2017-04-04 11-12-59", "Severity":"Info", "PluginId":"ESET Kernel", "Code":"Malware database was successfully updated to version 15199 (20170404).", "UserData":"" }] } 124
}, "error":null } 3.10.7.2.5 활성화 상태 가져오기 Get information about the last activation. Result of status can be { success, error } Command line ermm.exe get activation-status P aramet ers None E x ample c all { "command":"get_activation_status", "id":1, "version":"1" } res ult { "id":1, "result":{ "status":"success" }, "error":null } 125
3.10.7.2.6 검사 정보 가져오기 Get information about running scan. Command line ermm.exe get scan-info P aramet ers None E x ample c all { "command":"get_scan_info", "id":1, "version":"1" } res ult { "id":1, "result":{ "scan-info":{ "scans":[{ "scan_id":65536, "timestamp":272, "state":"finished", "pause_scheduled_allowed":false, "pause_time_remain":0, "start_time":"2017-06-20t12:20:33z", "elapsed_tickcount":328, "exit_code":0, "progress_filename":"operating memory", "progress_arch_filename":"", "total_object_count":268, "infected_object_count":0, "cleaned_object_count":0, "log_timestamp":268, "log_count":0, "log_path":"c:\\programdata\\eset\\eset Security\\Logs\\eScan\\ndl31494.dat", 126
"username":"test-pc\\test", "process_id":3616, "thread_id":3992, "task_type":2 }], "pause_scheduled_active":false } }, "error":null } 3.10.7.2.7 구성 가져오기 Get the product configuration. Result of status may be { success, error } Command line ermm.exe get configuration --file C:\tmp\conf.xml --format xml P aramet ers Name V alue file the path where the configuration file will be saved format format of configuration: json, xml. Default format is xml E x ample c all { "command":"get_configuration", "id":1, "version":"1", "params":{ "format":"xml", "file":"c:\\tmp\\conf.xml" } } res ult { "id":1, "result":{ 127
"configuration":"pd94bwwgdmvyc2lvbj0ims4w==" }, "error":null } 3.10.7.2.8 업데이트 상태 가져오기 Get information about the update. Result of status may be { success, error } Command line ermm.exe get update-status P aramet ers None E x ample c all { "command":"get_update_status", "id":1, "version":"1" } res ult { "id":1, "result":{ "last_update_time":"2017-06-20 13-21-37", "last_update_result":"error", "last_successful_update_time":"2017-06-20 11-21-45" }, "error":null } 128
3.10.7.2.9 검사 시작 Start scan with the product Command line ermm.exe start scan --profile "profile name" --target "path" P aramet ers Name V alue profile Profile name of On-demand computer scan defined in product target Path to be scanned E x ample c all { "command":"start_scan", "id":1, "version":"1", "params":{ "profile":"smart scan", "target":"c:\\" } } res ult { "id":1, "result":{ "task_id":458752 }, "error":null } 129
3.10.7.2.10 활성화 시작 Start activation of product Command line ermm.exe start activation --key "activation key" --offline "path to offline file" --token "activation to P aramet ers Name V alue key Activation key offline Path to offline file token Activation token E x ample c all { "command":"start_activation", "id":1, "version":"1", "params":{ "key":"xxxx-xxxx-xxxx-xxxx-xxxx" } } res ult { "id":1, "result":{ }, "error":null } 130
3.10.7.2.11 비활성화 시작 Start deactivation of the product Command line ermm.exe start deactivation P aramet ers None E x ample c all { "command":"start_deactivation", "id":1, "version":"1" } res ult { "id":1, "result":{ }, "error":null } 3.10.7.2.12 업데이트 시작 Start update of the product. Only one update may be running in the product so in case the update is already running, "Task already running" error code is returned Command line ermm.exe start update P aramet ers None E x ample c all { "command":"start_update", 131
"id":1, "version":"1" } res ult { "id":1, "result":{ }, "error":{ "id":4, "text":"task already running." } } 3.10.7.2.13 구성 설정 Set configuration to the product. Result of status may be { success, error } Command line ermm.exe set configuration --file C:\tmp\conf.xml --format xml --password pass P aramet ers Name V alue file the path where the configuration file will be saved password password for configuration value configuration data from the argument (encoded in base64) E x ample c all { "command":"set_configuration", "id":1, "version":"1", "params":{ "format":"xml", "file":"c:\\tmp\\conf.xml", "password": "pass" 132
} } res ult { "id":1, "result":{ }, "error":null } 3.11 용어집 3.11.1 위협 종류 침입은 사용자 컴퓨터에 침입하여 손상시키려는 악의적인 소프트웨어의 한 종류입니다. 3.11.1.1 바이러스 컴퓨터 바이러스는 컴퓨터의 기존 파일 앞이나 뒤에 붙는 악성 코드 중 한 종류입니다.컴퓨터 간에 확산되는 방식이 생물학 적 바이러스와 유사해서 바이러스라고 명명되었습니다." 바이러스" 라는 용어는 종종 모든 유형의 침입을 나타내는 데 잘못 사용되고 있습니다.이러한 사용은 점차적으로 없어지고 보다 정확한 용어인 " 맬웨어" (악성 소프트웨어)로 대체되고 있습니 다. 컴퓨터 바이러스는 주로 실행 파일 및 문서를 공격합니다.간단히 말하자면 컴퓨터 바이러스는 감염된 파일이 실행되면 원래 애플리케이션이 실행되기 전에 악성 코드를 호출 및 실행합니다.바이러스는 현재 사용자에게 쓰기 권한이 있는 파일만 감염 시킬 수 있습니다. 컴퓨터 바이러스는 목적 및 심각도에 따라 등급을 지정할 수 있습니다.일부 바이러스는 하드 드라이브에서 파일을 의도적으 로 삭제할 수 있으므로 매우 위험합니다.반면에 어떤 바이러스는 손상을 일으키지는 않고 사용자를 귀찮게 하거나 바이러스 작성자의 기술을 보여주기만 합니다. 컴퓨터가 바이러스에 감염되고 치료가 불가능한 경우 정확한 분석을 위해 ESET 연구소로 보내십시오.감염된 파일이 치료 가 불가능한 규모로 수정되어 파일을 감염되지 않은 복사본으로 교체해야 하는 경우도 있습니다. 3.11.1.2 웜 컴퓨터 웜은 호스트 컴퓨터를 공격하고 네트워크를 통해 유포되는 악성 코드가 포함된 프로그램입니다.바이러스와 웜의 기 본적인 차이점은 웜의 경우 스스로 전파한다는 데 있습니다.웜은 호스트 파일 (또는 부트 영역) 과 관계가 없습니다.웜은 연 락처 목록의 이메일 주소를 통해 확산되거나 네트워크 애플리케이션의 보안 취약점을 악용합니다. 따라서 웜은 컴퓨터 바이러스보다 더 쉽게 확산됩니다.웜은 인터넷을 널리 사용하므로 유포 후 몇 시간 또는 단 몇 분 내에 전 세계로 확산될 수 있습니다.웜은 독립적으로 빠르게 복제가 가능하므로 다른 유형의 맬웨어보다 훨씬 더 위험합니다. 시스템에서 활성화된 웜은 파일을 삭제하거나,시스템 성능을 저하시키거나,심지어 프로그램을 비활성화하기도 하는 등 다 양한 문제를 야기할 수 있습니다.컴퓨터 웜은 그 특성상 다른 유형의 침입에 대한 전송 수단 의 역할을 합니다. 컴퓨터가 웜에 감염되면 악성 코드가 포함되어 있을 수 있으므로 감염된 파일을 삭제하는 것이 좋습니다. 133
3.11.1.3 트로잔 지금까지 컴퓨터 트로잔 목마는 유용한 프로그램인 척하는 위협 범주의 하나로 정의되어 왔습니다.즉,사용자를 속여 트로 잔 목마를 실행하도록 했습니다. 트로잔 목마는 매우 광범위한 범주이므로 대개 다음과 같은 여러 가지 하위 범주로 구분됩니다. 다운로더 인터넷에서 다른 위협을 다운로드할 수 있는 기능을 갖춘 악성 프로그램입니다. 드롭퍼 손상된 컴퓨터에 다른 유형의 맬웨어를 설치할 수 있는 악성 프로그램입니다. 백도어 원격 공격자와 통신하여 원격 공격자가 컴퓨터에 대한 접근 권한을 얻어 해당 컴퓨터를 제어할 수 있도록 하는 악성 프로그램입니다. 키로거 - 키스트로크 로거의 줄임말.사용자가 입력한 각 키 입력을 기록하여 원격 공격자에게 해당 정보를 보내는 프로그 램입니다. 다이얼러?사용자의 인터넷 서비스 공급자 대신 할증 요금 전화 번호로 연결하도록 고안된 악성 프로그램입니다.사용자 는 새로운 연결이 생성된 것을 거의 알아차릴 수 없습니다.다이얼러는 일반적으로 사용되지 않는 전화 접속 모뎀을 사용 하는 사용자에게만 해를 입힐 수 있습니다. 컴퓨터에 트로잔으로 검출된 파일이 있으면 아무 내용도 없고 악성 코드만 포함되었을 가능성이 높으므로 해당 파일을 삭제 하는 것이 좋습니다. 3.11.1.4 루트킷 루트킷은 인터넷 공격자의 존재를 숨기면서 이 공격자에게 시스템에 대한 무제한 접근 권한을 부여하는 악성 프로그램입니 다.루트킷은 일반적으로 시스템 취약성을 악용하여 시스템에 접근한 후 운영 체제의 기능을 사용하여 프로세스,파일 및 Windows 레지스트리 데이터를 숨겨 안티바이러스 소프트웨어의 검출을 피합니다.이러한 이유로 인해 일반적인 검사 기술 로 루트킷을 검출하는 것은 거의 불가능합니다. 루트킷을 방지하는 검출 수준에는 다음과 같은 두 가지가 있습니다. 1. 루트킷이 시스템에 접근하려는 경우: 아직 시스템에 침입하지 않았으므로 비활성 상태입니다.대부분의 안티바이러스 시 스템에서는 이 수준에서 루트킷을 제거할 수 있습니다(시스템에서 해당 파일이 감염되어 실제 검색하는 것으로 가정). 2. 일반적인 테스트에서 숨겨진 경우: ESET Endpoint Antivirus는 안티스텔스 기술을 활용하여 활성 루트킷도 검출하여 제 거할 수 있습니다. 3.11.1.5 애드웨어 애드웨어(Adware)는 광고 지원 소프트웨어(advertising-supported software)의 약어입니다.광고 자료를 표시하는 프로그램이 이러한 범주에 포함됩니다.일반적으로 애드웨어 애플리케이션은 자동으로 인터넷 브라우저에 광고가 포함된 새 팝업 창을 열거나 브라우저의 홈페이지를 변경합니다.애드웨어는 자주 프리웨어 프로그램과 함께 제공되어 프리웨어 생성자가 애플리 케이션(일반적으로 유용함)의 개발 비용을 회수할 수 있도록 합니다. 애드웨어 자체는 위험하지 않습니다.단지 광고 때문에 사용자가 성가실 뿐입니다.실제로 애드웨어의 위험성은 스파이웨어 처럼 추적 기능을 수행할 수도 있다는 데 있습니다. 프리웨어 제품을 사용하려는 경우에는 특히 프로그램 설치에 주의하십시오.설치 프로그램은 사용자에게 추가 애드웨어 프 로그램을 설치한다는 것을 알릴 가능성이 높습니다.대개 사용자는 애드웨어 설치를 취소하거나 애드웨어를 제외한 채 프로 그램을 설치할 수 있습니다. 일부 프로그램의 경우 애드웨어 없이는 설치되지 않거나 기능에 제한이 있습니다.즉,대부분의 애드웨어는 사용자 동의가 요구되기 때문에 시스템에 합법적인 방법으로 접근할 수 있습니다.이 경우 나중에 문제가 발생하는 것보다 안전하게 예방 하는 것이 더 낫습니다.컴퓨터에 애드웨어로 검출된 파일이 있으면 악성 코드가 포함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이 좋습니다. 134
3.11.1.6 스파이웨어 이 범주에서는 사용자의 동의를 받지 않거나 사용자가 인지하지 못한 상태에서 개인 정보를 전송하는 모든 애플리케이션에 대해 다룹니다.스파이웨어는 추적 기능을 사용하여 방문한 웹 사이트 목록,사용자 연락처 목록의 이메일 주소 또는 기록된 키 입력 목록과 같은 다양한 통계 데이터를 전송합니다. 스파이웨어 작성자는 이러한 기법을 통해 사용자의 요구와 관심에 대해 한층 자세히 파악하여 보다 세분화된 표적 광고를 수 행할 수 있다고 주장합니다.문제는 유용한 애플리케이션과 악성 애플리케이션이 명확하게 구분되지 않으며 검색된 정보가 악용되지 않는다는 것을 누구도 확신할 수 없다는 것입니다.스파이웨어 애플리케이션으로 획득한 데이터에는 보안 코드, PIN, 은행 계좌 번호 등이 있을 수 있습니다.스파이웨어는 대개 작성자가 무료 버전 프로그램과 함께 제공하여 수익을 창출 하거나 해당 소프트웨어를 구입하도록 유인하는 것이 목적입니다.사용자는 종종 프로그램 설치 중 스파이웨어의 존재를 알 게 되고 스파이웨어가 포함되지 않은 유료 버전으로 업그레이드하도록 유인됩니다. 스파이웨어와 함께 제공되는 잘 알려진 프리웨어 제품으로 P2P (피어 투 피어) 네트워크의 클라이언트 애플리케이션이 있습 니다.Spyfalcon 또는 Spy Sheriff(및 여러 애플리케이션)는 특정 스파이웨어 하위 범주에 속합니다.이러한 애플리케이션은 안티스파이웨어 프로그램처럼 보이지만 실제로는 그 자체가 스파이웨어 프로그램입니다. 컴퓨터에서 파일이 스파이웨어로 검출되면 악성 코드가 포함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이 좋습니다. 3.11.1.7 패커 패커는 특정 유형의 맬웨어를 단일 패키지에 롤업하는 런타임 자체 압축 해제 실행 파일입니다. 가장 일반적인 패커는 UPX, PE_Compact, PKLite 및 ASPack입니다.같은 맬웨어라도 다른 패커로 압축되면 다른 것으로 검출될 수 있습니다.패커는 시간이 지나면서 " 시그니처" 를 변형시켜 맬웨어를 검출하여 제거하기 더 어렵게 만듭니다. 3.11.1.8 사용자에게 안전하지 않은 애플리케이션 네트워크로 연결된 컴퓨터 관리 작업을 간소화하는 여러 가지 적법한 프로그램이 있습니다.그러나 나쁜 의도를 가진 사용자 가 이러한 프로그램을 악의적인 용도로 잘못 사용할 수 있습니다.ESET Endpoint Antivirus는 이러한 위협을 검출할 수 있는 옵션을 제공합니다. 사용자에게 안전하지 않은 애플리케이션은 적법한 상용 소프트웨어에 사용되는 분류입니다.이러한 분류에는 원격 접근 도구,비밀번호 크랙 애플리케이션,키로거(사용자의 각 키 입력을 기록하는 프로그램) 등의 프로그램이 포함됩니다. 자신이 직접 설치하지 않은,사용자에게 안전하지 않은 애플리케이션이 컴퓨터에 있으며 실행 중인 경우 네트워크 관리자에 게 문의하거나 해당 애플리케이션을 제거하십시오. 3.11.1.9 잠재적으로 원치 않는 애플리케이션 사용자가 원치 않는 애플리케이션은 애드웨어를 포함하고 도구 모음을 설치하거나 기타 명확하지 않은 목적을 포함한 프로 그램입니다.사용자가 원치 않는 애플리케이션의 경우 위험에 비해 이 애플리케이션의 이점이 훨씬 많다고 느껴지는 경우도 있습니다.이러한 이유로 ESET에서는 이러한 애플리케이션에 대해 트로잔 목마나 웜 등과 같은 기타 악성 소프트웨어 유형 과 비교하여 보다 낮은 위험 범주를 지정합니다. 경고 -잠재적 위협이 발견됨 사용자가 원치 않는 애플리케이션이 검색되면 수행할 동작을 결정할 수 있습니다. 1. 치료/ 연결 해제: 이 옵션은 동작을 종료하고 잠재적인 위협이 시스템에 침투하지 못하도록 합니다. 2. 동작 없음: 이 옵션을 사용하면 시스템에 잠재적인 위협이 침투할 수 있습니다. 3. 향후 중단 없이 컴퓨터에서 애플리케이션이 실행되도록 하려면 추가 정보/ 고급 옵션 표시를 클릭한 후 검색에서 제외 옆의 확인란을 선택합니다. 135
사용자가 원치 않는 애플리케이션이 검색되었으며 이 애플리케이션을 치료할 수 없는 경우 화면의 오른쪽 하단 모서리에 주 소가 차단되었습니다.알림 창이 표시됩니다.이 이벤트에 대한 자세한 내용을 보려면 기본 메뉴에서 도구 > 로그 파일 > 필터링된 웹 사이트로 이동합니다. 사용자가 원치 않는 애플리케이션 -설정 ESET 제품을 설치하는 동안 아래와 같이 사용자가 원치 않는 애플리케이션 검색을 활성화할지 여부를 결정할 수 있습니다. 경고 사용자가 원치 않는 애플리케이션은 애드웨어,도구 모음을 설치하거나 사용자가 원치 않으며 안전하지도 않은 프로그램 기능을 포함할 수 있습니다. 이 설정은 언제든지 프로그램 설정에서 수정할 수 있습니다.사용자가 원치 않는,안전하지 않거나 감염 의심 애플리케이션 검색을 활성화하거나 비활성화하려면 다음 지침을 따르십시오. 136