티스토리 뷰

USB·외장하드 사용 습관으로 감염 줄이기

랜섬웨어나 정보 탈취 악성코드는 이메일·다운로드만으로 들어오는 게 아닙니다. 의외로 많은 사고가 “USB 하나 꽂았다가” 시작됩니다. 무료로 나눠준 행사 USB, 사무실에 굴러다니던 외장하드, 지인이 준 사진 폴더, 프린터 옆에 꽂혀 있던 메모리, 심지어는 내가 쓰던 USB라도 여러 PC를 오가다 보면 감염원이 될 수 있습니다. 문제는 USB/외장하드는 ‘신뢰’가 습관으로 굳는다는 점입니다. 한 번 안전하다고 느끼면, 다음부터는 경계 없이 꽂고, 자동 실행/자동 열기 습관으로 이어집니다. 공격자 입장에서는 이게 너무 편합니다. USB는 네트워크 방화벽을 우회해 “내 손으로 내부에 들여오는” 통로가 되기 때문입니다. 이 글은 “USB를 절대 쓰지 마라”가 아니라, 현실적으로 USB·외장하드를 써야 하는 상황에서 감염 확률을 크게 낮추는 생활 규칙을 정리합니다. 핵심은 ①자동 실행/자동 열기 차단, ②먼저 ‘내용 확인’하고 실행은 나중, ③문서·바로가기·스크립트 유형을 특히 경계, ④백업 디스크는 평소 분리(3-2-1과 연결), ⑤공유·이동 방식 자체를 더 안전한 쪽으로 바꾸기입니다.


서론: USB 감염은 “기술”보다 “습관”에서 시작된다

USB 공격은 복잡한 해킹보다 단순한 심리를 노립니다. “사진만 볼게요”, “파일만 옮길게요”, “이거 설치만 하면 돼요.” 이 말들이 방심을 만들고, 방심이 자동 실행과 더블클릭으로 연결됩니다. 특히 USB에는 실행 파일(exe), 스크립트(js/vbs), 배치(bat/cmd), 바로가기(lnk), 그리고 문서 매크로가 섞일 수 있습니다. 겉보기에는 폴더와 문서뿐이어도, 숨김 파일로 악성 요소가 들어 있는 경우도 있습니다. 그래서 USB 보안은 “악성코드 분석”이 아니라, 열어보는 순서와 행동 규칙을 정하는 게 훨씬 효과적입니다. 아래 체크리스트대로만 해도 ‘꽂는 순간 감염’ 확률을 크게 낮출 수 있습니다.


본론: USB·외장하드 감염 줄이는 2026 실전 체크리스트

1) 가장 먼저: 자동 실행/자동 재생(Autorun/Autoplay) 습관을 끊는다
USB를 꽂자마자 파일 탐색기가 뜨고, 추천 동작이 나오고, 어떤 프로그램이 자동으로 실행되는 흐름이 위험합니다.
- 원칙: USB 꽂았다고 자동으로 아무것도 실행/열리지 않게 만들기
- 습관: “자동으로 뜬 창”에서 바로 열지 말고, 닫고 나중에 탐색기로 확인

2) ‘열기 전에 보기’가 기본: 실행 파일/스크립트는 마지막까지 미룬다
USB 안에서 가장 위험한 건 실행입니다. 그래서 순서를 이렇게 잡으세요.
- 1순위: 이미지/영상/텍스트처럼 실행이 필요 없는 파일(그래도 출처 불명은 주의)
- 2순위: PDF(추가 동작 요구 시 중단), 일반 문서(매크로 요구 시 중단)
- 최후순위: exe/pkg/dmg, bat/cmd, js/vbs, lnk(바로가기), iso/img(디스크 이미지)
특히 바로가기(.lnk)는 폴더처럼 보이게 위장할 수 있어 위험 신호입니다.

3) 파일 확장자 표시를 켜고 ‘아이콘’이 아니라 ‘확장자’를 본다
“폴더 아이콘인데 실행 파일” 같은 위장을 막는 가장 강한 방법이 확장자 확인입니다.
- 이중 확장자(예: 사진.jpg.exe), 공백으로 숨긴 확장자, 아이콘 위장 패턴을 잡아낼 수 있습니다.
- “확장자 표시”가 켜져 있으면 USB 위장 공격의 상당수를 초기에 걸러낼 수 있습니다.

4) USB에서 바로 실행하지 말고, 필요하면 ‘복사 → 검사 → 실행’
정말 실행해야 하는 파일이 있다면, USB에서 직접 더블클릭하지 말고 이렇게 하세요.
- PC에 복사(임시 폴더) → 보안 검사(설치된 신뢰 백신 1개) → 출처 재확인 → 그 다음 실행
USB에서 바로 실행하는 건 “검증 없이 내부에서 실행”과 같습니다.

5) “문서인데 매크로/편집 사용”을 요구하면 즉시 중단
USB로 전달되는 악성 문서의 흔한 패턴입니다.
- 워드/엑셀에서 “콘텐츠 사용”, “편집 사용”, “매크로 활성화”를 요구하면 멈추는 게 원칙입니다.
- 정상 업무에서도 매크로가 있을 수 있지만, USB로 왔고 출처가 확실하지 않으면 위험도가 훨씬 큽니다.

6) 공용/낯선 USB는 ‘내 PC에 꽂기 전’에 1차 방어가 필요하다
이벤트 USB, 길에서 주운 USB, 출처 불명 USB는 가장 위험합니다.
- 원칙: 내 메인 PC에 바로 꽂지 않기
- 현실 대안: 가능하면 별도의 테스트용 환경(구형 PC/격리된 계정/네트워크 차단 상태)에서 먼저 확인
테스트 환경이 없다면 “안 쓰는 게 최선”입니다. 정보보안에서 이건 과장이 아닙니다.

7) 외장하드는 “백업 디스크”와 “이동 디스크”를 분리한다
랜섬웨어 관점에서 가장 위험한 실수는, 백업용 외장하드를 평소에도 연결해두는 것입니다.
- 백업 디스크: 백업할 때만 연결 → 백업 후 분리 → 보관
- 이동 디스크: 파일 교환용(외부 파일 들어올 수 있음)
이렇게 역할을 분리하면, 이동 디스크에서 사고가 나도 백업은 살아남습니다.

8) 여러 PC를 오가는 USB는 ‘오염 가능성’을 기본값으로 둔다
회사 PC, PC방, 지인 PC를 오가면 USB는 감염 매개가 될 수 있습니다.
- 원칙: 외부 PC에 꽂았던 USB는 내 PC에 꽂기 전에 더 조심(파일 목록 확인, 실행 금지, 검사 우선)
- 특히 PC방/공용 PC는 키로거·악성 확장·감염 가능성이 상대적으로 높습니다.

9) “파일 교환”을 USB 대신 더 안전한 방식으로 바꿀 수 있다
가능하면 USB는 최후 수단으로 두세요.
- 신뢰 가능한 클라우드 공유(권한/만료/비번) - 메신저 전송은 편하지만 출처·위변조·재전송이 쉬워 위험이 섞일 수 있어, 중요한 파일은 링크 공유가 더 통제적입니다.
핵심은 “누가 접근했는지/언제 만료되는지”가 통제되는 전달 방식으로 옮기는 것입니다.

10) 이미 꽂았고 이상하다면: 즉시 확산 차단
USB를 꽂은 뒤 PC가 갑자기 느려지거나, 폴더가 이상하게 변하거나, 실행 창이 뜨면 즉시 이렇게 하세요.
- 네트워크 끊기(와이파이/이더넷) → USB/외장 분리 → 중요한 계정 로그인 상태 종료 → 보안 검사
랜섬웨어 의심이면 특히 외장하드/NAS/클라우드 동기화부터 지키는 게 우선입니다.


결론: USB 보안의 정답은 “안전한 연결 습관 + 백업 분리”다

USB와 외장하드는 편리하지만, 그만큼 공격자에게도 편한 통로가 될 수 있습니다. 그래서 중요한 건 “조심해야지” 같은 마음가짐이 아니라, 규칙을 정해두는 것입니다. 자동 실행을 막고, 아이콘이 아니라 확장자를 보고, USB에서 바로 실행하지 않고, 백업 디스크는 평소 분리해두고, 파일 교환 방식 자체를 더 통제 가능한 형태로 바꾸는 것. 이 규칙들이 쌓이면 “한 번의 실수”가 큰 사고로 이어질 확률이 확 떨어집니다. 다음 글(49번)에서는 화면 캡처/클립보드에 남는 민감정보 관리를 다룹니다. PC와 스마트폰에서 가장 자주 생기는 “조용한 유출”이 캡처와 클립보드에서 시작되는 경우가 많기 때문에, 생활 습관으로 막는 방법을 이어가겠습니다.