정보 유출의 핵심 증거 점프목록과 링크파일 분석
디지털 포렌식이나 기업의 내부 정보 유출 사고를 조사할 때, 운영체제에 남는 흔적은 사건의 실마리를 푸는 결정적인 증거가 됩니다. 특히 윈도우 환경에서 사용자가 어떤 파일을 열었는지, 어떤 프로그램에 접근했는지를 파악하는 것은 유출 경로를 재구성하는 데 필수적인 단계입니다.
많은 사용자가 파일을 삭제하면 흔적이 사라진다고 생각하지만, 윈도우 시스템은 사용자의 편의를 위해 다양한 '아티팩트(Artifact)'를 생성하여 기록을 남깁니다.
그중에서도 점프목록(Jumplist)과 링크파일(LNK)은 정보 유출 분석에서 가장 먼저 살펴봐야 할 핵심 요소입니다. 이 기록들은 사용자가 의도적으로 지우지 않는 한 시스템에 길게 남아 있어, 과거의 행적을 복원하는 데 탁월한 성능을 발휘합니다. 오늘은 정보 유출 사고의 중심에 있는 이 두 가지 요소가 왜 중요한지, 그리고 실제 분석 시 어디를 확인해야 하는지 상세히 알아보겠습니다.

점프목록과 링크파일이 유출 분석의 핵심인 이유
윈도우 점프목록은 사용자가 최근에 열었거나 자주 사용하는 파일 및 프로그램을 링크 형태로 관리하는 기능입니다. 이 기능은 사용자의 작업 효율을 높여주지만, 보안 분석 측면에서는 사용자의 '행위 추적기' 역할을 수행합니다. 운영체제가 설치된 이후부터 지속적으로 기록이 축적되기 때문에, 특정 시점에 민감한 문서에 접근했는지 여부를 파악하는 데 매우 유용합니다.

반면, 링크파일은 단순히 바로가기 기능을 넘어 악성코드 유포 및 실행의 매개체로 활용되기도 합니다. 공격자는 정상적인 파일처럼 보이는 링크파일을 생성하여 사용자가 이를 실행하도록 유도하고, 그 배후에서 악성 URL 접속이나 백도어 설치를 수행합니다. 따라서 정보 유출 사고 발생 시 해당 링크파일이 어떤 경로를 통해 생성되었고, 어떤 실행 인자를 포함하고 있는지 분석하는 것은 유출의 근본 원인을 밝히는 첫걸음이 됩니다.
반드시 확인해야 할 점프목록 핵심 경로
점프목록 데이터를 분석하기 위해서는 윈도우 시스템 내부의 특정 경로를 직접 확인해야 합니다. 일반적인 파일 탐색기 환경에서는 숨겨져 있는 경우가 많으므로, 정확한 경로를 파악하고 분석 도구를 활용하는 것이 좋습니다. 주요 경로는 다음과 같습니다.
- 최근 항목 통합 경로: C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Recent
- 자동 생성 목적지 목록: C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations
- 사용자 지정 목적지 목록: C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations

AutomaticDestinations 폴더에는 시스템이 자동으로 기록한 프로그램별 사용 기록이 저장되며, CustomDestinations에는 사용자가 직접 고정한 항목들이 기록됩니다. 이 경로에서 데이터를 추출하면 사용자가 어떤 문서(Excel, PDF 등)를 열람했는지, 혹은 어떤 외부 저장 장치의 파일에 접근했는지를 시간대별로 재구성할 수 있습니다.
링크파일을 활용한 악성코드 유포와 대응 포인트
최근의 정보 유출 사례를 살펴보면 링크파일을 정교하게 조작하여 보안 솔루션을 우회하는 방식이 자주 목격됩니다. 공격자는 링크파일 내부의 실행 경로를 조작하여 정상 파일을 실행하는 동시에 백그라운드에서 악성 스크립트를 동작시킵니다. 이는 사용자가 감염 사실을 인지하기 어렵게 만드는 고도화된 수법입니다.
- 실행 은폐: 정상적인 문서 파일인 것처럼 위장하여 사용자의 클릭을 유도합니다.
- 경로 추적: 링크파일이 가리키는 실제 타깃 경로와 네트워크 연결 여부를 확인해야 합니다.
- 클립보드 악용: 악성코드가 설치된 후에는 클립보드 데이터를 가로채거나 실행을 유도하는 방식으로 추가 유포가 이루어질 수 있습니다.

따라서 출처가 불분명한 링크파일이나 이메일 첨부파일을 실행하기 전에는 반드시 원본 경로를 확인해야 합니다. 의심스러운 파일이 발견되면 Virus Total과 같은 멀티 엔진 진단 서비스를 이용해 1차적인 위험도를 진단하는 과정이 반드시 수반되어야 합니다.
실전 분석 및 사고 예방을 위한 단계별 방법
정보 유출 흔적을 효과적으로 추적하기 위해서는 체계적인 분석 절차가 필요합니다. 먼저 점프목록 경로에서 최근 및 자주 사용된 목록을 추출하여 사용자의 전체적인 타임라인을 구성합니다. 이후 유출이 의심되는 시점에 접근한 파일 리스트를 추려내어 해당 파일들이 외부로 전송되었는지 확인하는 과정을 거칩니다.

만약 악성코드에 의한 유출이 의심된다면, HTA(HTML Application) 다운로드 기록이나 비정상적인 실행 파일의 동작 여부를 함께 추적해야 합니다. 특히 클립보드 기반의 실행 유도나 네트워크를 통한 데이터 외부 유출 로그를 병행 분석함으로써 유출 범위를 명확히 규정할 수 있습니다. 보안 사고는 발생 후 대응보다 예방이 중요하므로, 정기적으로 시스템 아티팩트를 점검하고 비인가 프로그램의 실행을 차단하는 보안 정책을 수립하는 것이 권장됩니다.
결론
점프목록과 링크파일은 윈도우 사용자에게는 편리한 도구이지만, 보안 분석가에게는 사건의 진실을 알려주는 중요한 단서입니다. 이 기록들은 사용자의 의도와 상관없이 시스템 곳곳에 흔적을 남기기 때문에, 내부 정보 유출 사고 발생 시 가장 신뢰할 수 있는 증거 자료가 됩니다.
전문적인 포렌식 관점에서는 이러한 아티팩트들이 위변조되지 않았는지 검증하는 과정도 중요합니다. 기업이나 조직 차원에서는 이러한 시스템 기록의 중요성을 인지하고, 사고 발생 시 초기 대응 과정에서 증거가 훼손되지 않도록 관리 가이드를 마련해야 합니다. 결국 철저한 기록 분석과 평상시의 보안 인식이 결합될 때, 소중한 정보 자산을 안전하게 보호할 수 있을 것입니다.
'컴퓨터 포렌식' 카테고리의 다른 글
| 포맷하면 데이터는 정말 사라질까? SSD와 HDD의 차이 (0) | 2026.03.30 |
|---|---|
| USB 포렌식 VID PID 식별 번호를 활용한 정밀한 장치 추적 및 분석 방법 (0) | 2026.02.19 |
| 디지털포렌식 2급 자격증 합격을 위한 준비법 (0) | 2026.02.13 |
| 컴퓨터 포렌식 절차 및 이미징 기반 분석과 법정 제출까지 (0) | 2026.02.04 |