본문 바로가기
카테고리 없음

윈도우 11 보안 로그 확인으로 침입 흔적 추적하기

by pc-knowledge 2025. 11. 3.
반응형

안녕하세요. 이 글은 윈도우 11 환경에서 보안 로그를 통해 시스템 침입의 흔적을 확인하고, 실무적으로 활용 가능한 조사 흐름과 핵심 포인트를 친절하게 안내합니다. 초보자도 따라할 수 있도록 단계별로 정리했고, 실제 로그 분석 시 유의할 점과 대응 팁도 함께 제공합니다. 궁금한 점은 댓글로 남겨 주세요. 함께 차근차근 해결해 드릴게요.

STEP 2: 보안 로그의 개념과 Windows 이벤트 뷰어 구조

보안 로그(Security log)는 시스템에서 발생하는 인증, 권한 변경, 특권 사용 등 보안 관련 이벤트를 기록합니다. 윈도우의 이벤트 뷰어(Event Viewer)는 이러한 로그를 채널별로 보여주며, 보안(Security), 시스템(System), 응용 프로그램(Application) 채널이 대표적입니다. 침입 조사에서는 보안 채널과 시스템 채널을 주로 확인하며, 각 채널에서 이벤트 ID와 계정 정보, 원격 IP 또는 프로세스 경로를 추적합니다. 아래 표는 주요 채널과 역할을 정리한 것입니다.

채널 용도 주요 확인 항목
Security 인증 시도, 계정 변경, 권한 상승 기록 이벤트 ID, 계정명, 인증 결과, 로그온 타입
System 드라이버/서비스 오류, 시스템 재부팅 정보 재시작 시간, 서비스 실패, 시간대 변경
Application 응용프로그램 관련 이벤트 프로세스 예외, 애플리케이션 로그

이벤트 뷰어에서 각 이벤트를 선택하면 상세 탭에 이벤트 ID, 날짜/시간, 계정, 설명 등이 표시됩니다. 조사 초기에는 시간 범위를 좁혀 의심스러운 활동이 시작된 지점(예: 비정상 로그인, 계정 락아웃, 관리자 권한 획득 시점)을 찾는 것이 중요합니다.


STEP 3: 로그 수집 준비 — 감사 정책과 채널 구성

침입 흔적을 분석하려면 우선 보안 감사 정책(Audit Policy)이 적절히 설정되어 있어야 합니다. 기본적으로 '로그온/로그오프', '특권 사용', '개체 액세스', '정책 변경' 항목 등을 활성화하면 조사에 필요한 이벤트를 확보할 수 있습니다. Windows 11에서는 로컬 그룹 정책 또는 도메인 환경의 그룹 정책(GPO)을 통해 감사를 구성할 수 있으며, 고해상도 감사(Advanced Audit Policy)를 사용하면 더 세부적인 이벤트를 기록할 수 있습니다.

  1. 감사 항목 활성화: 로그온/로그오프, 특권 사용, 프로세스 생성, 네트워크 연결 관련 항목 활성화.
  2. 로그 보존 정책: 로그 크기, 순환 정책을 검토해 중요한 이벤트가 덮어쓰여지지 않도록 설정.
  3. 원격 수집: 중앙 로그 서버(예: SIEM)로의 전달, WinRM 또는 WEF(Windows Event Forwarding) 설정 고려.
  4. 타임 동기화: 모든 장치가 NTP로 동기화되어야 타임라인 분석이 정확합니다.

조사 전에는 로그 추출 규칙과 증거 보존 절차를 미리 정의하세요. 운영 중인 시스템에서 로그를 직접 손대지 않고, 가능한 경우 원본 로그는 읽기 전용으로 보관하고 복제본으로 분석하는 것이 안전합니다. 또한 보안 이벤트의 양이 많으므로 우선순위를 정해 핵심 이벤트부터 수집·검색하는 전략이 필요합니다.


STEP 4: 주요 이벤트 ID와 침입 흔적 식별 방법

윈도우 보안 로그에서 특히 주목해야 할 이벤트 ID들이 있습니다. 이들은 인증 실패/성공, 권한 상승, 서비스 설치 등 침해와 관련된 단서를 제공합니다. 아래 표는 자주 사용하는 이벤트 ID와 해석 포인트를 정리한 것입니다. 각 이벤트의 필드를 꼼꼼히 확인하면 침입자의 계정 사용 방식과 루트 활동을 추적할 수 있습니다.

이벤트 ID 의미 분석 포인트
4624 계정 로그온(성공) 로그온 타입(예: 원격(10) vs 대화형(2)), 소스 IP, 계정명 확인
4625 계정 로그온(실패) 반복 실패 패턴, 시간대, 계정명 오타(브루트포스 단서)
4648 명시적 자격 증명 사용 다른 계정 권한으로 실행 시점 추적
4672 특권이 있는 서비스/계정의 로그온 권한 상승 흔적, 관리자 권한 활동 확인
4688 프로세스 생성 의심스러운 실행 파일 경로, 명령줄 인자 확인

분석 팁: 동일 세션 내에서 4624(로그온 성공) → 4688(프로세스 실행) → 4672(특권 사용) 흐름이 반복된다면 권한 탈취나 후속 악성 행위 가능성을 의심하세요. 또한 원격 접속의 경우 소스 IP와 포트, 로그온 타입을 함께 비교해 정상적인 관리 활동인지 여부를 판단합니다.


STEP 5: 실제 분석 흐름(사례 기반)과 증거 보존

실제로 침입 의심이 접수되면 다음과 같은 순서로 분석을 진행합니다. 먼저 초기 식별(탐지 지점) — 타임라인 확장 — 연관 이벤트 수집 — 연관성 분석 — 결론 도출 및 대응 권고 순으로 진행합니다. 예를 들어 외부에서 비정상 로그인(4624, 로그온 타입 10, 알 수 없는 IP)이 포착되면 그 시점을 기준으로 이전·이후 1~2시간 범위의 모든 보안·시스템·응용 로그를 수집해 타임라인을 만듭니다.

  1. 식별: 의심 이벤트의 정확한 시간, 계정, 소스 정보를 확보합니다.
  2. 타임라인 확장: 관련 이벤트들을 시간 순으로 정렬해 공격의 전개(초기 접근 → 권한 획득 → 확대)를 파악합니다.
  3. 연관성 분석: 프로세스 생성(4688), 네트워크 연결, 파일 액세스 로그를 매칭해 행위의 연속성을 확인합니다.
  4. 증거 보존: 원본 로그 파일과 메모리 덤프, 주요 파일은 읽기 전용 복제본으로 보관하고 무결성 해시를 기록합니다.

중요한 것은 시간의 정밀함입니다. 로그 타임스탬프는 시스템 시간 및 타임존이 모두 일치하는지 확인해야 하며, 조사 결과는 복구 및 법적 증거로도 사용될 수 있으므로 로그 조작 가능성에 대비해 접속 기록과 관리자 활동을 별도로 검토하세요.


STEP 6: 자동화 도구와 스크립트 활용 팁

많은 이벤트를 사람이 일일이 확인하기 어렵기 때문에 자동화가 중요합니다. 대표적인 방법은 다음과 같습니다. PowerShell을 이용한 이벤트 쿼리(예: Get-WinEvent), Windows Event Forwarding(WEF)으로 중앙 로그 수집, 그리고 SIEM 솔루션으로 상관분석 룰을 구성하는 방식입니다. 간단한 예로 PowerShell에서 특정 이벤트 ID와 시간 범위를 한 번에 추출하는 스크립트를 활용하면 초기 추적 속도가 크게 향상됩니다.

자동화 시 주의사항:

  • 로그를 삭제하거나 변경하지 않도록 읽기 전용 복사본으로 작업하세요.
  • 스크립트 실행 시 관리자 권한이 필요할 수 있으며, 원격 실행은 보안 정책을 준수해야 합니다.
  • 정기적으로 룰과 스크립트를 검토해 새로운 위협에 맞게 갱신하세요.

참고로, 자동화는 사람의 판단을 대체하지 않습니다. 이벤트 상관관계에서 '의심'을 자동으로 뽑아내면, 조사자는 그 결과를 바탕으로 맥락과 증거를 추가로 검증해야 합니다.


STEP 7: 자주 묻는 질문(FAQ)

보안 로그에서 바로 침입자 IP를 확인할 수 있나요?

경우에 따라 확인 가능합니다. 원격 로그온(로그온 타입 10 등)은 소스 IP가 표시되지만, 프록시나 VPN, 중간자 장비를 경유한 경우 실제 공격자의 IP가 숨겨질 수 있습니다. 네트워크 장비 로그와의 교차 확인이 필요합니다.

이벤트가 너무 많아 어디서부터 시작할지 모르겠어요. 팁이 있나요?

탐지 기준(예: 관리자 계정의 해외 로그인, 많은 실패 로그인, 새로운 서비스 설치 등)을 먼저 정하고 해당 조건을 충족하는 이벤트부터 우선 조사하세요. 타임라인 기반으로 상관관계를 찾는 것이 효과적입니다.

로그가 이미 덮어써졌다면 어떻게 하나요?

덮어써진 로그는 복구가 어렵습니다. 가능하면 즉시 로그 복제본을 확보하고, 다른 수집 지점(네트워크 장비, 중앙 SIEM)에 남아있는 로그를 확인하세요. 이후 보존 정책을 개선해 재발을 방지합니다.

윈도우 이벤트만으로 법적 증거로 사용할 수 있나요?

윈도우 이벤트는 증거의 한 부분이 될 수 있지만, 무결성(해시), 수집·보관 절차, 연관 로그(네트워크, 방화벽 등)와 함께 제시되어야 법적 효력을 가지기 쉽습니다. 증거 보존 절차 준수가 중요합니다.

비전문가도 따라할 수 있는 간단한 검사 항목이 있을까요?

간단 검사: 보안 이벤트 중 4625(로그인 실패) 다수 발생 여부, 관리자 계정의 비정상적 로그인, 최근 시스템 재부팅 시간과 사용자 활동 불일치 여부를 확인하세요. 이상 징후가 보이면 전문 조사로 이관합니다.

로그 분석 시 가장 흔히 놓치는 부분은 무엇인가요?

타임존 불일치와 로그의 시간 동기화 문제, 그리고 다른 로그원(네트워크·방화벽·프록시 등)과의 연계 분석을 놓치는 경우가 많습니다. 항상 전체 환경의 로그 타임라인을 맞추는 것을 우선하세요.


STEP 8: 마무리 인삿말

여기까지 읽어주셔서 감사합니다. 보안 로그 분석은 작은 단서들이 모여 전체 그림을 만듭니다. 처음에는 복잡해 보이지만, 감사 정책을 체계적으로 구성하고 타임라인 중심으로 접근하면 점점 익숙해집니다. 의심스러운 징후가 보이면 혼자 해결하려 하기보다 로그 복제본을 만들고 전문가와 함께 검토하세요. 필요하시면 이 글의 방법을 바탕으로 간단한 체크리스트나 PowerShell 스크립트를 제공해 드릴게요.


STEP 9: 관련된 사이트 링크

아래 링크들은 윈도우 보안 로그와 감사 정책 설정, 이벤트 해석에 도움이 되는 공신력 있는 자료들입니다. 각 링크의 제목을 클릭하면 해당 공식 문서나 참고 페이지로 이동합니다.

  1. Microsoft Learn — Windows Security Auditing 및 이벤트 ID 설명
  2. Microsoft Docs — Windows Security Documentation (Event Viewer, Audit Policy)
  3. SANS Institute — 로그 분석 및 타임라인 조사 가이드
  4. US-CERT / CISA — 보안 사고 대응 권고 자료

(참고: 실제 환경에서 링크의 구체적 문서들을 찾아보시면 감사 정책 세부 설정 예시와 이벤트별 분석 사례를 더 깊이 이해하실 수 있습니다.)


STEP 10: 태그 정리

윈도우 보안 로그, 침해대응, 이벤트 로그 관리, 보안 감사 정책, 로그 분석, 타임라인 조사, PowerShell 로그 추출, 증거 보존, SIEM 연동, 원격 로그 수집

반응형