블로그로 돌아가기

프록시에서 악성코드 및 바이러스를 검사하는 방법: 데이터 유출로부터 비즈니스를 보호하는 7가지 방법

프록시를 사용하기 전에 바이러스와 악성코드를 검사하는 방법을 알아보세요: 데이터 유출 및 계정 도용 방지를 위한 7가지 실용적인 테스트 방법.

📅2026년 2월 24일
```html

감염된 프록시 사용은 중개인, SMM 전문가 및 전자 상거래 비즈니스 소유자에게 가장 위험한 위협 중 하나입니다. 프록시 서버의 맬웨어는 Facebook Ads 광고 계정의 로그인 정보를 가로채고, 신용 카드 정보를 도난당하게 하며, 귀하의 트래픽에 악성 코드를 삽입하거나 귀하의 연결을 DDoS 공격에 사용할 수 있습니다. 이 가이드에서는 기술적 기술 없이도 적용할 수 있는 프록시의 바이러스 및 맬웨어 확인을 위한 실용적인 방법을 살펴보겠습니다.

감염된 프록시가 비즈니스에 위험한 이유

프록시 서버에 연결하면 모든 인터넷 트래픽이 이를 통해 전달됩니다. 프록시가 맬웨어에 감염되었거나 사기꾼에 의해 제어되는 경우, 비즈니스에 대한 결과는 치명적일 수 있습니다. 감염된 프록시 사용자들이 직면하는 실제 위협은 다음과 같습니다:

실제 사례: 2023년, 한 중개인 그룹이 Facebook Ads 광고 계정 47개에 대한 접근을 잃었고, 총 손실액은 120,000달러 이상이었습니다. 원인은 인증 쿠키를 가로채고 이를 악의적인 사용자에게 전달하는 공개 목록의 무료 프록시를 사용한 것이었습니다. 모든 계정은 72시간 이내에 해킹당했습니다.

감염된 프록시의 주요 위협:

  • 자격 증명 도난 — Facebook Ads, Google Ads, TikTok Ads, Instagram, 은행 계좌의 로그인 및 비밀번호 가로채기
  • 쿠키 및 인증 토큰 가로채기 — 공격자가 비밀번호를 알 필요 없이 귀하의 계정에 접근
  • 악성 코드 삽입 — 결제 세부 정보 변경, 암호화폐 채굴기 삽입 등 웹 페이지 수정
  • 신용 카드 정보 도난 — 광고 결제 또는 구매 시 정보 가로채기
  • 중간자 공격 (MITM) — 가짜 SSL 인증서를 통한 HTTPS 트래픽 해독
  • 귀하의 IP를 공격에 사용 — 귀하의 프록시가 DDoS, 스팸 발송, 해킹에 사용될 수 있음
  • 기밀 정보 유출 — 광고 캠페인 전략, 크리에이티브, 고객 목록

특히 무료 공개 프록시와 의심스러운 저가의 검증되지 않은 제공자의 프록시는 위험합니다. Symantec의 연구에 따르면, 무료 프록시 서버의 79%가 맬웨어에 감염되었거나 사용자 데이터를 적극적으로 가로채고 있습니다.

감염된 프록시 서버의 징후

기술적 방법으로 확인하기 전에, 프록시가 감염되었거나 손상되었을 가능성이 있는 명백한 징후를 아는 것이 중요합니다. 이러한 증상 중 하나라도 발견되면 즉시 프록시 사용을 중단하고 전체 검사를 수행하십시오.

징후 의미 위험 수준
예상치 못한 SSL 인증서 경고 MITM 공격 가능성 치명적
연결 속도 급격한 감소 트래픽이 분석되거나 리디렉션됨 높음
없던 사이트에 광고가 나타남 프록시가 웹 페이지에 코드를 삽입함 치명적
낯선 사이트로의 자동 리디렉션 피싱 또는 악성 소프트웨어 설치 치명적
연결 시 안티바이러스 작동 악성 활동 발견됨 치명적
계정에서 예기치 않은 로그아웃 세션 가로채기 가능성 높음
유휴 상태에서 CPU 사용량 증가 숨겨진 암호화폐 채굴 가능성 높음
계정 로그인에 대한 이상한 알림 누군가가 도난당한 데이터를 사용하고 있음 치명적

Facebook Ads, Google Ads 또는 TikTok Ads 광고 계정과 작업하는 경우, 브라우저의 보안 경고에 특히 주의하십시오. 최신 안티디텍트 브라우저는 의심스러운 프록시 활동을 감지하는 내장 메커니즘을 가지고 있습니다.

IP 주소의 평판 및 블랙리스트 확인

프록시를 확인하는 첫 번째이자 가장 간단한 방법은 IP 주소의 평판을 분석하는 것입니다. 프록시의 IP가 블랙리스트에 있거나 평판이 좋지 않다면, 이는 악의적인 활동에 사용되었거나 손상되었음을 나타낼 수 있습니다.

1단계: 프록시의 IP 주소 확인

프록시에 연결하고 IP 확인 서비스 중 하나를 엽니다:

  • 2ip.ru — 현재 IP, 위치, 제공자를 표시합니다
  • whoer.net — 익명성 평가와 함께 IP에 대한 자세한 분석
  • ipleak.net — DNS, WebRTC, IPv6 유출 확인

이러한 서비스에서 표시되는 IP 주소를 기록하십시오 — 이것이 귀하의 프록시 IP입니다.

2단계: 블랙리스트에서 IP 확인

IP의 블랙리스트 여부를 확인하기 위해 전문 서비스를 사용하십시오:

IP 블랙리스트 확인을 위한 무료 서비스:

  • MXToolbox Blacklist Check (mxtoolbox.com/blacklists.aspx) — 100개 이상의 블랙리스트 데이터베이스를 동시에 확인
  • Spamhaus (spamhaus.org) — 가장 큰 스팸 IP 데이터베이스 중 하나
  • AbuseIPDB (abuseipdb.com) — 남용 이력이 있는 IP 데이터베이스
  • IPVoid (ipvoid.com) — 여러 블랙리스트를 확인하는 집계기
  • Barracuda Reputation (barracudacentral.org/lookups) — IP 평판 확인

결과 해석 방법:

  • 0 블랙리스트 — 좋은 신호, IP가 깨끗함
  • 1-2 블랙리스트 — 잘못된 경고 가능성, 추가 확인 필요
  • 3+ 블랙리스트 — 높은 위험, IP가 스팸 또는 공격에 사용됨
  • 10+ 블랙리스트 — 치명적인 수준, 프록시 사용에 위험함

3단계: AbuseIPDB를 통해 IP 이력 확인

AbuseIPDB는 IP 주소에 대한 자세한 신고 이력을 보여줍니다. abuseipdb.com으로 이동하여 프록시 IP를 입력하고 다음을 확인하십시오:

  • 신뢰도 — 남용에 대한 신뢰도 비율 (50% 이상 — 나쁜 신호)
  • 신고 수 — 신고 수 (10건 이상의 신고 — 주의 필요)
  • 카테고리 — 남용 유형: DDoS, 스팸, 브루트포스, 맬웨어 배포
  • 마지막 신고 — 마지막 신고 날짜 (최근이면 IP가 공격에 적극적으로 사용됨)

중개인에 대한 조언: Facebook Ads 또는 Google Ads 작업을 위해 프록시를 사용하는 경우, IP가 블랙리스트에 최소한으로 포함되는 것만으로도 광고 계정이 차단될 수 있습니다. Facebook은 특히 평판이 좋지 않은 IP에 민감하며, 복구 불가능하게 계정을 차단할 수 있습니다.

프록시를 통한 트래픽 분석: 의심스러운 활동 찾기

프록시에서 맬웨어를 발견하는 가장 신뢰할 수 있는 방법 중 하나는 네트워크 트래픽을 분석하는 것입니다. 감염된 프록시는 종종 추가 요청을 삽입하거나 데이터를 수정하거나 트래픽을 악성 서버로 리디렉션합니다. 이 방법은 깊은 기술 지식이 필요하지 않으며, 그래픽 인터페이스가 있는 간단한 도구들이 있습니다.

방법 1: Wireshark 사용 (고급 사용자용)

Wireshark는 무료 네트워크 패킷 분석기입니다. wireshark.org에서 다운로드하여 설치하십시오.

단계별 안내:

  1. Wireshark를 실행하고 활성 네트워크 인터페이스를 선택하십시오
  2. "Start capturing packets" (상어의 파란 버튼)을 클릭하십시오
  3. 브라우저 또는 안티디텍트를 통해 프록시에 연결하십시오 (Dolphin Anty, AdsPower)
  4. 일반 웹사이트 몇 개를 열어보십시오 (Google, Facebook, YouTube)
  5. 2-3분 후에 패킷 캡처를 중지하십시오
  6. 필터를 적용하십시오: http or dns

주의해야 할 사항:

  • 의심스러운 DNS 요청 — 알려지지 않은 도메인에 대한 요청, 특히 짧고 무작위 이름의 경우
  • 암호화되지 않은 HTTP 요청 — 의심스러운 주소로 HTTPS 없이 데이터 전송
  • 하나의 IP에 대한 다수의 연결 — 맬웨어의 명령 및 제어 서버를 나타낼 수 있음
  • 이상한 User-Agent 문자열 — 귀하의 브라우저와 일치하지 않는 경우
  • 대량 데이터 전송 — 최소한의 활동 시 정보 유출을 의미할 수 있음

방법 2: GlassWire 사용 (초보자를 위한 간단한 옵션)

GlassWire는 트래픽을 시각적으로 모니터링하는 편리한 방화벽입니다. 무료 버전은 glasswire.com에서 사용할 수 있습니다.

사용 방법:

  1. GlassWire를 설치하고 모니터링을 시작하십시오
  2. 프록시에 연결하십시오
  3. 일반 모드에서 10-15분 동안 작업하십시오
  4. GlassWire의 "Things" 탭을 열어 모든 네트워크를 사용하는 애플리케이션을 확인하십시오
  5. "Firewall" 탭을 확인하십시오 — 모든 네트워크 연결 목록

적신호:

  • 알려지지 않은 애플리케이션이 데이터를 적극적으로 전송함
  • 귀하가 작업하지 않는 국가의 IP 주소에 연결 (특히 서양 서비스의 경우 중국, 러시아, 우크라이나)
  • 명백한 이유 없이 트래픽 급증
  • 비표준 포트에 연결 (80, 443, 8080이 아님)

방법 3: 온라인 트래픽 분석 서비스 사용

프록시를 테스트하기 위한 전문 온라인 도구들이 있습니다:

프록시 확인을 위한 온라인 도구:

  • ProxyCheck.io — VPN/Proxy 탐지, 블랙리스트, 프록시 유형 확인
  • IPQualityScore — IP의 품질 및 안전성 평가 (Fraud Score)
  • ScamAdviser Proxy Check — 프록시 서버의 평판 분석
  • Whoer.net — 익명성 및 보안에 대한 종합적인 확인

이 서비스들은 자동으로 프록시를 여러 보안 매개변수에 대해 확인하고 최종 평가를 제공합니다. 평가가 50/100 이하인 경우 프록시 사용을 중단해야 합니다.

안티바이러스 도구를 통한 프록시 스캔

최신 안티바이러스 및 악성 소프트웨어 스캐너는 감염된 프록시 연결을 실시간으로 감지할 수 있습니다. 이 방법은 알려진 맬웨어 서명 및 행동 이상을 식별하는 데 특히 효과적입니다.

추천 검사 도구

도구 유형 확인하는 내용 가격
Malwarebytes 안티바이러스 맬웨어, 트로이 목마, 루트킷, 네트워크 위협 무료 버전
Kaspersky Security Cloud 안티바이러스 바이러스, 피싱, MITM 공격, 네트워크 트래픽 유료
Bitdefender 안티바이러스 맬웨어, 랜섬웨어, 네트워크 보호 유료
Norton 360 종합 보호 모든 유형의 위협 + 다크 웹 모니터링 유료
ESET Internet Security 안티바이러스 바이러스, 익스플로잇, 봇넷, 트래픽 분석 유료

Malwarebytes를 사용하여 프록시 확인 (단계별)

  1. 공식 웹사이트(malwarebytes.com)에서 Malwarebytes를 다운로드하여 설치하십시오
  2. 프로그램을 실행하고 바이러스 서명 데이터베이스를 업데이트하십시오
  3. 브라우저 또는 안티디텍트 브라우저를 통해 프록시 서버에 연결하십시오
  4. Malwarebytes에서 "Scan" → "Threat Scan"을 선택하십시오
  5. 스캔 중에 프록시를 통해 인터넷을 적극적으로 사용하십시오 (10-15개의 다양한 웹사이트를 열어보십시오)
  6. 스캔 완료를 기다리십시오 (보통 5-10분 소요)
  7. 결과를 검토하십시오 — Malwarebytes가 발견된 위협을 보여줄 것입니다

Malwarebytes가 "Trojan.Proxy", "PUP.ProxyBundler", "Backdoor", "Spyware" 카테고리의 위협을 발견한 경우 — 즉시 프록시에서 연결을 끊고 중요한 계정의 모든 비밀번호를 변경하십시오.

실시간 보호 기능 활성화

프록시 연결을 지속적으로 모니터링하려면 실시간 보호 기능을 활성화하십시오:

  • Kaspersky: 설정 → 보호 → 네트워크 보호 → "네트워크 활동 모니터링" 활성화
  • Bitdefender: 보호 → 고급 위협 방어 → 활성화
  • Norton: 설정 → 방화벽 → 고급 → "침입 방지" 활성화

이러한 기능은 프록시의 의심스러운 활동을 자동으로 차단하고 잠재적인 위협에 대해 경고합니다.

DNS 유출 및 WebRTC 유출 확인

DNS 유출 및 WebRTC 유출은 프록시를 사용하더라도 실제 IP 주소를 드러낼 수 있는 일반적인 취약점입니다. 공격자는 종종 사용자의 실제 데이터를 수집하기 위해 유출이 있는 프록시를 의도적으로 설정합니다. 중개인 및 SMM 전문가에게는 치명적입니다 — 실제 IP의 유출은 Facebook, Instagram 또는 TikTok의 모든 계정이 연결될 수 있습니다.

DNS 유출 확인

DNS 유출은 DNS 요청이 프록시가 아닌 실제 인터넷 제공자를 통해 전송될 때 발생합니다. 이는 귀하의 활동을 추적하고 실제 위치를 확인할 수 있게 합니다.

확인 방법:

  1. 브라우저 또는 Dolphin Anty / AdsPower를 통해 프록시에 연결하십시오
  2. dnsleaktest.com 웹사이트를 엽니다
  3. "Extended test" (확장 테스트) 버튼을 클릭하십시오
  4. 결과를 기다리십시오 (30-60초 소요)

결과 해석:

  • ✅ 유출 없음: 모든 DNS 서버가 프록시 제공자에 속하거나 프록시 IP와 동일한 국가에 있음
  • ⚠️ 부분 유출: 일부 DNS 요청이 실제 제공자를 통해 전송됨 — 설정 필요
  • ❌ 전체 유출: 모든 DNS 서버가 귀하의 실제 제공자를 표시함 — 프록시가 작동하지 않거나 잘못 설정됨

중개인에게 중요: 미국에서 Facebook Ads 작업을 위해 프록시를 사용하는 경우, DNS 테스트가 귀하의 실제 국가 (예: 러시아 또는 우크라이나)의 DNS 서버를 표시하면 Facebook이 불일치를 감지하고 의심스러운 활동으로 광고 계정을 차단할 수 있습니다.

WebRTC 유출 확인

WebRTC는 브라우저에서 비디오/오디오 통신을 위한 기술입니다. 이는 프록시를 사용하더라도 실제 IP를 드러낼 수 있으며, 직접 P2P 연결을 통해 우회합니다.

확인 방법:

  1. 프록시에 연결하십시오
  2. browserleaks.com/webrtc 웹사이트를 엽니다
  3. "Your IP Addresses" 섹션을 확인하십시오

다음과 같아야 합니다:

  • Public IP Address: 프록시 IP와 일치해야 함
  • Local IP Address: 로컬 IP (192.168.x.x 또는 10.x.x.x)를 표시할 수 있음 — 이는 정상적임
  • 없어야 할 것: 목록에 귀하의 실제 공개 IP가 없어야 함

browserleaks가 귀하의 실제 IP를 표시하는 경우 — 이는 치명적인 취약점입니다. 해결 방법:

  • 일반 브라우저에서: "WebRTC Leak Shield" 또는 WebRTC 차단 기능이 있는 "uBlock Origin" 확장 프로그램을 설치하십시오
  • Dolphin Anty / AdsPower에서: 프로필 설정에서 "Block WebRTC" 또는 "Replace WebRTC IP"를 활성화하십시오
  • Firefox에서: about:config를 열고 media.peerconnection.enabled를 찾아 false로 설정하십시오

모든 유출에 대한 종합 검사

모든 유형의 유출에 대해 프록시를 완전히 검사하려면 ipleak.net 서비스를 사용하십시오. 이 서비스는 동시에 다음을 확인합니다:

  • IP 주소 (IPv4 및 IPv6)
  • DNS 유출
  • WebRTC 유출
  • IP에 따른 지리 위치
  • 브라우저 및 시스템 정보

ipleak.net이 귀하의 실제 정보 없이 IP 및 프록시 데이터만 표시하는 경우 — 프록시가 올바르게 설정되었으며 안전하게 사용할 수 있습니다.

SSL 인증서 및 MITM 공격 확인

프록시를 통한 중간자 공격 (MITM)은 가장 위험한 시나리오 중 하나입니다. 공격자는 귀하의 HTTPS 트래픽을 가로채고, 가짜 SSL 인증서를 사용하여 이를 해독하고 로그인, 비밀번호, 신용 카드 데이터에 접근할 수 있습니다. 중개인에게는 수만 달러의 광고 계정 접근을 잃는 것을 의미합니다.

프록시를 통한 MITM 공격 작동 방식

일반적인 시나리오: 귀하가 프록시에 연결하고 facebook.com을 엽니다. 감염된 프록시는:

  1. 귀하의 facebook.com 요청을 가로챕니다
  2. 실제 facebook.com에 HTTPS로 연결합니다
  3. Facebook으로부터 데이터를 받습니다
  4. facebook.com에 대한 가짜 SSL 인증서를 생성합니다
  5. 가짜 인증서로 데이터를 귀하에게 전송합니다
  6. 귀하의 모든 트래픽을 열어 읽습니다 (로그인, 비밀번호, 메시지)

최신 브라우저는 가짜 인증서에 대해 경고해야 하지만, 일부 프록시는 이러한 보호를 우회하는 교묘한 방법을 사용합니다.

SSL 인증서 수동 확인

Chrome / Edge에 대한 단계별 안내:

  1. 프록시에 연결하십시오
  2. 중요한 웹사이트 (facebook.com, google.com, 은행 웹사이트)를 엽니다
  3. 주소 표시줄 왼쪽의 자물쇠 아이콘을 클릭하십시오
  4. "Connection is secure" → "Certificate is valid"를 선택하십시오
  5. 인증서를 검토하십시오:
    • Issued to: 웹사이트의 도메인과 정확히 일치해야 함
    • Issued by: 잘 알려진 인증 기관이어야 함 (Let's Encrypt, DigiCert, Google Trust Services)
    • Valid from / to: 날짜를 확인하십시오 — 인증서가 만료되지 않아야 함

적신호 (MITM의 징후):

  • 인증서가 알려지지 않은 기관에서 발급되었거나 자체 서명됨
  • Issued by에 "Proxy CA", "MITM Certificate", 프록시 제공자의 이름과 같은 이상한 이름이 포함됨
  • 인증서 발급 날짜가 오늘 또는 며칠 전 (진짜 인증서는 덜 자주 갱신됨)
  • 브라우저가 "Your connection is not private" (NET::ERR_CERT_AUTHORITY_INVALID) 경고를 표시함

치명적으로 중요: 브라우저의 유효하지 않은 인증서 경고를 절대 무시하지 마십시오! 프록시 사용 시 인증서에 문제가 있다는 경고가 표시되면 이는 거의 100% MITM 공격의 징후입니다. 즉시 프록시에서 연결을 끊고 어떤 비밀번호도 입력하지 마십시오.

온라인 도구를 통한 자동 검사

다양한 SSL 문제에 대한 브라우저의 반응을 테스트하기 위해 badssl.com 서비스를 사용하십시오:

  1. 프록시에 연결하십시오
  2. badssl.com을 엽니다
  3. 테스트 페이지를 열어보십시오:
    • expired.badssl.com — 브라우저가 경고를 표시해야 함
    • wrong.host.badssl.com — 경고가 표시되어야 함
    • self-signed.badssl.com — 경고가 표시되어야 함

브라우저가 이러한 테스트 페이지에서 경고를 표시하지 않는 경우 — 프록시가 SSL 트래픽에 개입하고 인증서를 변경하고 있습니다. 이는 위험한 프록시입니다.

안티디텍트 브라우저에서 MITM 방지

광고 계정 작업을 위해 Dolphin Anty, AdsPower 또는 Multilogin을 사용하는 경우:

  • Dolphin Anty: 설정 → 보안 → "SSL 인증서 확인" 및 "불안전한 연결 차단" 활성화
  • AdsPower: 프로필 설정 → 고급 → "엄격한 SSL 인증서 검증" 활성화
  • Multilogin: 기본적으로 엄격한 인증서 검증을 수행하며 추가 설정이 필요하지 않음

이러한 설정은 의심스러운 SSL 인증서를 발견할 경우 프록시에 연결하는 것을 차단합니다.

프록시 제공자의 신뢰성 확인 방법

감염된 프록시를 피하는 가장 효과적인 방법은 검증된 제공자와만 작업하는 것입니다. 기술적 검사가 현재 프록시가 깨끗하다고 보여주더라도, 신뢰할 수 없는 제공자는 언제든지 데이터를 가로채거나 제3자에게 서버 접근을 판매할 수 있습니다.

프록시 제공자 평가 기준

기준 확인 방법 적신호
회사 연혁 whois.com을 통해 도메인 등록 날짜를 확인하십시오 도메인이 1년 미만으로 등록됨
법적 정보 웹사이트에서 "About us" 또는 "Legal" 페이지를 찾으십시오 회사, 법적 주소, 등록에 대한 정보가 없음
사용자 리뷰 Trustpilot, Reddit, 중개인 포럼 데이터 도난, 계정 차단, 의심스러운 활동에 대한 불만
결제 방법 웹사이트에서 사용 가능한 방법을 확인하십시오 오직 암호화폐 또는 의심스러운 결제 시스템만 제공됨
로그 정책 개인정보 보호정책 또는 서비스 약관을 찾으십시오 명확한 정책이 없거나 30일 이상 로그를 보관함
고객 지원 문의 사항을 지원팀에 작성하십시오 지원이 없거나 24시간 이상 응답하지 않음
가격 시장 평균과 비교하십시오 (거주 프록시의 평균 가격은 $7-15/GB) 의심스러울 정도로 낮은 가격 (시장에서 3배 이상 낮음)

제공자에 대한 리뷰 찾기

프록시를 구매하기 전에 반드시 독립적인 리뷰를 조사하십시오:

  • Reddit: 서브레딧 r/proxies, r/AffiliateMarketing, r/FacebookAds — 중개인들이 경험을 공유함
  • Trustpilot: 구매 확인이 있는 검증된 리뷰
  • 중개인 포럼: Affbank, Affiliate.World — 프록시 제공자에 대한 논의
  • Telegram 채널: 중개 및 SMM 관련 채널에서 리뷰를 자주 게시함
  • YouTube: 경험이 풍부한 중개인 및 SMM 전문가의 리뷰

추천: Facebook Ads, Instagram, TikTok 또는 전자 상거래와 전문적으로 작업하려면 검증된 평판이 있는 제공자를 선택하십시오. 신뢰할 수 있는 제공자의 거주 프록시는 더 비싸지만 데이터의 안전성과 계정 차단 위험을 최소화합니다.

시험 기간 — 필수 조건

테스트 없이 장기적으로 프록시를 구매하지 마십시오. 신뢰할 수 있는 제공자는 항상 다음을 제공합니다:

  • 시험 기간 — 1-3일 무료 테스트
  • 환불 보장 — 24-48시간 이내에 환불
  • 최소 패키지 — 품질 확인을 위한 1-5 GB 구매 가능

시험 기간 동안 이 기사에서 설명한 모든 검사를 수행하십시오: 블랙리스트, DNS 유출, SSL 인증서, 안티바이러스 스캔.

프록시 안전 사용 규칙

프록시가 모든 검사를 통과하고 안전하다고 판단되더라도, 사이버 보안 규칙을 준수하십시오.

```