PC가 갑자기 느려지거나 이상한 팝업이 뜨기 시작했나요? 피싱·악성코드 감염 증상 10가지를 확인하고 윈도우 기본 도구부터 Malwarebytes까지 2026년 기준 단계별 셀프 진단과 완전 제거 방법을 안내합니다. 데이터 손실 없이 해결 가능합니다.
분명히 아무것도 설치한 게 없는데 광고 팝업이 뜨기 시작합니다. PC가 갑자기 눈에 띄게 느려졌고, 작업 관리자를 열면 처음 보는 프로세스가 CPU를 잡아먹고 있습니다. 어제까지 멀쩡했는데 오늘 갑자기 이렇게 됐다면 — 악성코드 감염을 진지하게 의심해야 할 때입니다.
2026년 기준 국내 악성코드 유입 경로 1위는 피싱 이메일 첨부파일(38%)이고, 2위는 불법 소프트웨어 크랙 파일(27%), 3위는 악성 광고 클릭(18%)입니다. 감염 사실을 모르고 수주~수개월간 사용하는 경우도 드물지 않습니다. 이 글에서는 감염 여부를 스스로 진단하는 방법부터 완전히 제거하는 단계까지 순서대로 안내합니다.
✅ 이 글에서 해결되는 상황
- 평소와 다르게 PC가 갑자기 느려졌거나 팝업 광고가 뜨는 경우
- 브라우저 홈페이지가 바뀌거나 모르는 확장 프로그램이 설치된 경우
- 피싱 링크를 클릭하거나 의심스러운 파일을 실행했을 때
- 백신이 없거나 오래된 백신만 설치된 상태에서 이상 증상이 나타날 때
- 감염 여부를 확인하고 깔끔하게 제거하고 싶을 때
STEP 0. 감염 증상 10가지 — 해당 사항 체크하세요
[이미지: 악성코드 감염 PC 경고 증상 팝업 화면] Alt 태그 추천: 악성코드 감염 PC 증상 팝업 광고 브라우저 이상 징후 확인
아래 중 2개 이상 해당된다면 즉시 진단을 시작하세요.
- PC 전반적인 속도가 갑자기 느려졌다
- 브라우저를 열면 설정하지 않은 홈페이지로 이동한다
- 모르는 광고 팝업이 화면 여기저기서 뜬다
- 설치한 적 없는 프로그램이 앱 목록에 있다
- 작업 관리자에서 처음 보는 프로세스가 CPU·RAM을 많이 사용한다
- 백신이 갑자기 비활성화되거나 실행이 안 된다
- 인터넷 사용량이 평소보다 비정상적으로 높다 (작업 관리자 → 성능 → 이더넷/Wi-Fi)
- 파일 아이콘이 바뀌었거나 파일 확장자가 알 수 없는 형태로 변경됐다 (랜섬웨어 의심)
- 지인에게 "너한테 이상한 링크 왔다"는 연락을 받았다
- 피싱 이메일·문자의 링크를 클릭하거나 첨부파일을 열었다
🔴 파일 확장자가 .locked .encrypted .crypt 등으로 바뀌었다면 즉시 PC 전원을 끄고 네트워크를 분리하세요. 랜섬웨어가 암호화 진행 중일 수 있습니다. 이 경우 아래 일반 제거 방법이 아닌 별도 대응이 필요합니다.
STEP 1. 네트워크 즉시 차단 — 감염 확산 방지
악성코드 진단 전 가장 먼저 해야 할 일은 인터넷 연결 차단입니다. 많은 악성코드는 감염 즉시 외부 서버와 통신하며 추가 악성 파일을 내려받거나 개인정보를 유출합니다.
유선 연결: LAN 케이블 분리 무선 연결: Win + A → 비행기 모드 켜기 또는 Wi-Fi 아이콘 클릭 후 끄기
💡 네트워크를 차단한 상태에서도 아래 진단 도구들은 이미 설치된 경우 오프라인으로 실행 가능합니다. 도구가 없다면 다른 기기로 다운로드 후 USB로 옮겨 실행하세요.
STEP 2. 작업 관리자로 의심 프로세스 확인
[이미지: 윈도우 작업 관리자 의심 프로세스 CPU 사용량 높은 악성코드] Alt 태그 추천: 윈도우 작업 관리자 의심 프로세스 악성코드 높은 CPU 사용량 확인
Ctrl + Shift + Esc → [프로세스] 탭
의심해야 할 프로세스 특징:
| 이름이 시스템 프로세스와 유사하지만 철자가 약간 다름 | 예: svchost32.exe, explor.exe, csrss32.exe — 정상은 svchost.exe, explorer.exe, csrss.exe |
| 아이디가 없는 사용자 계정으로 실행 중 | [세부 정보] 탭에서 사용자 이름 열 확인 |
| CPU·RAM을 지속적으로 높게 점유 | 아무것도 안 해도 CPU 30% 이상 사용 |
| 파일 위치가 Temp, AppData\Roaming 등 임시 폴더 | 프로세스 우클릭 → [파일 위치 열기] 로 확인 |
의심 프로세스 검색 방법:
- 프로세스 이름 우클릭 → [온라인 검색] (윈도우 11 기본 기능)
- 또는 process.exe 악성코드 로 검색 — 검색 결과가 악성 여부를 알려줌
⚠️ 의심 프로세스를 직접 강제 종료해도 됩니다. 단, System, svchost.exe, lsass.exe 등 핵심 시스템 프로세스는 종료 시 PC가 꺼질 수 있으니 이름을 반드시 검색 확인 후 진행하세요.
STEP 3. 윈도우 디펜더 오프라인 검사 — 실행 중인 악성코드도 탐지
일반 백신 검사는 윈도우가 실행 중인 상태에서 진행되어 일부 악성코드가 탐지를 회피합니다. 오프라인 검사는 윈도우 부팅 전 단계에서 검사하기 때문에 탐지율이 훨씬 높습니다.
[이미지: 윈도우 디펜더 오프라인 검사 전체 검사 실행 화면] Alt 태그 추천: 윈도우 디펜더 오프라인 검사 악성코드 전체 검사 실행 방법
실행 방법:
- 설정 → 개인 정보 및 보안 → Windows 보안 → 바이러스 및 위협 방지
- [검사 옵션] 클릭
- [Microsoft Defender 바이러스 백신(오프라인 검사)] 선택 → [지금 검사]
- 자동 재부팅 후 부팅 전 단계에서 검사 실행 (약 15~20분 소요)
- 완료 후 윈도우 재부팅 → 검사 결과 자동 표시
일반 전체 검사도 병행 실행: 바이러스 및 위협 방지 → 검사 옵션 → 전체 검사 → 지금 검사
💡 윈도우 디펜더가 비활성화되어 있거나 실행 자체가 안 된다면 이미 악성코드가 보안 프로그램을 무력화한 상태일 수 있습니다. 이 경우 STEP 4의 Malwarebytes로 바로 넘어가세요.
STEP 4. Malwarebytes로 2차 검사 — 윈도우 디펜더가 놓친 것 잡기
윈도우 디펜더는 바이러스 탐지에 강하지만 애드웨어·스파이웨어·PUP(잠재적 유해 프로그램) 계열은 탐지율이 낮습니다. Malwarebytes는 이 계열에서 업계 최고 수준의 탐지율을 보이며, 무료 버전으로도 수동 검사와 제거가 가능합니다.
[이미지: Malwarebytes 검사 결과 위협 탐지 격리 제거 화면] Alt 태그 추천: Malwarebytes 악성코드 검사 결과 위협 탐지 격리 제거 화면
설치 및 사용 방법:
- malwarebytes.com 에서 무료 버전 다운로드 (설치 후 14일간 프리미엄 체험)
- 설치 후 [데이터베이스 업데이트] 먼저 실행 (최신 정의 파일 적용)
- [스캐너 → 위협 검사] 실행 (전체 검사는 20~40분 소요)
- 검사 완료 후 탐지된 항목 전체 선택 → [격리] 클릭
- 격리 후 재부팅
검사 결과 해석:
| Trojan | 정상 파일로 위장한 악성 프로그램 | 즉시 격리·삭제 |
| Adware | 강제 광고 표시, 브라우저 설정 변경 | 격리 후 삭제 |
| Spyware | 키 입력·화면·개인정보 수집 | 즉시 격리·삭제 |
| PUP (Potentially Unwanted Program) | 원치 않는 소프트웨어 (툴바, 최적화 사기 프로그램 등) | 불필요하면 삭제 |
| Rootkit | 시스템 깊숙이 숨어 탐지 회피 | 오프라인 검사 필수 |
⚠️ 격리(Quarantine)와 삭제(Delete)의 차이: 격리는 악성 파일을 안전한 공간에 이동시켜 실행을 막는 것이고, 삭제는 완전히 제거하는 것입니다. 처음에는 격리 후 3~7일간 PC가 정상 동작하는지 확인한 뒤 삭제를 권장합니다.
STEP 5. 브라우저 감염 확인 및 초기화
악성코드는 PC뿐 아니라 브라우저 자체를 감염시키는 경우가 많습니다. 브라우저 확장 프로그램, 검색 엔진 변경, 홈페이지 하이재킹이 대표적입니다.
확인해야 할 항목:
① 설치된 확장 프로그램 점검:
- Chrome: 주소창에 chrome://extensions/ 입력
- Edge: 주소창에 edge://extensions/ 입력
- 직접 설치한 적 없는 확장 프로그램 → 즉시 제거
② 검색 엔진 변경 여부 확인:
- Chrome: 설정 → 검색 엔진 에서 기본 검색 엔진 확인
- 네이버·구글·빙 이외의 모르는 검색 엔진으로 바뀐 경우 → 수동 변경
③ 브라우저 완전 초기화 (감염이 심한 경우):
- Chrome: 설정 → 설정 초기화 → 설정을 기본값으로 복원
- Edge: 설정 → 설정 초기화 → 설정을 기본값으로 복원
⚠️ 브라우저 초기화 시 저장된 비밀번호·북마크·확장 프로그램이 모두 삭제됩니다. 중요한 데이터는 미리 내보내거나, 구글 계정/Microsoft 계정으로 동기화된 경우 나중에 재동기화할 수 있습니다.
STEP 6. 시작 프로그램·예약 작업 점검 — 재감염 차단
악성코드 본체를 제거해도 자동 실행 등록이 남아 있으면 재부팅 후 다시 활성화됩니다. 시작 프로그램과 예약 작업(작업 스케줄러)을 반드시 점검하세요.
시작 프로그램 점검: Ctrl + Shift + Esc → [시작 프로그램] 탭
- 모르는 프로그램, 특히 Temp 폴더나 AppData 경로에서 실행되는 항목 → 우클릭 → [사용 안 함]
작업 스케줄러 점검: Win + R → taskschd.msc → [작업 스케줄러 라이브러리]
- 등록한 적 없는 작업 중 실행 파일 경로가 Temp, AppData\Roaming, ProgramData 등 임시 폴더인 경우 → 우클릭 → [삭제]
레지스트리 자동 실행 항목 점검 (고급): Win + R → regedit → 아래 경로 확인:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run모르는 항목이 있다면 이름과 데이터 값을 검색 후 악성 여부 확인 → 삭제
💡 레지스트리 편집 전에는 반드시 백업하세요. 레지스트리 백업 & 복원 방법 을 참고하세요.
피싱 링크를 클릭했을 때 — 즉시 해야 할 것
[이미지: 피싱 이메일 가짜 웹사이트 브라우저 보안 경고 화면] Alt 태그 추천: 피싱 이메일 가짜 사이트 브라우저 보안 경고 악성코드 감염 주의
이메일·문자·카카오톡의 의심 링크를 클릭했거나 첨부파일을 열었다면, 아래 순서로 즉시 대응하세요.
1단계 — 즉시 네트워크 차단 (클릭 후 30초 이내)
2단계 — 어떤 링크였는지 파악
- 단순히 페이지를 열기만 했는가? (드라이브 바이 다운로드 가능성 낮음)
- 아이디·비밀번호·개인정보를 입력했는가? → 비밀번호 즉시 변경 필수
- 파일을 다운로드하거나 실행했는가? → 악성코드 실행 가능성 높음
3단계 — 비밀번호 변경 (다른 기기에서) 피싱 사이트에 정보를 입력했다면 해당 서비스 비밀번호를 다른 기기(스마트폰 등) 에서 즉시 변경하세요. 같은 비밀번호를 쓰는 다른 서비스도 모두 변경 대상입니다.
4단계 — STEP 2~6 진단 순서대로 진행
5단계 — 금융정보 입력 시 추가 조치 계좌번호·카드번호·공인인증서 정보를 입력했다면:
- 해당 은행·카드사 고객센터 즉시 연락
- 금융감독원 피해 신고: 1332 (24시간)
- 개인정보침해 신고센터: privacy.kisa.or.kr 또는 118
감염 유형별 추가 조치 비교표
| 애드웨어 | 팝업 광고, 브라우저 홈페이지 변경 | 브라우저 확장 프로그램 삭제 + 초기화 |
| 스파이웨어 | 느려짐, 키 입력 지연, 인터넷 트래픽 증가 | 비밀번호 전체 변경, 금융정보 모니터링 |
| 트로이목마 | 백신 비활성화, 새 계정 생성, 원격 접속 흔적 | 네트워크 즉시 차단 + 오프라인 검사 |
| 랜섬웨어 | 파일 확장자 변경, 복구 요구 메시지 | 즉시 전원 차단 + 네트워크 분리 + 전문가 의뢰 |
| 크립토마이너 | CPU·GPU 지속 고점유, 전기 요금 증가 | 작업 관리자 프로세스 확인 + Malwarebytes |
| 피싱 피해 | 계정 도용, 결제 피해 | 비밀번호 변경 + 금융기관 신고 |
⚠️ 절대 하면 안 되는 실수
① 인터넷에서 '바이러스 즉시 제거' 팝업 클릭 금지 "바이러스가 감염됐습니다! 지금 제거하세요"라는 브라우저 팝업은 그 자체가 악성코드 배포 수단입니다. 클릭하면 오히려 악성코드를 설치하게 됩니다. 브라우저를 강제 종료(Alt + F4)하세요.
② 감염 의심 상태에서 인터넷 뱅킹·결제 금지 스파이웨어가 활성화된 상태에서 금융 거래를 하면 정보가 실시간으로 유출됩니다. 진단 완료 후 안전한 상태가 확인되기 전까지 금융 서비스 이용을 중단하세요.
③ 출처 불명 '악성코드 제거 프로그램' 설치 금지 검색 상위에 뜨는 일부 보안 프로그램 자체가 PUP 또는 악성코드인 경우가 있습니다. 이 글에서 안내하는 윈도우 디펜더(Microsoft 공식) 와 Malwarebytes(malwarebytes.com 공식) 만 사용하세요.
🛡️ 재감염 방지 — 지금 당장 설정해 두세요
① 윈도우 디펜더 실시간 보호 항상 켜두기: 설정 → 개인 정보 및 보안 → Windows 보안 → 바이러스 및 위협 방지 → 실시간 보호 켜기
② 윈도우 SmartScreen 필터 활성화: 설정 → 개인 정보 및 보안 → Windows 보안 → 앱 및 브라우저 컨트롤 → 평판 기반 보호 켜기
③ 이메일 첨부파일 실행 전 확인 습관:
- 발신자 이메일 주소가 공식 도메인인지 확인 (예: @naver.com 이 아닌 @naver-support.kr 등은 의심)
- .exe, .bat, .vbs, .js 확장자 첨부파일은 원칙적으로 실행 금지
- 링크 클릭 전 마우스를 올려 실제 URL 확인 (하단 상태바에 표시)
④ 윈도우 업데이트 최신 유지: 보안 패치가 포함된 업데이트를 최신 상태로 유지하는 것이 알려진 취약점 공격을 막는 가장 기본적인 방법입니다. 설정 → Windows 업데이트 → 업데이트 확인
⑤ 정기 검사 스케줄 설정: Windows 보안 → 바이러스 및 위협 방지 → 예약된 검사 주 1회 전체 검사 설정 권장
✅ 셀프 진단 체크리스트 — 순서대로 진행하세요
- 감염 증상 10가지 중 2개 이상 해당 확인
- 파일 확장자 변경 여부 확인 — .locked 등이면 즉시 전원 차단
- 네트워크 즉시 차단 (LAN 분리 또는 비행기 모드)
- 작업 관리자에서 의심 프로세스 확인 및 온라인 검색
- 윈도우 디펜더 오프라인 검사 실행 (재부팅 포함)
- Malwarebytes 설치 후 전체 검사 → 탐지 항목 격리
- 브라우저 확장 프로그램 점검 + 검색 엔진 변경 여부 확인
- 시작 프로그램·작업 스케줄러·레지스트리 Run 키 점검
- 피싱으로 개인정보 입력했다면 비밀번호 전체 변경 + 금융기관 신고
- 윈도우 디펜더 실시간 보호·SmartScreen 켜기 + 정기 검사 예약
📌 함께 읽으면 도움 되는 글
- 레지스트리 백업 & 복원 방법 — 레지스트리 정리 전 반드시 백업 먼저
- PC 부팅 속도가 갑자기 느려졌을 때 점검 방법 — 악성코드 제거 후에도 느리다면 함께 점검
- RAM 사용량 최적화 가이드 — 크립토마이너 제거 후 메모리 최적화까지
- 윈도우 백업 이미지 만들기 & 복원 방법 — 감염이 심각하거나 재감염이 반복된다면 클린 이미지로 복원
💬 어떤 경로로 감염이 의심되시나요? 이메일 첨부파일인지, 불법 소프트웨어인지, 아니면 광고 클릭인지 댓글로 알려주시면 더 구체적인 추가 조치를 안내해 드립니다. Malwarebytes에서 탐지된 항목 이름을 남겨주셔도 도움이 됩니다.
댓글
댓글 쓰기