맨위로가기

첨부 파일

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

첨부 파일은 이메일에 추가로 포함되는 파일로, 초기에는 텍스트 파일만 가능했으나 MIME 표준의 도입으로 다양한 형식의 파일을 주고받을 수 있게 되었다. 1980년대 초반에는 uuencode 방식을 통해 비 텍스트 파일 첨부가 시도되었고, 이후 MIME 표준이 정립되어 첨부 파일 전송이 보편화되었다. 그러나 첨부 파일은 파일 크기 제한과 바이러스 감염 위험이 존재하며, 특히 실행 파일이나 스크립트 파일은 주의해야 한다.

더 읽어볼만한 페이지

  • 전자 우편 - 전자우편
    전자우편은 컴퓨터 네트워크를 이용하여 편지와 메시지를 주고받는 시스템으로, 시분할 메인프레임 통신에서 시작하여 @ 기호 주소 체계 도입 후 아파넷을 통해 대중화되었으며, 다양한 형식의 파일 첨부와 스팸 등의 문제에도 불구하고 널리 사용되는 통신 수단이다.
  • 전자 우편 - 레이 톰린슨
    미국의 프로그래머 레이 톰린슨은 ARPANET에서 이메일 시스템을 개발하고 이메일 주소에 앳(@) 기호를 도입하여 이메일의 아버지로 불린다.
첨부 파일
개요
유형컴퓨터 파일
하위 유형이메일 클라이언트에서 지원하는 모든 파일 형식
사용이메일 메시지와 함께 전송되는 파일
설명
정의첨부 파일은 컴퓨터 파일로서, 이메일 메시지와 함께 전송된다.
목적첨부 파일을 통해 수신자는 문서를 열람하거나, 그림, 비디오, 소리 또는 다른 유형의 파일을 볼 수 있다.
보안 위험첨부 파일은 컴퓨터 바이러스, 웜, 트로이 목마 또는 기타 멀웨어를 전송하는 데 사용될 수 있다.
보안 대책이메일 클라이언트는 일반적으로 의심스러운 첨부 파일을 격리하거나, 사용자가 열기 전에 경고한다.
기술적 세부 사항
인코딩첨부 파일은 일반적으로 MIME (Multipurpose Internet Mail Extensions) 표준을 사용하여 인코딩된다.
콘텐츠 유형각 첨부 파일에는 콘텐츠 유형(예: `image/jpeg`, `text/plain`)이 지정되어 있어, 수신자의 이메일 클라이언트가 파일을 올바르게 처리할 수 있도록 한다.
보안 고려 사항
악성 코드첨부 파일은 악성 코드를 포함할 수 있으므로, 보낸 사람을 신뢰할 수 있는 경우에만 첨부 파일을 열어야 한다.
파일 확장자실행 파일(`.exe`, `.com`, `.bat` 등)은 특히 위험할 수 있으므로, 주의해야 한다.
피싱공격자는 피싱 이메일을 통해 악성 첨부 파일을 전송하여 사용자의 개인 정보를 훔칠 수 있다.
기타
관련 개념스팸, 파일 공유, 클라우드 스토리지

2. 역사 및 기술적 세부 사항

초기 이메일 시스템은 7비트 ASCII 텍스트만 전송할 수 있었기 때문에, 텍스트 파일을 이메일 본문에 포함시키는 방식으로 첨부 파일을 처리했다. 1980년대 중반에는 UNIX 도구를 사용하여 텍스트 파일을 묶고(bundle)[1][2] shar(쉘 아카이브)[3] 형태로 만들어 원격 시스템에서 쉽게 압축을 풀 수 있도록 했다.

1976년 MIT의 COMSYS/MSGDMS 시스템은 이미 "첨부 파일" 기능을 제공했다.[4][5] COMSYS 내부 사용자는 첨부 파일을 직접 받았지만, 외부 사용자에게는 텍스트 파일에 한해 메시지 본문의 일부로 첨부 파일이 전달되었다.

1980년 메리 앤 호튼이 uuencode를 사용하여 8비트 파일을 수동으로 인코딩하고, 이후 BinHex나 xxencode[6]를 통해 결과를 메시지 본문에 붙여넣는 방식으로 최초의 비 텍스트 파일 첨부가 가능해졌다. 1985년경 cc:Mail과 Microsoft Mail은 PC에 "첨부 파일" 사용자 인터페이스를 도입하고, SMTP 전송에 uuencode 형식을 사용했다.[7]

현대 이메일 시스템은 MIME 표준(나다니엘 보렌스타인과 네드 프리드[8][9]가 개발, 1996년 [http://tools.ietf.org/html/rfc2045 RFC2045]로 표준화)을 통해 첨부 파일을 더욱 효율적으로 처리한다. MIME은 메시지와 첨부 파일을 멀티파트 메시지로 묶고, base64 인코딩을 사용하여 바이너리 파일을 7비트 ASCII 텍스트로 변환한다. 최신 메일 서버는 8BITMIME 확장을 통해 선택적으로 8비트 전체를 지원하기도 한다.

2. 1. 초기 역사

원래 ARPANET, UUCP 및 인터넷 SMTP 이메일은 7비트 ASCII 텍스트만 허용했다. 텍스트 파일은 메시지 본문에 포함시켜 이메일로 보냈다. 1980년대 중반에는 UNIX 도구를 사용하여 텍스트 파일을 묶어(bundle)[1][2] shar(쉘 아카이브)[3] 형태로 이메일 메시지 본문에 포함시켜, 원격 UNIX 시스템에서 단일 쉘 명령으로 압축을 풀 수 있었다.

MIT의 COMSYS/MSGDMS 시스템은 1976년부터 "첨부 파일"을 제공했다.[4][5] COMSYS 내부 사용자는 첨부 파일을 직접 받을 수 있었고, COMSYS 외부 사용자에게 보내는 메시지는 첨부 파일을 메시지 본문의 일부로 보냈는데, 이는 텍스트 파일에만 유용했다.

비 텍스트 파일 첨부는 1980년 메리 앤 호튼의 uuencode를 사용하여 8비트 파일을 수동으로 인코딩하고 나중에 BinHex 또는 xxencode[6]를 사용하여 그 결과를 메시지 본문에 붙여넣음으로써 처음으로 이루어졌다. 1985년경 cc:Mail에서 PC에 "첨부 파일" 사용자 인터페이스가 처음 나타났으며[7], Microsoft Mail과 마찬가지로 SMTP 전송에 uuencode 형식을 사용했다.

2. 2. MIME 표준

현대 이메일 시스템은 MIME 표준을 사용하여 이메일 첨부 파일을 더욱 실용적이고 원활하게 만들었다. 나다니엘 보렌스타인과 네드 프리드[8][9]가 개발하였으며, 1996년에 [http://tools.ietf.org/html/rfc2045 RFC2045]로 공식 표준이 발표되었다.

MIME을 사용하면 메시지와 모든 첨부 파일이 단일 멀티파트 메시지에 캡슐화되고, base64 인코딩을 사용하여 바이너리 파일을 7비트 ASCII 텍스트로 변환한다. 일부 최신 메일 서버에서는 8BITMIME 확장을 통해 선택적으로 전체 8비트 지원을 제공한다. 원래 전자 메일은 7비트 아스키 코드만 전송할 수 있었기 때문에, 첨부 파일은 모두 MIME 표준에 정의된 base64 방식으로 7비트 아스키 코드로 인코딩된다. 한편, 최신 메일 서버에서는 8비트 MIME 확장이 채택되어 완전한 8비트가 지원된다.

3. 용량 제한

MIME 이메일 표준 자체는 파일 크기 제한을 명시하지 않지만, 실제로는 여러 요인으로 인해 대용량 파일 전송에 제약이 있을 수 있다.


  • 메일 시스템 자체 제한: 사용자가 제출할 수 있는 메시지 크기를 제한하는 경우가 있다.[10]
  • 메일 전송 에이전트 제한: 메시지가 여러 메일 전송 에이전트를 거쳐 수신자에게 전달되는 과정에서 각 에이전트가 크기 제한을 적용할 수 있다.
  • 수신자 메일 시스템 제한: 수신자 측에서 특정 크기를 초과하는 첨부 파일이 있는 이메일을 거부할 수 있다.


이러한 이유로 대용량 첨부 파일은 회사 또는 조직 내부에서는 성공적으로 전송될 수 있지만, 인터넷을 통해서는 실패할 수 있다.

예를 들어, 구글Gmail은 첨부 파일 크기를 25MB로 제한하면서, "첨부 파일 제한이 더 작은 다른 이메일 서비스를 사용하는 연락처로 더 큰 첨부 파일을 보낼 수 없을 수 있습니다"라고 경고한다.[11][12]

Base64 인코딩으로 인해 원본 파일 크기보다 약 37% 증가하므로, 실제 첨부 가능한 파일 크기는 제한보다 작아진다.[13] 예를 들어, 10MB 제한 시 실제 첨부 가능 크기는 약 7MB가 된다.

많은 프로바이더에서는 첨부 파일 용량에 제한을 두고 있어, 일정 용량을 초과하면 전송이 불가능한 경우가 있다. 이럴 때는 파일 전송 서비스 등을 대신 이용할 수 있다.

4. 위험성

웜과 바이러스는 전자 우편 메시지의 첨부 파일로 퍼져나갈 수 있다. 취약한 전자 우편 프로그램을 사용하면 내용을 미리 보는 것만으로도 바이러스가 활성화될 수 있다. 보안에 더 강한 프로그램은 사용자가 첨부 파일을 실행해야만 감염을 허용한다. 따라서 첨부 파일이 있는 예기치 못한 전자 우편은 위험하므로 주의해야 한다.

일부 메일 서비스와 소프트웨어 필터는 실행 파일이나 스크립트와 같이 잠재적으로 위험한 첨부 파일을 걸러낸다.

멀웨어는 이메일 첨부 파일을 통해 많이 배포되며, 기업 대상 사이버 공격의 주요 벡터로 간주되기도 한다.[14][15][16] 사용자는 첨부 파일을 매우 조심스럽게 다루어야 하며, 신뢰할 수 있는 출처에서 온 것이 아니거나 예상치 못한 첨부 파일은 열지 않도록 권고된다. 발신자가 주소록에 있더라도 해당 계정이 탈취되었거나 악용되었을 수 있기 때문이다.[14][17][18]

일반적으로 첨부 파일이 있는 예기치 않은 이메일은 항상 의심하고 위험하다고 간주해야 하며, 특히 신뢰할 수 있는 출처에서 보낸 것이 아니라면 더욱 그렇다.

첨부 파일은 작성자와 송신자의 환경이 다르면 표시되지 않을 수 있다. 예를 들어 엑셀이 설치되지 않은 컴퓨터에 확장자.xls 파일을 보내면 파일을 표시할 수 없다. 또한, 마이크로소프트의 보안 업데이트 프로그램 등을 사칭한 확장자.exe 등의 위조 파일을 실행하면 바이러스에 감염될 수 있으므로 주의해야 한다.

많은 프로바이더에서는 첨부 파일 용량에 제한을 두고 있으며, 일정 용량을 초과하면 전송할 수 없는 경우가 있다. 이럴 때는 파일 전송 서비스 등을 대신 사용할 수 있다.

4. 1. 위험한 파일 형식

신뢰할 수 있는 출처에서 보낸 것이 아니거나 예상치 못한 첨부 파일은 항상 의심해야 한다.[14][17][18] 첨부 파일을 통한 멀웨어 감염 사례로는 1987년 크리스마스 트리 EXEC, 2000년 ILOVEYOU, 2001년 안나 코르니코바 웜 등이 있다.[20][21]

많은 이메일 시스템이 잠재적인 멀웨어를 방지하기 위해 특정 유형의 첨부 파일을 차단하지만, 제로데이 공격에는 취약할 수 있다.[19] 특히 확장자.exe, .scr, .bat, .vbs 등 실행 파일이나 스크립트 파일은 각별한 주의가 필요하다.

5. 한국의 특수한 상황

대한민국에서는 이메일 첨부 파일을 이용한 악성코드 유포 시도가 지속적으로 발생하고 있다. 주로 .hwp(한글 문서) 파일, .egg(압축 파일) 파일 등 한국에서 자주 사용되는 파일 형식으로 위장하여 악성코드를 유포하는 경우가 많다. 정치, 사회적 이슈를 악용하는 경우도 빈번하다.

웜과 바이러스는 전자 우편 메시지의 첨부 파일로 퍼져나갈 수 있다.[1] 취약한 전자 우편 프로그램을 사용하면 바이러스가 메시지를 미리 보는 것만으로도 활성화될 수 있다.[1]

대한민국 정부는 사이버 공격 위협에 대응하기 위해 정보보안 관련 법률 및 제도를 강화하고 있다. 기업들은 이메일 보안 솔루션 도입, 임직원 대상 보안 교육 등을 통해 이메일 첨부 파일로 인한 피해를 예방하고 있다. 더불어민주당 등 정치권에서는 보안 강화와 함께, 출처가 불분명한 이메일 첨부 파일 열람 금지, 의심스러운 링크 클릭 금지 등 내부 지침을 마련하고 있다.

5. 1. 악성코드 유포 사례

대한민국에서는 이메일 첨부 파일을 이용한 악성코드 유포 시도가 지속적으로 발생하고 있다. 주로 .hwp(한글 문서) 파일, .egg(압축 파일) 파일 등 한국에서 자주 사용되는 파일 형식으로 위장하여 악성코드를 유포하는 경우가 많다. 정치, 사회적 이슈를 악용하여 악성코드를 유포하는 경우도 빈번하다. (예: 최신 북한 미사일 발사 관련 내용으로 위장한 악성코드)

웜과 바이러스는 전자 우편 메시지의 첨부 파일로 퍼져나갈 수 있다.[1] 취약한 전자 우편 프로그램을 사용하면 바이러스를 메시지를 미리 보는 것만으로도 활성화될 수 있다.[1] 더 보안에 강한 프로그램들은 사용자가 실행을 위해 첨부 파일을 열 경우 감염을 허용한다.[1] 첨부 파일을 동반한 예기치 못한 전자 우편은 위험하고 의심스럽게 여겨진다.[1]

일부 메일 서비스와 소프트웨어 필터는 실행 파일스크립트와 같은 잠재적으로 위험한 첨부 파일을 걸러낸다.[2]

확장자.xls의 마이크로소프트 엑셀(Microsoft Excel) 파일을 엑셀이 설치되지 않은 컴퓨터로 보내면 파일을 표시할 수 없는 경우와 같이, 첨부 파일은 작성자와 송신자의 환경이 다르면 표시되지 않는 경우가 있다.[3] 또한, 이메일로 전송된 마이크로소프트(Microsoft)의 보안 업데이트 프로그램 등을 사칭한 확장자.exe 등의 위조 파일을 더블클릭 등으로 실행하면 바이러스에 감염될 수 있으므로 주의해야 한다.[3]

5. 2. 정부 및 기업의 대응

대한민국 정부는 사이버 공격 위협에 대응하기 위해 정보보안 관련 법률 및 제도를 강화하고 있다. 기업들은 이메일 보안 솔루션 도입, 임직원 대상 보안 교육 등을 통해 이메일 첨부 파일로 인한 피해를 예방하기 위해 노력하고 있다. 특히, 더불어민주당 등 정치권에서는 보안 강화와 함께, 출처가 불분명한 이메일 첨부 파일 열람 금지, 의심스러운 링크 클릭 금지 등 내부 지침을 마련하고 있다.

확장자.xls의 마이크로소프트 엑셀 파일을 엑셀이 설치되지 않은 컴퓨터로 보내면 파일을 표시할 수 없는 경우가 있다. 또한, 이메일로 전송된 마이크로소프트의 보안 업데이트 프로그램 등을 사칭한 확장자.exe 등의 위조 파일을 더블클릭 등으로 실행하면 바이러스에 감염될 수 있으므로 주의해야 한다.[1]

참조

[1] 서적 The UNIX Programming Environment 1984
[2] 간행물 Unix tricks and traps https://books.google[...] 1994-08
[3] 문서 Modern versions of Shar (file format)|shar can deal with binaries, via uuencoding them, but this was not initially the case.
[4] 이메일 Jack Haverty, email to Header-People, 8 November 1976 http://mercury.lcs.m[...] 1976-11-08
[5] 웹사이트 Feinler, Vittal: Email Innovation Timeline, 1 July 2022 https://www.computer[...] 2022-07-01
[6] 웹사이트 How do I use UUencode/BinHex/MIME support? http://kb.winzip.com[...]
[7] 서적 InfoWorld https://books.google[...] InfoWorld Media Group, Inc. 1985-06-03
[8] 뉴스 Father of the email attachment https://www.theguard[...] The Guardian 2012-03-26
[9] 뉴스 The MIME guys: How two Internet gurus changed e-mail forever http://www.networkwo[...] Network World 2011-02-01
[10] 웹사이트 Setting Message Size Limits in Exchange 2010 and Exchange 2007 http://exchangepedia[...]
[11] 웹사이트 Google updates file size limits for Gmail and YouTube http://www.geek.com/[...]
[12] 웹사이트 Maximum attachment size http://mail.google.c[...]
[13] 웹사이트 Raw vs. Encoded Email Message Size — What's the Difference? http://luxsci.com/bl[...]
[14] 웹사이트 Here's what you need to do to protect your PC from ransomware and NotPetya http://www.techadvis[...] Tech Advisor 2017-06-29
[15] 웹사이트 Truth on zero-day attacks https://www.pcr-onli[...] PCR 2017-06-29
[16] 서적 Computer Viruses and Malware https://books.google[...] Springer 2017-06-29
[17] 서적 Microsoft Security Essentials User Manual (Digital Short Cut) https://books.google[...] Pearson Education 2017-06-29
[18] 서적 Enhanced Discovering Computers, Essentials https://books.google[...] Cengage Learning 2017-06-29
[19] 웹사이트 How To Spot A Dangerous Email Attachment http://www.makeuseof[...] MakeUseOf 2017-06-29
[20] 웹사이트 Some file types are blocked http://mail.google.c[...]
[21] 웹사이트 You may receive an "Outlook blocked access to the following potentially unsafe attachments" message in Outlook http://support.micro[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com