Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

임의로 만든 EXE 파일을 포함한 ZIP 파일의 압축을 해제할 때 Windows Defender에 의해 삭제되는 경우

Visual C++로 컴파일한 EXE 파일을 ZIP 파일에 포함해 Issue Tracker에 올려 두었더니, 다른 사람의 Windows PC에서 Defender가 해당 EXE 파일을 바이러스 취급해 버립니다. 그래서 아예 Edge 웹 브라우저 단계에서 zip 파일 링크를 누르면 다운로드 자체가 안 됩니다.

그렇다면 다른 방법을 써야겠군요. ^^ 이번엔 Slack을 통해 zip 파일을 전달했더니 ^^; 이후 ZIP 파일의 압축을 푸는 단계에서 Windows Defender가 EXE 파일이 풀려나오자마자 삭제를 해버립니다.

음... 그리하여 혹시나, 이런 경우 인증서 서명을 하면 되지 않을까 싶어 무심코 ZIP 파일에 했더니,

c:\temp> signtool sign /fd sha1 /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\test.zip"
Done Adding Additional Store
SignTool Error: This file format cannot be signed because it is not recognized.
SignTool Error: An error occurred while attempting to sign: c:\temp\test.zip

오류가 발생하는군요. ^^ 왜냐하면 TXT 파일이나 ZIP 파일에는 인증서 서명을 위한 PE 파일 포맷의 영역이 없기 때문입니다.

How to sign a zip file on a machine where a certificate is installed of which I do not know the path?
; https://stackoverflow.com/questions/71129341/how-to-sign-a-zip-file-on-a-machine-where-a-certificate-is-installed-of-which-i

즉, PE 파일 유형만 인증서 서명을 지원하기 때문에 ZIP 파일에 하면 안 되고, 그 ZIP 파일 내에 있는 EXE 파일에 대해 서명을 해야 합니다. 다행히, 해당 작업을 한 이후에는 Windows Defender가 더 이상 바이러스로 인식하지 않았습니다. (Windows Defender가 인터넷으로부터 다운로드한 파일에 대해 엄청 민감하게 반응하는군요. ^^)

그렇긴 해도, PE 포맷이 아닌 경우 서명 작업이 필요하다면 별도의 catalog 파일을 생성하는 것으로 대신할 수는 있습니다.

How to sign a ZIP file like I would sign an assembly?
; https://stackoverflow.com/questions/16651959/how-to-sign-a-zip-file-like-i-would-sign-an-assembly/57126302#57126302

하지만, 별도 파일이므로 이걸로는 위/변조만을 체크할 수 있을 뿐이어서 차라리 그런 목적으로는 checksum 정도의 해시를 구하는 것이 더 나을 것입니다.




참고로, 이전에는 잘 실행되던 signtool 명령어가 오류가 발생합니다.

c:\temp> signtool sign /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"
SignTool Error: No file digest algorithm specified. Please specify the digest algorithm with the /fd flag. Using /fd SHA256 is recommended and more secure than SHA1. Calling signtool with /fd sha1 is equivalent to the previous behavior. In order to select the hash algorithm used in the signing certificate's signature, use the /fd certHash option.

당황하지 마시고 ^^ 오류 메시지에서 알려주는 것처럼 /fd 옵션을 명시하시면 됩니다.

signtool sign /fd sha1 /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"

이때 다중 서명을 한다면 또다시 오류가 발생할 것입니다.

c:\temp> signtool sign /as /fd sha256 /n JenniferSoft /tr http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"
SignTool Error: No file timestamp algorithm specified. Please specify the timestamp algorithm with the /td flag. Using /td SHA256 is recommended and more secure than SHA1. Calling signtool with /td sha1 is equivalent to the previous behavior.
In order to select the hash algorithm used in the signing certificate's signature, use the /td certHash option.

이번에도 역시 오류 메시지에 답이 있는데요, 이번에는 /td 옵션을 추가하면 됩니다. ^^

signtool sign /as /fd sha256 /n JenniferSoft /td sha256 /tr http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"

그나저나, 위와 같이 /fd를 명시하는 signtool.exe의 버전을 보면 10.0.22621.1778입니다. 그 이전의 10.0.19041.685 버전은 저 옵션 없이도 잘 실행이 되는군요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 10/16/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  [36]  37  38  39  40  41  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
12749정성태8/2/20215952개발 환경 구성: 590. Visual Studio 2017부터 단위 테스트에 DataRow 특성 지원
12748정성태8/2/20216605개발 환경 구성: 589. Azure Active Directory - tenant의 관리자(admin) 계정 로그인 방법
12747정성태8/1/20217183오류 유형: 748. 오류 기록 - MICROSOFT GRAPH – HOW TO IMPLEMENT IAUTHENTICATIONPROVIDER파일 다운로드1
12746정성태7/31/20219222개발 환경 구성: 588. 네트워크 장비 환경을 시뮬레이션하는 Packet Tracer 프로그램 소개
12745정성태7/31/20217061개발 환경 구성: 587. Azure Active Directory - tenant의 관리자 계정 로그인 방법
12744정성태7/30/20217676개발 환경 구성: 586. Azure Active Directory에 연결된 App 목록을 확인하는 방법?
12743정성태7/30/20218393.NET Framework: 1083. Azure Active Directory - 외부 Token Cache 저장소를 사용하는 방법파일 다운로드1
12742정성태7/30/20217585개발 환경 구성: 585. Azure AD 인증을 위한 사용자 인증 유형
12741정성태7/29/20218809.NET Framework: 1082. Azure Active Directory - Microsoft Graph API 호출 방법파일 다운로드1
12740정성태7/29/20217439오류 유형: 747. SharePoint - InvalidOperationException 0x80131509
12739정성태7/28/20217403오류 유형: 746. Azure Active Directory - IDW10106: The 'ClientId' option must be provided.
12738정성태7/28/20218034오류 유형: 745. Azure Active Directory - Client credential flows must have a scope value with /.default suffixed to the resource identifier (application ID URI).
12737정성태7/28/20216967오류 유형: 744. Azure Active Directory - The resource principal named api://...[client_id]... was not found in the tenant
12736정성태7/28/20217527오류 유형: 743. Active Azure Directory에서 "API permissions"의 권한 설정이 "Not granted for ..."로 나오는 문제
12735정성태7/27/20218075.NET Framework: 1081. C# - Azure AD 인증을 지원하는 데스크톱 애플리케이션 예제(Windows Forms) [2]파일 다운로드1
12734정성태7/26/202124085스크립트: 20. 특정 단어로 시작하거나/끝나는 문자열을 포함/제외하는 정규 표현식 - Look-around
12733정성태7/23/202111361.NET Framework: 1081. Self-Contained/SingleFile 유형의 .NET Core/5+ 실행 파일을 임베딩한다면? [1]파일 다운로드2
12732정성태7/23/20216630오류 유형: 742. SharePoint - The super user account utilized by the cache is not configured.
12731정성태7/23/20217924개발 환경 구성: 584. Add Internal URLs 화면에서 "Save" 버튼이 비활성화 된 경우
12730정성태7/23/20219359개발 환경 구성: 583. Visual Studio Code - Go 코드에서 입력을 받는 경우
12729정성태7/22/20218318.NET Framework: 1080. xUnit 단위 테스트에 메서드/클래스 수준의 문맥 제공 - Fixture
12728정성태7/22/20217725.NET Framework: 1079. MSTestv2 단위 테스트에 메서드/클래스/어셈블리 수준의 문맥 제공
12727정성태7/21/20218779.NET Framework: 1078. C# 단위 테스트 - MSTestv2/NUnit의 Assert.Inconclusive 사용법(?) [1]
12726정성태7/21/20218611VS.NET IDE: 169. 비주얼 스튜디오 - 단위 테스트 선택 시 MSTestv2 외의 xUnit, NUnit 사용법 [1]
12725정성태7/21/20217261오류 유형: 741. Failed to find the "go" binary in either GOROOT() or PATH
12724정성태7/21/202110052개발 환경 구성: 582. 윈도우 환경에서 Visual Studio Code + Go (Zip) 개발 환경 [1]
... 31  32  33  34  35  [36]  37  38  39  40  41  42  43  44  45  ...