Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

임의로 만든 EXE 파일을 포함한 ZIP 파일의 압축을 해제할 때 Windows Defender에 의해 삭제되는 경우

Visual C++로 컴파일한 EXE 파일을 ZIP 파일에 포함해 Issue Tracker에 올려 두었더니, 다른 사람의 Windows PC에서 Defender가 해당 EXE 파일을 바이러스 취급해 버립니다. 그래서 아예 Edge 웹 브라우저 단계에서 zip 파일 링크를 누르면 다운로드 자체가 안 됩니다.

그렇다면 다른 방법을 써야겠군요. ^^ 이번엔 Slack을 통해 zip 파일을 전달했더니 ^^; 이후 ZIP 파일의 압축을 푸는 단계에서 Windows Defender가 EXE 파일이 풀려나오자마자 삭제를 해버립니다.

음... 그리하여 혹시나, 이런 경우 인증서 서명을 하면 되지 않을까 싶어 무심코 ZIP 파일에 했더니,

c:\temp> signtool sign /fd sha1 /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\test.zip"
Done Adding Additional Store
SignTool Error: This file format cannot be signed because it is not recognized.
SignTool Error: An error occurred while attempting to sign: c:\temp\test.zip

오류가 발생하는군요. ^^ 왜냐하면 TXT 파일이나 ZIP 파일에는 인증서 서명을 위한 PE 파일 포맷의 영역이 없기 때문입니다.

How to sign a zip file on a machine where a certificate is installed of which I do not know the path?
; https://stackoverflow.com/questions/71129341/how-to-sign-a-zip-file-on-a-machine-where-a-certificate-is-installed-of-which-i

즉, PE 파일 유형만 인증서 서명을 지원하기 때문에 ZIP 파일에 하면 안 되고, 그 ZIP 파일 내에 있는 EXE 파일에 대해 서명을 해야 합니다. 다행히, 해당 작업을 한 이후에는 Windows Defender가 더 이상 바이러스로 인식하지 않았습니다. (Windows Defender가 인터넷으로부터 다운로드한 파일에 대해 엄청 민감하게 반응하는군요. ^^)

그렇긴 해도, PE 포맷이 아닌 경우 서명 작업이 필요하다면 별도의 catalog 파일을 생성하는 것으로 대신할 수는 있습니다.

How to sign a ZIP file like I would sign an assembly?
; https://stackoverflow.com/questions/16651959/how-to-sign-a-zip-file-like-i-would-sign-an-assembly/57126302#57126302

하지만, 별도 파일이므로 이걸로는 위/변조만을 체크할 수 있을 뿐이어서 차라리 그런 목적으로는 checksum 정도의 해시를 구하는 것이 더 나을 것입니다.




참고로, 이전에는 잘 실행되던 signtool 명령어가 오류가 발생합니다.

c:\temp> signtool sign /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"
SignTool Error: No file digest algorithm specified. Please specify the digest algorithm with the /fd flag. Using /fd SHA256 is recommended and more secure than SHA1. Calling signtool with /fd sha1 is equivalent to the previous behavior. In order to select the hash algorithm used in the signing certificate's signature, use the /fd certHash option.

당황하지 마시고 ^^ 오류 메시지에서 알려주는 것처럼 /fd 옵션을 명시하시면 됩니다.

signtool sign /fd sha1 /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"

이때 다중 서명을 한다면 또다시 오류가 발생할 것입니다.

c:\temp> signtool sign /as /fd sha256 /n JenniferSoft /tr http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"
SignTool Error: No file timestamp algorithm specified. Please specify the timestamp algorithm with the /td flag. Using /td SHA256 is recommended and more secure than SHA1. Calling signtool with /td sha1 is equivalent to the previous behavior.
In order to select the hash algorithm used in the signing certificate's signature, use the /td certHash option.

이번에도 역시 오류 메시지에 답이 있는데요, 이번에는 /td 옵션을 추가하면 됩니다. ^^

signtool sign /as /fd sha256 /n JenniferSoft /td sha256 /tr http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"

그나저나, 위와 같이 /fd를 명시하는 signtool.exe의 버전을 보면 10.0.22621.1778입니다. 그 이전의 10.0.19041.685 버전은 저 옵션 없이도 잘 실행이 되는군요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 10/16/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...
NoWriterDateCnt.TitleFile(s)
12549정성태3/4/20217872오류 유형: 700. VsixPublisher를 이용한 등록 시 다양한 오류 유형 해결책
12548정성태3/4/20218694개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/20219113오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/20218768개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202111524.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202111737.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202110056VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202112393개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/20219643개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/20219938.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/20219870Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202110298.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202111336.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202110289개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219457개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219933개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219633개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202110133개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20219138개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113368개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110357개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219754개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219927개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217759개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217488개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218637개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...