Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

임의로 만든 EXE 파일을 포함한 ZIP 파일의 압축을 해제할 때 Windows Defender에 의해 삭제되는 경우

Visual C++로 컴파일한 EXE 파일을 ZIP 파일에 포함해 Issue Tracker에 올려 두었더니, 다른 사람의 Windows PC에서 Defender가 해당 EXE 파일을 바이러스 취급해 버립니다. 그래서 아예 Edge 웹 브라우저 단계에서 zip 파일 링크를 누르면 다운로드 자체가 안 됩니다.

그렇다면 다른 방법을 써야겠군요. ^^ 이번엔 Slack을 통해 zip 파일을 전달했더니 ^^; 이후 ZIP 파일의 압축을 푸는 단계에서 Windows Defender가 EXE 파일이 풀려나오자마자 삭제를 해버립니다.

음... 그리하여 혹시나, 이런 경우 인증서 서명을 하면 되지 않을까 싶어 무심코 ZIP 파일에 했더니,

c:\temp> signtool sign /fd sha1 /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\test.zip"
Done Adding Additional Store
SignTool Error: This file format cannot be signed because it is not recognized.
SignTool Error: An error occurred while attempting to sign: c:\temp\test.zip

오류가 발생하는군요. ^^ 왜냐하면 TXT 파일이나 ZIP 파일에는 인증서 서명을 위한 PE 파일 포맷의 영역이 없기 때문입니다.

How to sign a zip file on a machine where a certificate is installed of which I do not know the path?
; https://stackoverflow.com/questions/71129341/how-to-sign-a-zip-file-on-a-machine-where-a-certificate-is-installed-of-which-i

즉, PE 파일 유형만 인증서 서명을 지원하기 때문에 ZIP 파일에 하면 안 되고, 그 ZIP 파일 내에 있는 EXE 파일에 대해 서명을 해야 합니다. 다행히, 해당 작업을 한 이후에는 Windows Defender가 더 이상 바이러스로 인식하지 않았습니다. (Windows Defender가 인터넷으로부터 다운로드한 파일에 대해 엄청 민감하게 반응하는군요. ^^)

그렇긴 해도, PE 포맷이 아닌 경우 서명 작업이 필요하다면 별도의 catalog 파일을 생성하는 것으로 대신할 수는 있습니다.

How to sign a ZIP file like I would sign an assembly?
; https://stackoverflow.com/questions/16651959/how-to-sign-a-zip-file-like-i-would-sign-an-assembly/57126302#57126302

하지만, 별도 파일이므로 이걸로는 위/변조만을 체크할 수 있을 뿐이어서 차라리 그런 목적으로는 checksum 정도의 해시를 구하는 것이 더 나을 것입니다.




참고로, 이전에는 잘 실행되던 signtool 명령어가 오류가 발생합니다.

c:\temp> signtool sign /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"
SignTool Error: No file digest algorithm specified. Please specify the digest algorithm with the /fd flag. Using /fd SHA256 is recommended and more secure than SHA1. Calling signtool with /fd sha1 is equivalent to the previous behavior. In order to select the hash algorithm used in the signing certificate's signature, use the /fd certHash option.

당황하지 마시고 ^^ 오류 메시지에서 알려주는 것처럼 /fd 옵션을 명시하시면 됩니다.

signtool sign /fd sha1 /n JenniferSoft /t http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"

이때 다중 서명을 한다면 또다시 오류가 발생할 것입니다.

c:\temp> signtool sign /as /fd sha256 /n JenniferSoft /tr http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"
SignTool Error: No file timestamp algorithm specified. Please specify the timestamp algorithm with the /td flag. Using /td SHA256 is recommended and more secure than SHA1. Calling signtool with /td sha1 is equivalent to the previous behavior.
In order to select the hash algorithm used in the signing certificate's signature, use the /td certHash option.

이번에도 역시 오류 메시지에 답이 있는데요, 이번에는 /td 옵션을 추가하면 됩니다. ^^

signtool sign /as /fd sha256 /n JenniferSoft /td sha256 /tr http://timestamp.digicert.com "c:\temp\ConsoleApp1.exe"

그나저나, 위와 같이 /fd를 명시하는 signtool.exe의 버전을 보면 10.0.22621.1778입니다. 그 이전의 10.0.19041.685 버전은 저 옵션 없이도 잘 실행이 되는군요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 10/16/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12112정성태1/12/202016834오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202020629디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202020036디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016721오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017555오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018751.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019751VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018226디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019484DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022618DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018894디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019263.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016697.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019580디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019325.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017439디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919990디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921741VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919472.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201919106.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917742디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920156디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920206.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919122디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918135Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918570디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...