파일 확장명과 폴더 위치에 따라 제외 구성 및 유효성 검사

적용 대상:

플랫폼

  • Windows

예약된 검사, 주문형 검사 및 상시 실시간 보호 및 모니터링에 적용되는 Microsoft Defender 바이러스 백신에 대한 제외를 정의할 수 있습니다. 일반적으로 제외를 적용할 필요가 없습니다. 제외를 적용해야 하는 경우 다음 중에서 선택할 수 있습니다.

중요

Microsoft Defender 바이러스 백신 제외는 공격 표면 감소 규칙과 같은 일부 엔드포인트용 Microsoft Defender 기능에 적용됩니다. 일부 Microsoft Defender 바이러스 백신 제외는 일부 ASR 규칙 제외에 적용할 수 있습니다. 공격 표면 감소 규칙 참조 - 바이러스 백신 제외 및 ASR 규칙 Microsoft Defender 참조하세요. 이 문서에 설명된 방법을 사용하여 제외하는 파일은 여전히 EDR(엔드포인트 검색 및 응답) 경고 및 기타 검색을 트리거할 수 있습니다. 파일을 광범위하게 제외하려면 엔드포인트용 Microsoft Defender 사용자 지정 지표에 파일을 추가합니다.

시작하기 전에

제외 목록을 정의하기 전에 제외를 정의하기 위한 권장 사항을 참조하세요.

제외 목록

Microsoft Defender 바이러스 백신 검사에서 특정 파일을 제외하려면 제외 목록을 수정합니다. Microsoft Defender 바이러스 백신에는 알려진 운영 체제 동작 및 엔터프라이즈 관리, 데이터베이스 관리 및 기타 엔터프라이즈 시나리오 및 상황에 사용되는 것과 같은 일반적인 관리 파일을 기반으로 하는 많은 자동 제외가 포함됩니다.

참고

PUA(사용자 동의 없이 설치된 앱) 검색에도 제외가 적용됩니다. 자동 제외는 Windows Server 2016 이상에만 적용됩니다. 이러한 제외는 Windows 보안 앱 및 PowerShell에서 볼 수 없습니다.

다음 표에서는 파일 확장명 및 폴더 위치에 따라 제외의 몇 가지 예를 나열합니다.

제외 예제 제외 목록
특정 확장자를 가진 모든 파일 지정된 확장이 있는 모든 파일(컴퓨터의 모든 위치).

유효한 구문: .testtest
확장 제외
특정 폴더 아래의 모든 파일 폴더 아래의 c:\test\sample 모든 파일 파일 및 폴더 제외
특정 폴더의 특정 파일 파일 c:\sample\sample.test 파일 및 폴더 제외
특정 프로세스 실행 파일 c:\test\process.exe 파일 및 폴더 제외

제외 목록의 특징

  • 하위 폴더가 재분석 지점이 아닌 한 폴더 제외는 해당 폴더 아래의 모든 파일 및 폴더에 적용됩니다. 재분석 지점 하위 폴더는 별도로 제외해야 합니다.
  • 경로 또는 폴더가 정의되지 않은 경우 파일 확장명은 정의된 확장명을 가진 모든 파일 이름에 적용됩니다.

파일 확장자 및 폴더 위치에 따른 제외에 대한 중요한 참고 사항

  • 별표(*)와 같은 와일드카드를 사용하면 제외 규칙이 해석되는 방식이 변경됩니다. 와일드카드 작동 방식에 대한 중요한 정보는 파일 이름 및 폴더 경로 또는 확장명 제외 목록에서 와일드카드 사용 섹션을 참조하세요.

  • 매핑된 네트워크 드라이브는 제외하지 마세요. 실제 네트워크 경로를 지정합니다.

  • 재분석 지점인 폴더는 Microsoft Defender 바이러스 백신 서비스가 시작된 후에 만들어지고 제외 목록에 추가된 폴더는 포함되지 않습니다. 새 재분석 지점이 유효한 제외 대상으로 인식되도록 Windows를 다시 시작하여 서비스를 다시 시작합니다.

  • 예약 된 검사, 주문형 검사실시간 보호에는 제외가 적용되지만 엔드포인트용 모든 Defender 기능에는 적용되지 않습니다. 엔드포인트용 Defender에서 제외를 정의하려면 사용자 지정 표시기를 사용합니다.

  • 기본적으로 목록에 대한 로컬 변경 내용(PowerShell 및 WMI를 사용하여 변경한 내용을 포함하여 관리자 권한이 있는 사용자에 의해)은 그룹 정책, Configuration Manager 또는 Intune 정의된 목록과 병합됩니다(배포). 충돌이 있을 때 그룹 정책 목록이 우선적으로 적용됩니다. 또한 그룹 정책 적용된 제외 목록 변경 내용은 Windows 보안 앱에 표시됩니다.

  • 로컬 변경 내용이 관리되는 배포 설정을 재정의하도록 허용하려면 로컬 및 전역적으로 정의된 제외 목록을 병합하는 방법을 구성합니다.

폴더 이름 또는 파일 확장명을 기반으로 제외 목록 구성

여러 가지 방법 중에서 선택하여 Microsoft Defender 바이러스 백신에 대한 제외를 정의할 수 있습니다.

Intune 사용하여 파일 이름, 폴더 또는 파일 확장명 제외 구성

다음 문서를 참조하세요.

Configuration Manager 사용하여 파일 이름, 폴더 또는 파일 확장명 제외 구성

Microsoft Configuration Manager(현재 분기) 구성에 대한 자세한 내용은 맬웨어 방지 정책을 만들고 배포하는 방법: 제외 설정을 참조하세요.

그룹 정책 사용하여 폴더 또는 파일 확장자 제외 구성

참고

파일에 대한 정규화된 경로를 지정하면 해당 파일만 제외됩니다. 제외에 폴더가 정의되면 해당 폴더 아래의 모든 파일 및 하위 디렉터리에서 제외됩니다.

  1. 그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭한 다음 편집을 선택합니다.

  2. 그룹 정책 관리 편집기컴퓨터 구성으로 이동하고 관리 템플릿을 선택합니다.

  3. 트리를 Windows 구성 요소>Microsoft Defender 바이러스 백신>제외로 확장합니다.

  4. 편집을 위해 경로 제외 설정을 열고 제외를 추가합니다.

    1. 옵션을 사용으로 설정합니다.
    2. 옵션 섹션에서 표시를 선택합니다.
    3. 값 이름 열 아래의 각 폴더를 자체 줄에 지정합니다.
    4. 파일을 지정하는 경우 드라이브 문자, 폴더 경로, 파일 이름 및 확장명을 포함하여 파일에 대한 정규화된 경로를 입력해야 합니다.
    5. 열에 0을 입력합니다.
  5. 확인을 선택합니다.

  6. 편집을 위한 확장 제외 설정을 열고 제외를 추가합니다.

    1. 옵션을 사용으로 설정합니다.
    2. 옵션 섹션에서 표시를 선택합니다.
    3. 값 이름 열 아래에 각 파일 확장명을 자체 줄에 입력합니다.
    4. 열에 0을 입력합니다.
  7. 확인을 선택합니다.

PowerShell cmdlet을 사용하여 파일 이름, 폴더 또는 파일 확장명 제외 구성

PowerShell을 사용하여 확장명, 위치 또는 파일 이름에 따라 파일에 대한 제외를 추가하거나 제거하려면 3개의 cmdlet과 적절한 제외 목록 매개 변수의 조합을 사용해야 합니다. cmdlet은 모두 Defender 모듈에 있습니다.

cmdlet의 형식은 다음과 같습니다.

<cmdlet> -<exclusion list> "<item>"

다음 표에서는 PowerShell cmdlet 부분에서 사용할 수 있는 <cmdlet> cmdlet을 나열합니다.

구성 작업 PowerShell cmdlet
목록 Create 또는 덮어쓰기 Set-MpPreference
목록에 추가 Add-MpPreference
목록에서 항목 제거 Remove-MpPreference

다음 표에서는 PowerShell cmdlet의 부분에서 사용할 수 있는 <exclusion list> 값을 나열합니다.

제외 유형 PowerShell 매개 변수
지정된 파일 확장자를 가진 모든 파일 -ExclusionExtension
폴더 아래의 모든 파일(하위 디렉터리에 있는 파일 포함) 또는 특정 파일 -ExclusionPath

중요

또는 Add-MpPreference를 사용하여 목록을 Set-MpPreference 만든 경우 cmdlet을 Set-MpPreference 사용하여 기존 목록을 다시 덮어씁니다.

예를 들어 다음 코드 조각은 Microsoft Defender 바이러스 백신 검사에서 파일 확장자를 가진 .test 모든 파일을 제외하게 합니다.

Add-MpPreference -ExclusionExtension ".test"

WMI(Windows Management Instrumentation)를 사용하여 파일 이름, 폴더 또는 파일 확장명 제외 구성

다음 속성에 대해 MSFT_MpPreference 클래스의 Set, Add 및 Remove 메서드 를 사용합니다.

ExclusionExtension
ExclusionPath

설정, 추가제거를 사용하는 것은 PowerShell의 Set-MpPreference해당 항목인 , Add-MpPreference및 와 Remove-MpPreference유사합니다.

Windows 보안 앱을 사용하여 파일 이름, 폴더 또는 파일 확장명 제외 구성

지침은 Windows 보안 앱에서 제외 추가를 참조하세요.

파일 이름 및 폴더 경로 또는 확장명 제외 목록에서 와일드카드 사용

파일 이름 또는 폴더 경로 제외 목록에서 항목을 정의할 때 별표 *, 물음표 ?또는 환경 변수(예: %ALLUSERSPROFILE%)를 와일드카드로 사용할 수 있습니다. 이러한 와일드카드를 해석하는 방식은 다른 앱 및 언어에서 일반적인 사용과 다릅니다. 특정 제한 사항을 이해하려면 이 섹션을 읽어보세요.

중요

이러한 와일드카드에는 주요 제한 사항 및 사용 시나리오가 있습니다.

  • 환경 변수 사용량은 컴퓨터 변수 및 NT AUTHORITY\SYSTEM 계정으로 실행되는 프로세스에 적용할 수 있는 변수로 제한됩니다.
  • 항목당 최대 6개의 와일드카드만 사용할 수 있습니다.
  • 드라이브 문자 대신 와일드카드를 사용할 수 없습니다.
  • 폴더 제외의 별표 * 는 단일 폴더에 대해 배치됩니다. 의 \*\ 여러 인스턴스를 사용하여 지정되지 않은 이름의 여러 중첩된 폴더를 나타냅니다.

다음 표에서는 와일드카드를 사용하는 방법을 설명하고 몇 가지 예제를 제공합니다.

와일드 카드 예제
* (별표)

파일 이름 및 파일 확장명 포함에서 별표는 임의의 수의 문자를 대체하고 인수에 정의된 마지막 폴더의 파일에만 적용됩니다.

폴더 제외에서 별표는 단일 폴더를 대체합니다. 여러 폴더 슬래시 \ 와 함께 여러 * 개의 중첩된 폴더를 나타냅니다. 와일드카드 및 명명된 폴더 수와 일치하면 모든 하위 폴더도 포함됩니다.
C:\MyData\*.txt 포함 C:\MyData\notes.txt

C:\somepath\*\Data에는 및 해당 하위 폴더 및 C:\somepath\Authorized\Data 해당 하위 폴더에 파일이 C:\somepath\Archives\Data 포함됩니다.

C:\Serv\*\*\Backup에는 및 해당 하위 폴더 및 C:\Serv\Secondary\Allowed\Backup 해당 하위 폴더에 파일이 C:\Serv\Primary\Denied\Backup 포함됩니다.
? (물음표)

파일 이름 및 파일 확장명 포함에서 물음표는 단일 문자를 대체하고 인수에 정의된 마지막 폴더의 파일에만 적용됩니다.

폴더 제외에서 물음표는 폴더 이름의 단일 문자를 대체합니다. 와일드카드 및 명명된 폴더 수와 일치하면 모든 하위 폴더도 포함됩니다.
C:\MyData\my?.zip 포함 C:\MyData\my1.zip

C:\somepath\?\Data에는 및 해당 하위 폴더에 파일이 포함되어 있습니다.C:\somepath\P\Data

C:\somepath\test0?\Data는 및 해당 하위 폴더에 모든 파일을 포함합니다.C:\somepath\test01\Data
환경 변수

정의된 변수는 제외를 평가할 때 경로로 채워집니다.
%ALLUSERSPROFILE%\CustomLogFiles 포함 C:\ProgramData\CustomLogFiles\Folder1\file1.txt

중요

파일 제외 인수를 폴더 제외 인수와 혼합하는 경우 규칙은 일치하는 폴더의 파일 인수 일치에서 중지되고 하위 폴더에서 파일 일치를 찾지 않습니다. 예를 들어 폴더 c:\data\final\markedc:\data\review\marked 에서 및 규칙 인수 c:\data\*\marked\date*를 사용하여 "date"로 시작하는 모든 파일을 제외할 수 있습니다. 이 인수는 또는 c:\data\review\marked아래 c:\data\final\marked 의 하위 폴더에 있는 파일과 일치하지 않습니다.

시스템 환경 변수

다음 표에서는 시스템 계정 환경 변수를 나열하고 설명합니다.

이 시스템 환경 변수... 이 으로 리디렉션
%APPDATA% C:\Windows\system32\config\systemprofile\Appdata\Roaming
%APPDATA%\Microsoft\Internet Explorer\Quick Launch C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch
%APPDATA%\Microsoft\Windows\Start Menu C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start Menu
%APPDATA%\Microsoft\Windows\Start Menu\Programs C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
%LOCALAPPDATA% C:\WINDOWS\system32\config\systemprofile\AppData\Local
%ProgramData% C:\ProgramData
%ProgramFiles% C:\Program Files
%ProgramFiles%\Common Files C:\Program Files\Common Files
%ProgramFiles%\Windows Sidebar\Gadgets C:\Program Files\Windows Sidebar\Gadgets
%ProgramFiles%\Common Files C:\Program Files\Common Files
%ProgramFiles(x86)% C:\Program Files (x86)
%ProgramFiles(x86)%\Common Files C:\Program Files (x86)\Common Files
%SystemDrive% C:
%SystemDrive%\Program Files C:\Program Files
%SystemDrive%\Program Files (x86) C:\Program Files (x86)
%SystemDrive%\Users C:\Users
%SystemDrive%\Users\Public C:\Users\Public
%SystemRoot% C:\Windows
%windir% C:\Windows
%windir%\Fonts C:\Windows\Fonts
%windir%\Resources C:\Windows\Resources
%windir%\resources\0409 C:\Windows\resources\0409
%windir%\system32 C:\Windows\System32
%ALLUSERSPROFILE% C:\ProgramData
%ALLUSERSPROFILE%\Application Data C:\ProgramData\Application Data
%ALLUSERSPROFILE%\Documents C:\ProgramData\Documents
%ALLUSERSPROFILE%\Documents\My Music\Sample Music C:\ProgramData\Documents\My Music\Sample Music
%ALLUSERSPROFILE%\Documents\My Music C:\ProgramData\Documents\My Music
%ALLUSERSPROFILE%\Documents\My Pictures C:\ProgramData\Documents\My Pictures
%ALLUSERSPROFILE%\Documents\My Pictures\Sample Pictures C:\ProgramData\Documents\My Pictures\Sample Pictures
%ALLUSERSPROFILE%\Documents\My Videos C:\ProgramData\Documents\My Videos
%ALLUSERSPROFILE%\Microsoft\Windows\DeviceMetadataStore C:\ProgramData\Microsoft\Windows\DeviceMetadataStore
%ALLUSERSPROFILE%\Microsoft\Windows\GameExplorer C:\ProgramData\Microsoft\Windows\GameExplorer
%ALLUSERSPROFILE%\Microsoft\Windows\Ringtones C:\ProgramData\Microsoft\Windows\Ringtones
%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu C:\ProgramData\Microsoft\Windows\Start Menu
%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs
%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\StartUp C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
%ALLUSERSPROFILE%\Microsoft\Windows\Templates C:\ProgramData\Microsoft\Windows\Templates
%ALLUSERSPROFILE%\Start Menu C:\ProgramData\Start Menu
%ALLUSERSPROFILE%\Start Menu\Programs C:\ProgramData\Start Menu\Programs
%ALLUSERSPROFILE%\Start Menu\Programs\Administrative Tools C:\ProgramData\Start Menu\Programs\Administrative Tools
%ALLUSERSPROFILE%\Templates C:\ProgramData\Templates
%LOCALAPPDATA%\Microsoft\Windows\ConnectedSearch\Templates C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\ConnectedSearch\Templates
%LOCALAPPDATA%\Microsoft\Windows\History C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\History
%PUBLIC% C:\Users\Public
%PUBLIC%\AccountPictures C:\Users\Public\AccountPictures
%PUBLIC%\Desktop C:\Users\Public\Desktop
%PUBLIC%\Documents C:\Users\Public\Documents
%PUBLIC%\Downloads C:\Users\Public\Downloads
%PUBLIC%\Music\Sample Music C:\Users\Public\Music\Sample Music
%PUBLIC%\Music\Sample Playlists C:\Users\Public\Music\Sample Playlists
%PUBLIC%\Pictures\Sample Pictures C:\Users\Public\Pictures\Sample Pictures
%PUBLIC%\RecordedTV.library-ms C:\Users\Public\RecordedTV.library-ms
%PUBLIC%\Videos C:\Users\Public\Videos
%PUBLIC%\Videos\Sample Videos C:\Users\Public\Videos\Sample Videos
%USERPROFILE% C:\Windows\system32\config\systemprofile
%USERPROFILE%\AppData\Local C:\Windows\system32\config\systemprofile\AppData\Local
%USERPROFILE%\AppData\LocalLow C:\Windows\system32\config\systemprofile\AppData\LocalLow
%USERPROFILE%\AppData\Roaming C:\Windows\system32\config\systemprofile\AppData\Roaming

제외 목록 검토

다음 방법 중 하나를 사용하여 제외 목록의 항목을 검색할 수 있습니다.

중요

그룹 정책 적용된 제외 목록 변경 내용은 Windows 보안 앱 목록에 표시됩니다. Windows 보안 앱의 변경 내용은 그룹 정책 목록에 표시되지 않습니다.

PowerShell을 사용하는 경우 다음 두 가지 방법으로 목록을 검색할 수 있습니다.

  • 모든 Microsoft Defender 바이러스 백신 기본 설정의 상태 검색합니다. 각 목록은 별도의 줄에 표시되지만 각 목록 내의 항목은 동일한 줄로 결합됩니다.
  • 모든 기본 설정의 상태 변수에 쓰고 해당 변수를 사용하여 관심 있는 특정 목록만 호출합니다. 의 Add-MpPreference 각 사용은 새 줄에 기록됩니다.

MpCmdRun을 사용하여 제외 목록 유효성 검사

전용 명령줄 도구 mpcmdrun.exe제외를 검사 하려면 다음 명령을 사용합니다.

Start, CMD (Run as admin)
cd "%programdata%\microsoft\windows defender\platform"
cd 4.18.2111-5.0 (Where 4.18.2111-5.0 is this month's Microsoft Defender Antivirus "Platform Update".)
MpCmdRun.exe -CheckExclusion -path <path>

참고

를 사용하여 제외를 MpCmdRun 확인하려면 바이러스 백신 버전 4.18.2111-5.0(2021년 12월 릴리스) 이상이 Microsoft Defender 필요합니다.

PowerShell을 사용하여 다른 모든 Microsoft Defender 바이러스 백신 기본 설정과 함께 제외 목록을 검토합니다.

다음 cmdlet을 사용합니다.

Get-MpPreference

다음 예제에서는 목록에 포함된 항목이 ExclusionExtension 강조 표시됩니다.

Get-MpPreference에 대한 PowerShell 출력

자세한 내용은 PowerShell cmdlet을 사용하여 Microsoft Defender 바이러스 백신 구성 및 실행Defender 바이러스 백신 cmdlet을 참조하세요.

PowerShell을 사용하여 특정 제외 목록 검색

다음 코드 조각을 사용합니다(각 줄을 별도의 명령으로 입력). WDAVprefs를 변수 이름을 지정하려는 레이블로 바꿉니다.

$WDAVprefs = Get-MpPreference
$WDAVprefs.ExclusionExtension
$WDAVprefs.ExclusionPath

다음 예제에서는 cmdlet을 사용할 Add-MpPreference 때마다 목록이 새 줄로 분할됩니다.

제외 목록의 항목만 표시하는 PowerShell 출력

자세한 내용은 PowerShell cmdlet을 사용하여 Microsoft Defender 바이러스 백신 구성 및 실행Defender 바이러스 백신 cmdlet을 참조하세요.

EICAR 테스트 파일을 사용하여 제외 목록 유효성 검사

cmdlet 또는 .NET WebClient 클래스와 함께 Invoke-WebRequest PowerShell을 사용하여 테스트 파일을 다운로드하여 제외 목록이 작동하는지 확인할 수 있습니다.

다음 PowerShell 코드 조각에서 를 제외 규칙을 준수하는 파일로 바꿉 test.txt 니다. 예를 들어 확장을 제외한 경우 를 .testingtest.testing바꿉니다test.txt. 경로를 테스트하는 경우 해당 경로 내에서 cmdlet을 실행해야 합니다.

Invoke-WebRequest "https://secure.eicar.org/eicar.com.txt" -OutFile "test.txt"

Microsoft Defender 바이러스 백신이 맬웨어를 보고하는 경우 규칙이 작동하지 않습니다. 맬웨어에 대한 보고가 없고 다운로드한 파일이 있는 경우 제외가 작동합니다. 파일을 열어 내용이 EICAR 테스트 파일 웹 사이트에 설명된 내용과 동일한지 확인할 수 있습니다.

.NET WebClient 클래스를 호출하여 테스트 파일을 다운로드하는 다음 PowerShell 코드를 cmdlet과 Invoke-WebRequest 마찬가지로 사용할 수도 있습니다. 를 유효성을 검사하는 규칙을 준수하는 파일로 바꿉 c:\test.txt 니다.

$client = new-object System.Net.WebClient
$client.DownloadFile("http://www.eicar.org/download/eicar.com.txt","c:\test.txt")

인터넷에 액세스할 수 없는 경우 다음 PowerShell 명령을 사용하여 새 텍스트 파일에 EICAR 문자열을 작성하여 고유한 EICAR 테스트 파일을 만들 수 있습니다.

[io.file]::WriteAllText("test.txt",'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*')

빈 텍스트 파일에 문자열을 복사하여 파일 이름 또는 제외하려는 폴더에 저장하려고 시도할 수도 있습니다.

참고 항목

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.