2026년 4월 피싱 이메일 동향 보고서

2026년 4월 피싱 이메일 동향 보고서

첨부파일 위협 유형 통계


2026년 04월 피싱 이메일 첨부파일에서 가장 많은 위협은 Trojan(트로이목마, 47%)이었다. 이 유형은 이중 확장자나 정상 파일명으로 위장해 실행을 유도하고, 시스템에 악성코드를 설치하는 방식으로 유포됐다. 다양한 변종과 사회공학 기법을 통해 지속적으로 퍼진 것으로 확인됐다.

두 번째로 많은 위협 유형은 Phishing(피싱, 39%)이었다. HTML 스크립트로 로그인 페이지나 광고성 페이지를 모방해 계정 정보 입력을 유도했고, 입력된 정보는 공격자 서버로 전송되거나 가짜 사이트로 연결됐다. PDF 문서에 하이퍼링크를 삽입해 피싱 사이트로 유도하는 기법도 확인됐다.

세 번째는 Downloader(다운로더, 10%)였으며, 실행 후 C2 서버에서 추가 악성코드를 다운로드했다. 그 외 Dropper(드로퍼, 2%), Infostealer(정보탈취, 2%), Exploit(취약점 악용, <1%) 유형도 확인됐다. 지난 달과 비교하면 Phishing 악성코드 비중은 21%에서 39%로 크게 증가했고, 전반적으로 대량 유포된 것으로 나타났다.

첨부파일 확장자 통계


Script 카테고리에서는 HTML(11%)이 가장 많았고 SHTML(4%)이 뒤를 이었다. Compress 카테고리에서는 ZIP(25%)이 가장 많았고 RAR(8%), 7Z(6%), GZ(3%), TAR(2%) 순으로 집계됐다. Document 카테고리에서는 PDF(17%)가 가장 많았고 XLS(5%), DOCX(4%)가 뒤를 이었다.

최근 6개월 기준으로 FakePage(피싱 페이지 형태의 악성 파일) 유포량은 지난 03월 0.7p에서 이번 달 1.1p로 증가했다. 반면 Script 유형의 악성코드는 유포 수량이 대폭 감소했고, Trojan은 소폭 증가했다. Dropper와 Downloader는 소폭 감소했으며, Compress는 변동이 없었고 Document는 소폭 감소했다.

한글로 유포된 피싱 이메일 목록


피싱 이메일은 전자 세금계산서 발행, 이메일 계정 업데이트, DHL 주문형 배송, DHL Korea Shipment Confirmation, FedEx 통관 알림, 새 전자 영수증, 새로운 법안 도착, 수입 화물 도착 안내, 결제 완료 안내, 긴급견적의뢰, 단가인상공문 등의 제목으로 유포됐다. 첨부파일은 NTSeTaxInvoice.html, AWB-Ref#01047933.pdf.html, DOC122812.pdf, FB190937040108012PINQ2026043.Html, DISBURSMENT FORM.htm, Invoice & BL.html 등으로 확인됐다.

Script 유형 사례에서는 통일부를 사칭해 이메일 플랫폼 업그레이드를 위한 계정 인증을 유도했고, 하이퍼링크 클릭 시 피싱 페이지(FakePage)에서 로그인 정보 입력을 유도했다. 감염 이후 로그인 정보 유출이 발생했고 C2는 hxxps://www.seety.it/crinity/unikorea.go.kr/save[.]php로 제시됐다.

Document 유형 사례에서는 국내 제조 회사 “유진테크놀로지”를 사칭해 단가 인상 확인을 위한 PDF 실행을 유도했다. 감염 이후 로그인 정보 유출이 발생했고 C2는 hxxps://fkp.su/Page/info[.]php로 제시됐다.

Compress 유형 사례에서는 국내 기름 회사 “현대 E&F”를 사칭해 견적서 확인을 위해 압축 해제 및 실행을 유도했다. 감염 이후 정보 유출이 발생했고 Mail Sever는 hosting2.ro.hostsailor[.]com:587, ID는 sales@rollmann[.]in, Email To는 zamanic62@gmail[.]com으로 확인됐다.

IoC (Indicators of Compromise)


수집된 악성코드 파일 중 탐지 수량 상위 30개의 MD5가 제시됐다. MD5 목록은 38c62aa85d5a56e30a51dea42ab25b6d, e8e8d8a3f9a9e92282b1a2b660843a4a, 3da94d43ee7e717cab61411a6bf3652c, 76ec5ed59228399e34a2cde4eb3b0086, 6a78b581d24c1594a17845beae5ee37f, a0eba195bef0cb949f8f5e7359e7595f, 5f071b58343cc80ef4f50dab25e4e87b, 97704db15c26e4ed3f565df0652798d2, fede3b9deac06b64a267ebfdb75fb411, a8f4ea5c0ea0c7aadc4fe409552a3d41, 4efb43640db69da9727cb345e8ec68fe, d33f0f332f520d0a877f336bef2aa30d, f1bb8c5346a0e54daac1bb46abfd67de, 2461f930c410d16f2baa5ce89981a618, a76143f9389210e654e7b6294018f1c7, 838ae48fb57ac075a6d12ef58fe73f08, fa96bcb49a84e456e1417a184b4d2c9c, a118185fa98992eb2a96bedd0e82fce1, 445dae0606ebe8d2f6a3039bc1de33fd, 6e31a9ef724fb32399ea7c4b3e2e2ff5, fc98754c49360bc180d94e0851d153e5, 7f3537d2da17230d6832419848bc192e, 72ff2c8bf509e2b5e07e19d431ef1759, 6aec2b4476bbd484050e882b8d15295b, 022ee27cd9682ad9163481c8475c2cf6, 0d94615194b814b339a4ff6624eca249, 6864f4e6ddd1a510bfc36a187c5cfa3c, 2d7006c5e2ed453c8161ade575818770, 32b14cf420cbbff0f9c9f6372d8e0aa3, cdc1e6cbf5b865d6129ef40e228f8fbe이다.

MD5

022ee27cd9682ad9163481c8475c2cf6
0d94615194b814b339a4ff6624eca249
2461f930c410d16f2baa5ce89981a618
2d7006c5e2ed453c8161ade575818770
32b14cf420cbbff0f9c9f6372d8e0aa3