윈 도 우 Windows Defender 제외 목록에 파일 및 폴더를 추가하는 방법
2025.09.28 18:50
Windows Defender Antivirus는 때때로 정상적인 파일이나 폴더를 위협(오탐지)으로 표시합니다. 이를 방지하려면 해당 파일이나 폴더를 Defender 제외 목록에 추가하여 검사 중에 무시되도록 할 수 있습니다. Windows 보안 인터페이스와 PowerShell을 사용하여 이 작업을 수행하는 방법에 대한 전체적이고 자세한 가이드는 다음과 같습니다.
Windows 보안 인터페이스를 통해 제외 항목 추가
-
Windows 보안 열기
-
시작 메뉴를 클릭하고 Windows 보안을 입력합니다.
-
검색 결과에서 Windows 보안을 선택하여 앱을 엽니다.
-
-
바이러스 및 위협 방지로 이동
-
Windows 보안 창에서 바이러스 및 위협 방지를 클릭합니다.
-
-
바이러스 및 위협 방지 설정에 액세스
-
바이러스 및 위협 방지 설정 섹션까지 아래로 스크롤합니다.
-
설정 관리를 클릭합니다.
-
-
제외 설정 열기
-
제외 섹션까지 아래로 스크롤합니다.
-
제외 항목 추가 또는 제거를 클릭합니다.
-
-
새 제외 항목 추가
-
제외 항목 추가 버튼 (더하기 기호)을 클릭합니다.
-
추가할 제외 유형을 선택합니다.
-
파일: 특정 파일을 제외합니다.
-
폴더: 전체 폴더와 그 내용을 제외합니다.
-
파일 형식: 특정 확장자를 가진 모든 파일을 제외합니다.
-
프로세스: 특정 프로세스에서 열린 파일을 제외합니다.
-
-
-
파일 또는 폴더 선택
-
제외할 파일 또는 폴더로 이동합니다.
-
선택하고 확인합니다.
-
-
제외 확인
-
선택한 항목이 제외 목록에 나타납니다.
-
필요한 경우 나중에 해당 항목을 선택하고 '제거'를 클릭하여 제거할 수 있습니다.
-
이 방법은 간단하며 그래픽 인터페이스를 선호하는 대부분의 사용자에게 적합합니다.
PowerShell을 사용하여 제외 항목 추가
여러 컴퓨터를 관리하는 고급 사용자 또는 관리자를 위해 PowerShell은 제외 항목을 추가하는 유연한 방법을 제공합니다.
-
관리자 권한으로 PowerShell 열기
-
시작 버튼을 마우스 오른쪽 버튼으로 클릭하고 Windows 터미널 (관리자) 또는 PowerShell (관리자)을 선택합니다.
-
-
Defender 모듈 Cmdlet 사용
-
제외 항목을 관리하는 주요 cmdlet은 다음과 같습니다:
-
Add-MpPreference– 제외 목록에 항목을 추가합니다. -
Remove-MpPreference– 제외 목록에서 항목을 제거합니다. -
Set-MpPreference– 제외 목록을 덮어씁니다.
-
-
-
폴더 제외 추가
powershellAdd-MpPreference -ExclusionPath "C:\Path\To\Folder" -
파일 제외 추가
powershellAdd-MpPreference -ExclusionPath "C:\Path\To\File.exe" -
파일 확장자 제외 추가
powershellAdd-MpPreference -ExclusionExtension ".ext" -
프로세스 제외 추가
powershellAdd-MpPreference -ExclusionProcess "C:\Path\To\Process.exe" -
현재 제외 항목 확인
powershellGet-MpPreference | Select-Object -Property ExclusionPath, ExclusionExtension, ExclusionProcess
중요 참고 사항:
-
폴더 제외는 하위 폴더가 재분석 지점 (심볼릭 링크)인 경우를 제외하고 모든 파일과 하위 폴더에 적용됩니다. 하위 폴더는 별도로 제외해야 합니다.
-
Set-MpPreference를 사용하면 기존 제외 설정이 덮어쓰여지므로 주의해서 사용해야 합니다. -
%USERPROFILE%과 같은 변수는 해석되지 않으므로 명시적인 전체 경로를 사용하세요.
모범 사례 및 고려 사항
-
제외 설정은 신중하게 사용: 파일이나 폴더를 제외하면 해당 항목에 대한 보호 기능이 약화되고 시스템이 위험에 노출될 수 있습니다.
-
오탐지 확인: 안전하다고 확신하는 파일이나 폴더만 제외하세요.
-
명시적인 경로 사용: 제외 설정에 환경 변수를 사용하지 않도록 하여 제대로 작동하는지 확인하세요.
-
제외 설정을 정기적으로 감사: 제외 목록을 정기적으로 검토하여 불필요한 항목을 제거하세요.
이 가이드를 따르면 Windows Defender 제외 목록에 파일과 폴더를 효과적으로 추가하여 오탐지를 방지하고 Windows 시스템에서 신뢰할 수 있는 소프트웨어나 파일이 원활하게 작동하도록 할 수 있습니다.
댓글 [3]
-
태화루 2025.09.28 19:20
좋은 정보 고맙습니다 -
와로 2025.09.29 22:50
여러 경로에서 인증 되고 꾸준하게 실행해본 사용자들의 푸시도 거의 없는 툴들도
AV 툴을 100% 신뢰하고 예민한 특정 사용자들한텐 격리의 대상일뿐입니다
특히,upx로 패킹한 단일 파일이 타겟팅 1호죠.
돈 좀 써서 사설 디지털 인증하면 뒷말들이 없을텐데
제작자 입장에선 돈 받고 팔아먹기도 애매하고, 곤혹스러울겁니다...
제외 항목에 쉴드막 쳐놓고 쓰느냐 마느냐는 애초에 각자 알아서들 판단하라고 고지하는게 정신 건강에 좋습니다
-
브라이 2025.10.01 10:42
정말 감사합니다
그런데 의문이 있는데
저게 "왜 있는지" 아시는분 혹시 계실까요?
저거 그냥 그대로 바이러스, 악성코드가 사용 가능한 기능 아닌가요?
실행조건이 겨우 관리자 권한이라니...
관리자권한이면 충분한 제한조건 아니냐 싶지만
저거보다 훨씬 덜 위험한 것들도 관리자권한에서조차 명령줄 처리를 막은게 많던데
왜 저건 가능한지 모르겠네요.
보안 위험있다며 vbscript랑 wmic도 제거하는 마소가 저걸 만든 이유가 대체...