본문 바로가기

다운로드

이스트시큐리티는 보다 안전한 PC 환경을 위한 각종 정보를 제공합니다.

알약 전용백신 다운로드

  • - 알약전용백신은 특정 바이러스 및 악성코드를 탐지, 치료하기 위해 제작된 파일입니다.
  • - 알약전용백신은 특정 바이러스 및 악성코드의 확산 방지 및 예방을 위해서 개인, 기업의 모든 사용자에게 무료로 배포됩니다.
  • - 알약전용백신은 특정바이러스 및 악성코드의 치료를 위한 용도이므로, 예방을 위한 실시간감시 기능은 제공되지 않습니다.
  • - 특정 브라우저에서 알약 전용백신을 위험파일로 진단할 수 있으나, 정상파일이니 안심하시고 사용하시기 바랍니다.
  • Virut/Virtob 전용백신 비밀번호 : alyacremovaltool 다운로드

    전용백신 이름
    Virut/Virtob 전용백신

    OS플랫폼
    Windows

    관련 보안공지
    일부 유형의 Virut/Virtob 악성코드에 감염된 윈도우 실행파일에 대응하여 전용백신을 출시합니다.

    관련 악성코드 분석 정보
    해당 악성코드에 감염되면 API 후킹에 의해서 다른 파일로의 추가 감염을 발생시킵니다. 추가 감염을 막기 위해서 본 전용 백신을 다운로드 하여 검사하시기 바랍니다. 본 전용백신으로 일부 유형의 Virut/Virtob 악성코드에 의해 감염된 윈도우 실행파일을 치료할 수 있습니다. 또한 후킹된 API를 원래대로 되돌려서 추가 감염을 막습니다.

    전용백신 사용방법
    해당 전용백신을 다운로드 하여 실행하시고 검사할 폴더를 선택하여 검사 시작을 누르시기 바랍니다. 전체 드라이브에 대해서 검사가 필요할 경우 "전체 검사" 체크를 누르고 검사를 하실 수도 있습니다.

    링크된 전용백신 파일을 다운로드 받아 PC에서 더블 클릭하면, 별도의 설치과정 없이 바로 전용백신이 실행됩니다.
    1) "..."으로 경로를 선택하거나, "전체 검사" 체크를 합니다.
    2) 검사를 시작하기 위해서 "검사" 버튼을 클릭합니다.
    3) 악성코드 검사 완료 후에 감염된 파일이 나타나면 선택하여 "치료" 버튼을 누르면 치료가 완료됩니다.
  • Operation Hide and Seek 전용백신 비밀번호 : alyacremovaltool 다운로드

    전용백신 이름
    Operation Hide and Seek 전용백신

    OS플랫폼
    Windows

    관련 보안공지
    악성파일에 의해 감염된 HWP에 대응하여 전용백신을 출시합니다.

    관련 악성코드 분석 정보
    해당 악성코드에 감염되면 봇기능을 포함해 특정 조건에서 사용자의 HWP 파일을 악성 HWP로 감염시켜 공유하는 사람들로 하여금 추가 감염을 발생시킵니다. HWP파일을 많이 사용, 공유하는 기관, 회사에서는 필히 본 전용백신을 다운로드하여 검사하시기 바랍니다. 본 전용백신으로 악성 파일에 의해 감염된 HWP 파일을 치료할 수 있습니다.

    전용백신 사용방법
    해당 전용백신을 다운로드하여 실행하시고 검사할 HWP파일의 폴더를 선택하여 검사 시작 누르시기 바랍니다. 전용백신은 실시간 감시 기능이 없으며, 타 악성코드를 탐지하지 못하므로 알약 최신버전을 함께 사용하시는 것을 권장해 드립니다.

    링크된 전용백신 파일을 다운로드 받아 PC에서 더블 클릭하면, 별도의 설치과정 없이 바로 전용 백신이 실행됩니다.
    1) "폴더 선택"으로 HWP 파일이 있는 폴더를 선택합니다.
    2) 검사를 시작하기 위해서는 “검사” 버튼을 클릭합니다.
    3) 악성코드 검사 완료 후에 감염된 파일이 나타나면 선택하여 “치료” 버튼을 누르면 치료가 완료됩니다.
  • 알약 실행이나 윈도우 부팅을 방해하는 악성코드 비밀번호 : alyacremovaltool 다운로드

    전용백신 이름
    알약 실행이나 윈도우 부팅을 방해하는 악성코드

    OS플랫폼
    Windows

    관련 보안공지
    시스템 후킹을 통해 정상적인 알약의 실행을 방해하거나 윈도우 부팅을 방해, 혹은 알약의 강제 삭제를 시도하는 악성코드에 대응하는 전용백신을 출시합니다.

    관련 악성코드 분석 정보
    백신의 업데이트와 실행을 방해하고 키로깅을 통해 온라인 게임의 계정정보를 유출시키는 악성코드 입니다.
    부팅 시 블루스크린이 나타나거나, 알약 업데이트가 정상적으로 실행되지 않는 경우 또는 인터넷 연결이 일시적으로 이뤄지지 않는 경우에 악성코드에 의한 증상일 가능성이 있으니
    본 전용백신을 다운로드하여 검사하시기 바랍니다.

    탐지 및 치료 대상:
    Common.exe / win32.dll / Audio.sys / midisappe.dll / ahnsvr.sys / ntfsny.sys / ws2sock.dll / Audio.sys / wshtcpip.dll

    본 전용백신으로 시스템 후킹을 통해 알약의 실행을 방해하는 악성코드
    Spyware.OnlineGames.nsys, S.SPY.OnlineGames.nsys, Spyware.OnlineGames.imm, S.SPY.OnlineGames.imm, Trojan.Downloader.Agent.16072, V.DWN.Agent.16072등을 치료할 수 있습니다.

    Update Note. 2011.09.20 :
    – 본 전용백신은 검사대상 파일이 ‘변경되지 않은 원본 시스템 파일이 맞는지’를 확인하는 방법인,
    WhiteList 기반의 탐지 방식으로 업데이트되었습니다.
    – ws2sock.dll, Audio.sys의 탐지가 추가되었습니다.
    – 일부 치료 버그가 개선되었습니다.

    Update Note. 2011.10.05 :
    – midisappe.dll, FileEngine.sys, DiskSystem.exe, dnetcom.dll, dnetcom32.dll, halc.dll의
    탐지가 추가되었습니다.

    Update Note. 2011.10.06 :
    – dnetcom32.dll의 탐지가 추가되었습니다.

    Update Note. 2011.11.09 :
    – midisappe.dll 치료 로직이 개선되었습니다.
    – spoo1sv.exedml 탐지가 추가되었습니다.
    Update Note. 2011.12.06 :
    – MBR 영역에 감염되어 lpk.dll 파일을 변조하는 악성코드의 치료기능이 추가되었습니다.

    Update Note. 2011.12.26 :
    – com32.dll, spoo1sv.exe 탐지가 추가되었습니다.

    Update Note. 2012.01.02 :
    – ws2help.dll 복구 로직이 개선되었습니다.

    Update Note. 2012.09.19 :
    – 백신 및 특정 응용프로그램 실행을 방해하는 레지스트리 변조 복구기능 추가

    Update Note. 2012.11.07 :
    – 전용백신 이름을 KillAlyac에서 Anti_AVKiller로 변경

    Update Note. 2013.02.04 :
    – ws2sock.dll 치료로직 개선

    Update Note. 2014.08.13 :
    – wshtcpip.dll 치료로직 개선

    Update Note. 2014.12.02 :
    – 알약 uninstall 시도 악성코드 탐지로직 추가

    Update Note. 2015.02.04 :
    – 변경된 DNS 복구 로직 추가

    전용백신 사용방법
    해당 전용백신을 다운로드하여 실행하시면 됩니다. 전용백신은 실시간 감시 기능이 없으며, 타 악성코드를 탐지하지 못하므로 알약 최신버전 을 사용하시는 것을 권장해 드립니다.

    링크된 전용백신 파일을 다운로드 받아 PC에서 더블클릭하면 별도의 설치과정 없이 바로 전용 백신이 실행됩니다.
    1) 검사를 시작하기 위해서는 “검사” 버튼을 클릭합니다.
    2) 악성코드 검사 완료 후에 “치료” 버튼을 누르면 치료가 완료됩니다.
  • LSP변조 악성코드 전용 백신 비밀번호 : alyacremovaltool 다운로드

    전용백신 이름
    LSP변조 악성코드 전용백신

    OS플랫폼
    Windows

    관련 보안공지
    피싱사이트로의 접속을 유도하며 금융정보를 탈취하는 악성코드에 대응하여 전용백신을 출시합니다.

    관련 악성코드 분석 정보
    사용자 컴퓨터의 LSP(Layered Service Provider)를 변조하여 피싱사이트로의 접속을 유도하는 악성코드가 발견되었습니다. 브라우저의 주소창에 보이는 은행사이트의 주소가 정확하더라도 보안카드 번호를 모두 입력하라고 안내되었거나, 그밖에 피싱/파밍이 의심된다면 본 전용백신을 다운로드하여 검사하시기 바랍니다.
    본 전용백신으로 LSP를 변조해 금융정보 탈취를 시도하는 악성코드 Spyware.PWS.KRBanker.F를 치료할 수 있습니다.

    전용백신 사용방법
    해당 전용백신을 다운로드하여 실행하시면 됩니다. 전용백신은 실시간 감시 기능이 없으며, 타 악성코드를 탐지하지 못하므로 알약 최신버전 을 사용하시는 것을 권장해 드립니다.

    링크된 전용백신 파일을 다운로드 받아 PC에서 더블클릭하면 별도의 설치과정 없이 바로 전용 백신이 실행됩니다.
    1) 검사를 시작하기 위해서는 “검사” 버튼을 클릭합니다.
    2) 악성코드 검사 완료 후에 “치료” 버튼을 누르면 치료가 완료됩니다.
  • 6.25 정부기관 및 언론사 공격 악성코드 전용백신 비밀번호 : alyacremovaltool 다운로드

    전용백신 이름
    6.25 정부기관 및 언론사 공격 악성코드 전용백신

    OS플랫폼
    Windows

    관련 보안공지
    6월 25일 청와대, 일부 언론사 등을 향한 DDOS공격이 발생하여 전용백신을 출시합니다.

    관련 악성코드 분석 정보
    웹하드 실행파일을 통해 설치되어 DDOS 공격을 실행하는 악성코드입니다.
    본 전용백신으로 악성코드 Trojan.DDoS.Svc, Trojan.Agent.Rot를 치료할 수 있습니다.

    UPDATE. 2013.6.26 – 변종파일 패턴추가
    UPDATE. 2013.6.27 – 변종파일 패턴추가
    UPDATE. 2013.6.28 – 변종파일 패턴추가

    전용백신 사용방법
    해당 전용백신을 다운로드하여 실행하시면 됩니다. 전용백신은 실시간 감시 기능이 없으며, 타 악성코드를 탐지하지 못하므로 알약 최신버전 을 사용하시는 것을 권장해 드립니다.

    링크된 전용백신 파일을 다운로드 받아 PC에서 더블클릭하면 별도의 설치과정 없이 바로 전용 백신이 실행됩니다.
    1) 검사를 시작하기 위해서는 “검사” 버튼을 클릭합니다.
    2) 악성코드 검사 완료 후에 “치료” 버튼을 누르면 치료가 완료됩니다.
  • 3/20 사이버테러 유사 패턴 악성코드 전용 백신 비밀번호 : alyacremovaltool 다운로드

    전용백신 이름
    3/20 사이버테러 유사 패턴 악성코드 전용 백신

    OS플랫폼
    Windows

    관련 보안공지
    ‘3.20 사이버테러’에 사용된 악성코드와 유사한 패턴을 가진 악성코드가 발견되어 전용백신을 출시합니다.

    관련 악성코드 분석 정보
    감염된 컴퓨터의 각종정보를 수집하여 외부로 유출하는 악성코드 입니다.
    탐지 및 치료 대상:
    sxs.dll / kbdusv.exe / snddev.dll
    본 전용백신으로 악성코드 Trojan.Downloader.XeWeb / Trojan.Infostealer.CMB를 치료할 수 있습니다.

    전용백신 사용방법
    해당 전용백신을 다운로드하여 실행하시면 됩니다. 전용백신은 실시간 감시 기능이 없으며, 타 악성코드를 탐지하지 못하므로 알약 최신버전 을 사용하시는 것을 권장해 드립니다.

    링크된 전용백신 파일을 다운로드 받아 PC에서 더블클릭하면 별도의 설치과정 없이 바로 전용 백신이 실행됩니다.
    1) 검사를 시작하기 위해서는 “검사” 버튼을 클릭합니다.
    2) 악성코드 검사 완료 후에 “치료” 버튼을 누르면 치료가 완료됩니다.
  • 3/20 언론사 및 금융기관 공격 악성코드 전용백신 비밀번호 : alyacremovaltool 다운로드

    전용백신 이름
    3/20 언론사 및 금융기관 공격 악성코드 전용백신

    OS플랫폼
    Windows

    관련 보안공지
    2013/03/20 언론사 및 금융기관에 피해를 입힌 MBR 파괴 악성코드의 전용백신을 출시합니다.

    관련 악성코드 분석 정보
    실행시 MBR을 파괴하여 부팅을 불가능하게 하는 악성코드입니다.

    탐지 및 치료 대상:
    ApcRunCmd.exe / OthDown.exe

    본 전용백신으로 악성코드 Trojan.KillDisk.MBR 을 치료할 수 있습니다.
    UPDATE: 2013.03.20 23:20
    탐지대상 추가 – mb_join.gif

    UPDATE: 2013.03.21 14:00
    탐지대상 추가 – v3servc.exe 외 / Trojan.Agent.TroyM

    UPDATE: 2013.03.21 19:00
    탐지대상 추가 – schsvcsc.dll 외

    UPDATE: 2013.03.23 23:00
    탐지대상 추가 – Trojan.Agent.TroyM

    UPDATE: 2013.03.26 15:00
    탐지대상 추가 – Trojan.Agent.TroyM

    UPDATE: 2013.04.04 17:00
    탐지대상 추가 – Trojan.Agent.TroyM

    전용백신 사용방법
    해당 전용백신을 다운로드하여 실행하시면 됩니다. 전용백신은 실시간 감시 기능이 없으며, 타 악성코드를 탐지하지 못하므로 알약 최신버전 을 사용하시는 것을 권장해 드립니다.

    링크된 전용백신 파일을 다운로드 받아 PC에서 더블클릭하면 별도의 설치과정 없이 바로 전용 백신이 실행됩니다.
    1) 검사를 시작하기 위해서는 “검사” 버튼을 클릭합니다.
    2) 악성코드 검사 완료 후에 “치료” 버튼을 누르면 치료가 완료됩니다.
  • 공인인증서 탈취 및 파밍 악성코드 전용백신 비밀번호 : alyacremovaltool 다운로드

    전용백신 이름
    공인인증서 탈취 및 파밍 악성코드 전용백신

    OS플랫폼
    Windows

    관련 보안공지
    공인인증서 탈취 및 파밍 악성코드에 대응하기 위해 전용백신을 출시합니다.

    관련 악성코드 분석 정보
    PC에 저장되어있는 공인인증서를 탈취하거나 은행사이트 접속 시 파밍사이트로 연결시키는 악성코드 입니다.
    브라우저의 주소창에 보이는 은행사이트의 주소가 정확하더라도 보안카드 번호를 모두 입력하라고 안내되었거나, 그밖에 피싱/파밍이 의심된다면 본 전용백신을 다운로드하여 검사하시기 바랍니다.

    탐지 및 치료 대상:
    5.exe / bbb.exe / csrsses.exe / iexplores.exe / winlogones.exe / 0123223840_v.exe / DeleteAll.exe / ftp.exe / kbs.exe / LoginMgr.dll / IeHelper.dll / UpDate.exe

    본 전용백신으로 시스템 후킹을 통해 알약의 실행을 방해하는 악성코드 Spyware.PWS.KRBanker / Spyware.PWS.KRBanker.A / Spyware.PWS.KRBanker.B / Spyware.PWS.KRBanker.C / Spyware.PWS.KRBanker.IE 등을 치료할 수 있습니다.

    전용백신 사용방법
    해당 전용백신을 다운로드하여 실행하시면 됩니다. 전용백신은 실시간 감시 기능이 없으며, 타 악성코드를 탐지하지 못하므로 알약 최신버전 을 사용하시는 것을 권장해 드립니다.

    링크된 전용백신 파일을 다운로드 받아 PC에서 더블클릭하면 별도의 설치과정 없이 바로 전용 백신이 실행됩니다.
    1) 검사를 시작하기 위해서는 “검사” 버튼을 클릭합니다.
    2) 악성코드 검사 완료 후에 “치료” 버튼을 누르면 치료가 완료됩니다.

수동 DB 업데이트 다운로드

인터넷 연결이 제한된 상황이거나, DB업데이트에 문제가 있는 경우 엔진 파일을 수동으로 받아 최신DB로 업데이트 하실 수 있습니다.
* 수동 DB업데이트 파일은 1주일 간격으로 업데이트 됩니다.

설치 방법 안내

  • STEP 1설치파일을 실행한 후 설치 버튼을 클릭합니다.
  • STEP 2설치과정을 기다립니다.
  • STEP 3종료버튼을 누르면 업데이트가 완료됩니다.
수동 DB업데이트는 언제 설치해야 하나요?
수동 DB업데이트 파일은 인터넷 사용이 어려운 환경에 알약이 설치되어 있는 경우 직접 DB 파일을 업데이트 시켜줄 때 사용합니다. 인터넷 사용에 별다른 문제가 없으신 경우 알약 자동 DB업데이트 서비스가 DB 파일을 최신으로 유지하여 주기 때문에 추가로 설치하지 않으셔도 됩니다.
자동 DB업데이트 내역과 동일한가요?
수동 DB 업데이트 내역은 1주일 간격으로 갱신되므로 자동 DB 업데이트와는 차이가 있을 수 있습니다. 또한 적용 시차로 인해 알약의 제품 정보에 표시되는 엔진의 DB버전과도 차이가 있을 수 있음을 알려드립니다

악성코드 신고하기 툴

PC 오작동 관련 다양한 문제를 신고해주세요!

Case 1알약을 사용하지 않지만, 의심되는
악성 파일을 발견했어요
Case 2알약이 정상적으로
작동되지 않아요
Case 3웹브라우저를 정상적으로
사용할 수 없어요

악성코드 / 오탐지 신고하기

  • 알약을 사용하지 않거나, 프로그램이 비정상적으로 작동하는 경우 사용
  • 인터넷 익스플로러를 설치하지 않았거나, ActiveX 프로그램을 설치할 수 없는 환경인 경우
  • 웹브라우저를 정상적으로 이용할 수 없는 경우

※ 동작환경 : Windows 2000/XP/Vista/7/8/10 (32bit, 64bit)

  • STEP 1[악성코드/ 오탐지 신고하기] 프로그램 다운로드
  • STEP 2신고 구분, 신고 내용, 파일 첨부 및 관련 내용 작성
  • STEP 3시스템 정보 수신 동의 확인, 연락처 입력 후 전송하기
  • STEP 4기입된 이메일 또는 연락처를 통해 신고 관련 상세 안내 전달
악성코드/오탐지 전용 신고 프로그램 다운로드

알약으로 신고하기

  • 알약 프로그램 내부의 [신고하기] 기능 이용
  • 로그인 없이 간편하게 신고 가능
  • 알약 프로그램 > 메인 상단 메뉴 > 신고하기
  • STEP 1알약 실행 후 [MENU] > [신고하기] 클릭
  • STEP 2신고 유형 선택 후 제목, 내용, 파일첨부 및 관련 내용 작성
  • STEP 3시스템 정보 수신 동의 확인, 연락처 입력 후 전송하기
  • STEP 4기입된 이메일 또는 연락처를 통해 신고 관련 상세 안내 전달
알약 다운로드
ESTsecuroty Company Introduction

이스트시큐리티 회사소개서

이스트시큐리티는 AI를 활용하여 지능형 보안 위협에 대응하는 솔루션을제공함으로써, 더욱 안전한 세상을 만들고자 합니다. 모든 사용자에게 편리함과 안전함을 제공하는 직관적이고 똑똑한 보안 솔루션을 갖추고, 오랜 기간 축적된 전문성과 신규 기술을 활용하여 항상 보안의 최전방에 서는 이스트시큐리티가 되겠습니다.

PDF 다운로드

보안동향보고서

제품소개 브로슈어

  • 알약 EDR
    알약 EDR 엔드포인트 위협 대응 솔루션
    PDF 다운로드
  • Threat Inside
    Threat Inside 악성코드 위협 대응 솔루션
    PDF 다운로드
  • 알약 기업용
    알약 기업용 엔터프라이즈 보안을 위한 강력한 통합백신
    PDF 다운로드
  • 통합관리 솔루션
    통합관리 솔루션 엔터프라이즈 보안을 위한 강력한 통합백신
    PDF 다운로드
  • 시큐어디스크
    시큐어디스크 차세대 문서보안의 표준
    PDF 다운로드
  • 인터넷디스크
    인터넷디스크 안전한 공유 협업을 위한 클라우드 스토리지
    PDF 다운로드