가끔 자신이 플레이하는 게임 영상을 찍고 싶거나 자신이 만든 파워포인트 PPT 발표자료를 영상으로 만들고 싶을 때가 종종 있습니다. 이럴 때 자신이 보고 있는 컴퓨터(PC) 화면을 영상으로 만들어야 하는데요. PC 화면을 녹화하려면 프로그램을 다운받아야 했지만 윈도우10에서는 화면을 녹화할 수 있는 기능이 자체적으로 내장되어 있습니다. 자주 자신의 PC화면을 영상화시켜야 하는 상황이 아니라면 이 기능을 활용하여 영상을 만드는 것이 편리합니다.
윈도우 10 화면 녹화 방법
녹화 화면 설정
1. [ Windows Key ] + [ I ]를 눌러 Windows 설정으로 들어간 뒤 위 그림에서 보이는 게임 탭을 클릭합니다.
2. 게임 바 탭에서 게임 바를 사용하여 게임 클립, 스크린샷 및 브로드캐스트 레코드를 켬으로 바꾸어 놓고 컨트롤러의 이 단추를 사용하여 게임 바 열기를 체크합니다. 이 탭에서 단축키도 자신이 원하는 대로 세팅할 수 있습니다.
3. 캡처 탭으로 가서 파일이 저장될 위치, 녹화 시간, 음성 여부, 프레임 속도, 사운드 크기 등을 조절할 수 있습니다.
화면 녹화
1. [ Windows Key ] + [ G ]를 누르면 위와 같이 게임 바가 나옵니다. 간략한 사용법은 위의 그림과 같습니다.
※ 백그라운드에 아무 프로그램도 돌아가지 않고 있다면 녹화버튼이 활성화가 안됩니다.
2. 여기서 녹화버튼을 누르게 되면 화면이 녹화됩니다.
3. 녹화가 시작되면 상단에 녹화 툴바가 뜨며 종료하는 순간 영상이 저장됩니다.
4. 녹화가 완료된 파일은 설정에서 따로 지정 해하지 않았다면 녹화 영상은 내 PC > 동영상 > 캡처 폴더에 저장됩니다.
최근 유튜브가 활성화되면서 자신의 PC 화면을 녹화하여 영상화하려는 수요가 늘어나고 있습니다. 실제로 사용해보니 윈도우 내장 녹화 프로그램도 다른 프로그램들에 못지않게 퀄이 괜찮게 나옵니다. 물론 자주 영상을 만들어야 하는 상황이라면 프로그램을 설치하여 사용하는 것이 좋겠지만 어쩌다 한 번씩 영상을 찍는 경우라면 프로그램을 설치하는 작업이 번거로울 수 있으니 이 방법을 사용하시는 것을 추천드립니다.
이번 패치 노트는 약간 특별하므로 우선 가볍게 설명해 드리겠습니다. 먼저, 터보 화공 탱크 하향을 통해 탱커 아이템을 조정했으며 위력이 부족한 일부 전사 아이템(죽음의 무도와 마법사의 최후)을 상향했습니다. 다음으로, MSI 준비 과정의 일부로 다양한 챔피언이 게임에서 활약할 수 있도록 하여 프로 경기의 메타를 뒤흔들었습니다. 그라가스처럼 강력한 존재감을 내뿜는 챔피언이 살짝 주춤하는 대신 쉔, 룰루 등의 챔피언이 다시 주목받을 수 있을 것입니다.
이외에도 지난 패치에서 의도했던 것보다 너무 강력해진 챔피언을 다시 조정했습니다. 다이애나나 모르가나처럼 새로운 힘을 통해 정글을 장악하기 시작한 챔피언을 약간 하향하여 정글에서 여전히 활약할 수 있되, 전처럼 압도적이지는 않도록 했습니다. 이는 공격로에서 활약하고 있는 블라디미르와 문도 박사에게도 적용됩니다.
마지막으로 특정 챔피언과 타릭의 상호작용을 조정하여 타릭이 맵에서 사라진 아군에게 이로운 효과를 부여하지 못하도록 조정하고 비에고와 관련된 다양한 버그도 수정했습니다. 랭크의 두 번째 스플릿이 시작되었으니 꿈에 그리던 티어를 향한 도전을 시작해 보세요.
여기까지입니다! 다음 패치에서 뵙겠습니다.
전략적 팀 전투: 심판이 시작되었습니다. 검은 안개가 모든 것을 타락시키기 전에 전략적 팀 전투 패치 노트를 확인해 주세요!
패치 하이라이트
DWG 진, DWG 니달리, DWG 케넨, DWG 레오나, DWG 트위스티드 페이트, 정복자 잭스, 정복자 잭스 프레스티지 에디션이 이번 패치 기간 중 출시됩니다.
기본 방어력 및 체력 증가량이 감소합니다. 기본 지속 효과 – 서늘한 달빛 검의 추가 공격 속도가 낮은 레벨에서 감소합니다.
11.8 패치에서 상향된 다이애나의 기본 지속 효과 – 서늘한 달빛 검은 다이애나가 중단 공격로와 정글에서 활약하는 데에 큰 도움이 되었습니다. 많은 플레이어 여러분이 다이애나가 정글에 가져오는 신선함을 환영하기 때문에 다이애나의 정글 캠프 처치 속도와 공격로에서의 내구력만 약간 감소시켰습니다.
11.8 패치에 상향된 문도 박사는 의도했던 수준을 살짝 넘어섰습니다. 게임 후반에 도달했을 때 문도 박사를 처치하기가 불가능하다고 느껴지는 경우가 많았습니다. 지난 패치에 대한 후속 조치로 문도 박사의 방어력과 피해량을 하향하여 상대방이 문도 박사를 더 빠르게 처치할 수 있도록 했습니다.
기본 방어력이 감소하고 방어력 증가량이 증가합니다. Q – 회오리 베기의 중첩당 피해 증가량이 감소하며 이제 추가 공격력에 비례하여 증가합니다. 이제 W – 공포의 망령 체력 회복 효과가 입힌 피해에 적용되며 공격력에 비례하여 증가합니다. E – 파멸의 돌격 피해량이 감소합니다.
헤카림은 여전히 메타의 중심에서 날뛰고 있으며 챔피언보다 챔피언 금지를 더 자주 상대하고 있습니다. 게임에 등장할 때에는 거의 항상 탱커 빌드만 사용하죠. 이 연관된 두 문제를 해결하기 위해 헤카림의 폭발적인 기본 피해량과 게임 초반의 내구력을 하향했습니다. 동시에 피해량 중심의 아이템 빌드를 선택했을 때의 보상을 높여 헤카림이 매번 탱커 빌드만 사용하지 않도록 했습니다.
기본 능력치
방어력 36 ⇒ 32방어력 증가량 4 ⇒ 4.25
Q – 회오리 베기
중첩당 피해 증가량 5% ⇒ 2% (+추가 공격력 33당 1%)
W – 공포의 망령
삭제받은 피해 비례 체력 회복 이제 헤카림이 범위 내의 적이 받은 피해량의 30%만큼 체력을 회복하지 않습니다.신규말장난은 여기까지다 이제 헤카림이 대상에게 입힌 피해의 30%(+추가 공격력 40당 1%)만큼 체력을 회복합니다. 아군이 피해를 입힐 경우 이 효과가 15%(+추가 공격력 80당 1%)로 감소합니다.
E – 파멸의 돌격
최소 기본 피해량 35/65/95/125/155 ⇒ 30/50/70/90/110최대 기본 피해량 70/130/190/250/310 ⇒ 60/100/140/180/220
10.18 패치에서 세트의 아이템 빌드를 조정한 후 탱커 빌드의 효율이 감소했습니다. 이는 세트가 중단 공격로, 정글, 서포터 포지션에서 위협적인 존재감을 내뿜는 것을 어느 정도 억제했습니다. 세트가 다양한 포지션에서 활약하기 어려워졌기 때문에 이에 따라 더 큰 피해를 입힐 수 있도록 했습니다.
기본 보호막 흡수량과 거의 확보하지 않는 주문력 계수만 제공하는 쉔의 궁극기는 강력한 보호막보다는 얇은 방울에 가깝습니다. 게임 후반에 적에게 노출된 아군을 보호하기에는 턱없이 부족했습니다. R – 단결된 의지에 체력 계수를 추가하여 쉔이 게임 후반에 아군을 더 확실하게 지켜줄 수 있도록 했습니다.
Q – 별빛 손길의 마나 소모량이 높은 레벨에서 감소합니다. 마스터 이와 관련된 상호작용을 업데이트했습니다.
빛나는 보석을 걸친 타릭의 마나 소모량을 감소시켰습니다.
일반
결속 상호작용 타릭이 결속한 아군이 맵에 존재하지 않을 때(엘리스의 E – 줄타기, 마스터 이의 Q – 일격 필살 등) R – 우주의 광휘, E – 황홀한 강타, W – 수호의 고리를 사용하면 해당 아군이 다시 나타났을 때 스킬이 사용되거나, 시각 효과가 표시되거나, 이로운 효과를 제공하지 않습니다.
8.18 패치에 하향된 트런들의 E – 얼음 기둥 둔화율은 트런들의 공격로 개입 능력과 기습 능력을 크게 제약했으며 10.2 패치의 후속 조치는 이 문제를 해결하지 못했습니다. E – 얼음 기둥의 둔화율을 강화하여 트런들이 적의 움직임을 더 쉽게 방해할 수 있도록 했습니다.
자객의 발톱은 특정 상황에서 온전하게 사용하기 어렵기 때문에 아이템 사용 효과의 대상을 지정하기 쉽게 조정했습니다. 아이템 사용 효과의 실제 사거리가 증가하는 것은 아니지만 이제 스킬 연계 도중에 자객의 발톱을 사용했을 때 마우스 커서가 살짝 어긋나 있어도 아이템 효과가 발동할 것입니다.
업데이트모래 일격 대상 지정 마우스 커서 바로 아래에 있는 적을 대상으로 지정 ⇒ 다음 순서에 따라 대상 탐색: 마우스 커서 50 유닛 내의 가장 가까운 챔피언, 마우스 커서 50 유닛 내의 가장 가까운 챔피언 이외의 유닛, 마우스 커서 200 유닛 내의 가장 가까운 챔피언, 마우스 커서 200 유닛 내의 가장 가까운 챔피언 이외의 유닛
해킹으로 유출된 계정정보가 딥웹, 다크웹 등 ‘어둠의 경로’를 통해 계속해서 유포되고 있다. 지난 4월 26일, 딥웹에 전 세계 305개 사이트에서 유출한 정보를 판매한다는 글이 게시됐으며, 이 중에는 국내 사이트 31개 정보 역시 포함돼 있었다(본지 기사 ‘[단독] 딥웹에서 31개 한국 웹사이트 13만 4,698명 계정정보 팔았다’ 참조). 가장 많은 정보가 유출된 스톡 이미지 판매 사이트의 경우 9만 5,583건의 정보가 유출됐으며, 유포자가 공개한 샘플 파일에 ID(이메일 주소)와 암호화가 풀린 비밀번호(평문) 등이 포함돼 있는 것으로 보아 국내 사이트 역시 이와 비슷한 정보가 포함돼 있을 것으로 추정된다.
[이미지=utoimage]
사실 이러한 정보 유출에 대해 크게 우려하지 않는 사람이 많다. 주민등록번호나 계좌번호 같은 ‘치명적인’ 정보가 아니라 단순한 ID·PW 조합이라, 이를 바꾸기만 하면 된다고 생각하기 때문이다. 하지만, 평문으로 저장된 ID·PW가 유출되는 것은 생각보다 더 많은 피해를 일으킬 수 있다.
한국인터넷진흥원이 지난해 실시한 설문조사 결과에 따르면, 전체 응답자의 26.5%가 업무계정과 개인계정에 동일한 ID를 사용하며, 18.9%가 비밀번호까지 동일하게 설정한다. 즉, 웹서버 보안이 취약한 곳에서 유출된 ID·PW를 이용해 그룹웨어 등 업무용 서비스에 접근할 수 있다는 의미다. 이러한 공격을 ‘크리덴셜 스터핑(Credential stuffing)’이라고 부른다.
공격자가 동일한 로그인 정보를 이용해 다른 서비스에 접근하는 데 성공했다면, 이를 악용한 공격 역시 이뤄질 수 있다. 개인용 서비스라면 공격자가 클라우드 저장소 등에 접근해 사진이나 신분증 사본 등을 유출하는 것도 가능하며, 주소록을 이용해 누군가를 사칭하면서 지인에게 피싱이나 보이스 피싱을 시도할 수도 있다.
만약 업무용 계정에 접근을 성공한다면 업무적으로 주고 받은 이메일 내용을 확인할 수 있는 것은 물론, 주고 받은 메일 내용을 참조해 협력사에게 정보 유출을 위한 악성코드나 랜섬웨어를 유포하는 것도 가능하다. 특히, 피해자와 평소 연락을 주고받던 협력사라면 공격자가 사칭해 보낸 피싱 메일을 큰 의심 없이 열어볼 가능성도 크기 때문에 피해가 확산될 수 있다.
실제로 최근 한국어 기반 피싱 이메일은 이렇게 유출된 이메일 정보를 이용하는 경우가 많다. 한국어에 익숙하지 않은 공격자라도 이메일 본문을 그대로 복사하면 번역투나 오탈자 등 어색한 한국어 표현 없이 공격을 시도할 수 있다. 특히, 본문뿐만 아니라 메일 하단의 서명이나 메일을 보낸 사람의 이름 및 계정까지 그대로 사용하기 때문에 기존의 ‘엉성한’ 피싱 메일과 비교하면 상대적으로 수준이 높은 편이다.
다음 이미지는 ‘납품 견본 주문’이라는 이름의 첨부파일을 포함한 한국어 피싱 메일이다. 메일을 보낸 사람 이름은 아래 있는 서명에 있는 이름과 동일하며, 해당 노동법률사무소 역시 실제로 존재하는 곳이다. 해당 사무소에서 업무용으로 사용하는 네이버 계정이 유출된 것으로 보이며, 공격자는 이를 이용해 피싱 메일을 발송했다. 다만, 한국어에 익숙하지 않은 탓인지 첨부파일 이름과는 큰 관련이 없는 계정을 이용해 피싱 공격을 시도한 듯하다.
▲국내 노동법률사무소 이메일 계정을 통해 발송된 피싱 메일[자료=보안뉴스]
다음 이미지 역시 견적 요청이라는 이름으로 발송한 한국어 피싱 메일이다. 특히, 이번 피싱 메일의 경우 본문과 제목까지 그대로 사용해 이메일을 보낸 기업과 관련성 역시 높다. 또한, 이번에 공격자가 탈취해 사용한 기업용 이메일은 실제 플랜트 건설 산업 분야의 기업으로, 이메일 제목인 ‘LNG 패키지 건설공사 견적의뢰서’라는 메일 제목과도 일맥상통한다.
▲국내 플랜트 기업의 이메일을 통해 발생한 피싱
이처럼 유출된 ID·PW는 단순해 해당 서비스에 대한 피해로 끝나는 것이 아니라 관련 있는 다양한 인물과 서비스에 대한 피해로 확대될 가능성이 언제나 존재한다. 특히, 상대적으로 보안이 취약한 중소기업에서 계정정보를 유출한 뒤, 이를 악용한 사칭 범죄가 일어나고 있어 사용자는 더 주의를 기울여 대응할 필요가 있다.
그렇다면 이처럼 정교해지는 피싱 메일에는 어떻게 대응해야 할까? 앞서 소개한 두 가지 사례 모두 한글과 유출 계정을 이용하는 정교한 방식을 택했지만, 기본적인 피싱 방식과 크게 다르지 않다. 우선 HTML 파일을 내려받아 실행할 경우 국내에서 많이 사용하는 그룹웨어 로그인 창이 나타난다. 여기에 사용자가 무심코 자신의 ID와 PW를 입력할 경우 해당 양식은 공격자에게 전달되는 구조다.
압축 파일을 첨부한 형태 역시 내려받은 뒤 압축을 해제하면 실행 파일(exe)이 나온다. 이를 실행할 경우 랜섬웨어에 감염돼 파일이 암호화되거나, 내부에 침투해 추가적인 공격을 수행하는 트로이목마가 설치될 수 있다.
쉽게 말해 두 방식 모두 한글로 위장했을 뿐, 전형적인 피싱 유형이다. 이 때문에 사용자는 기본적인 보안 수칙을 지키는 것만으로도 이러한 공격을 피할 수 있다. 특히, 불필요한 곳에 자신의 개인정보나 계정정보 등을 입력하지 않고, 상대방이 보낸 파일을 함부로 실행하지 않는 것이 중요하다. 실행 파일뿐만 아니라 doc, xls 등 문서 역시 매크로 기능을 악용해 악성코드를 실행할 수 있기 때문에 이런 파일을 열었을 때 나타나는 보안 관련 메시지를 잘 읽어보고 해당 악성 코드가 자동 실행되지 않도록 주의해야 한다.
무엇보다 이러한 공격은 상대적으로 보안이 취약한 중소기업 웹 서버나 메일 서버 등에서 유출된 정보를 기반으로 이뤄진다. 따라서 중소기업 역시 보안에 대한 투자를 늘리고, 정부 지원사업이나 무료 컨설팅 등을 활용해 어떤 점이 취약한지 점검하는 등 보안 강화 방안을 마련해야 할 것으로 보인다.