Monday, April 6th, 2026

누가 내 PC를 훔쳐봤을까? 윈도우 11 로그인 실패 기록 확인법

이벤트 뷰어(Event Viewer)를 통한 전통적인 접근법

윈도우에는 시스템 내에서 발생하는 모든 일을 기록하는 ‘이벤트 뷰어’라는 강력한 도구가 내장되어 있습니다. 시스템 경고, 앱 오류는 물론이고 보안 이벤트인 로그인 성공과 실패까지 모두 이곳에 기록되죠. 하지만 이 툴은 정보량이 너무 방대하고 직관적이지 않아, 원하는 정보를 찾으려면 마치 모래사장에서 바늘을 찾는 듯한 수고가 필요합니다.

누가 내 PC를 훔쳐봤을까? 윈도우 11 로그인 실패 기록 확인법

실패한 로그인 기록을 찾으려면 Windows 로그 > 보안 섹션으로 이동하여 ‘현재 로그 필터링’ 기능을 사용해야 합니다. 여기서 이벤트 ID 4625를 입력하면 실패한 시도만 골라낼 수 있고, 4624를 입력하면 성공한 로그인 기록을 볼 수 있습니다. 각 항목을 더블 클릭하면 로그온 유형(예: 직접 입력은 유형 2, 네트워크 접속은 유형 3)과 정확한 발생 시간을 확인할 수 있어 매우 상세한 분석이 가능합니다.

파워쉘(PowerShell) 명령어로 끝내는 1초 진단

이벤트 뷰어가 너무 많은 클릭을 요구한다면, 파워쉘은 단 한 줄의 명령어로 결과값을 요약해 보여줍니다. 관리자 권한으로 파워쉘을 실행하고 특정 명령어를 입력하면 복잡한 필터링 과정 없이 깔끔한 테이블 형태로 로그인 실패 내역을 출력할 수 있습니다. 이는 특히 대량의 로그를 빠르게 훑어봐야 하는 파워유저들에게 필수적인 기술입니다.

가장 유용한 명령어는 다음과 같습니다: Get-WinEvent -FilterHashTable @{LogName="Security"; ID=4625} | Select-Object TimeCreated, Message | Format-Table -Wrap 이 명령어를 실행하면 로그인 시도 시간과 함께 어떤 계정으로 시도했는지, 실패 사유는 무엇인지가 상세하게 나열됩니다. 만약 아무런 결과도 나오지 않는다면, 다행히 여러분의 PC에 무단 접속 시도가 없었다는 평화로운 증거입니다.


보안 등급 업그레이드: 패스워드를 넘어서

Windows Hello와 생체 인식의 강력함

아무리 복잡한 비밀번호나 PIN이라도 누군가 어깨너머로 훔쳐본다면 무용지물입니다. 2026년의 보안 트렌드는 이제 문자를 넘어 생체 인식으로 이동하고 있습니다. 얼굴 인식이나 지문 인식을 활용하는 Windows Hello는 보안성과 편의성을 동시에 잡는 가장 확실한 방법입니다.

설정 앱의 계정 > 로그인 옵션에서 Windows Hello를 설정한 뒤, ‘Microsoft 계정에 대해 Windows Hello 로그인만 허용’ 옵션을 켜보세요. 이렇게 하면 물리적으로 사용자의 얼굴이나 지문이 없으면 PC의 잠금을 해제하는 것이 원천적으로 불가능해집니다. 최신 노트북이 아니더라도 외장형 Windows Hello 카메라나 지문 인식기를 추가하는 것만으로도 여러분의 PC는 하이엔드 보안 시스템을 갖추게 됩니다.

하드웨어 보안 키와 USB Raptor 활용법

생체 인식보다 한 단계 더 나아간 보안을 원한다면 ‘물리적 열쇠’를 도입할 수 있습니다. 하드웨어 보안 키는 마치 실제 열쇠처럼 PC에 꽂아야만 로그인이 가능하게 만드는 장치입니다. 열쇠를 빼는 순간 윈도우가 자동으로 잠기도록 설정할 수 있어, 자리를 비울 때 보안 사고를 막는 데 탁월한 효과를 발휘합니다.

값비싼 전용 하드웨어 키를 사지 않아도 방법은 있습니다. USB Raptor와 같은 무료 도구를 활용하면 평범한 USB 플래시 드라이브를 보안 키로 변환할 수 있습니다. 특정 USB가 꽂혀 있을 때만 PC가 작동하게 설정하면, 누군가 여러분의 PIN을 알아내더라도 물리적인 USB 키 없이는 절대 바탕화면에 접근할 수 없습니다. 이는 공공장소나 공유 오피스에서 작업하는 유저들에게 강력한 심리적, 물리적 방어선이 되어줍니다.


핵심 정리

  • 로그인 실패 확인: 파워쉘에서 이벤트 ID 4625를 조회하여 무단 침입 시도를 즉시 파악할 수 있습니다.
  • 로그온 유형 분석: 유형 2는 로컬 접속, 유형 3은 네트워크 접속임을 의미합니다.
  • Windows Hello: 얼굴이나 지문 인식을 강제하여 패스워드 유출 위험을 차단하세요.
  • 물리 보안 키: USB Raptor 등을 통해 실제 열쇠가 있어야만 PC가 열리도록 설정할 수 있습니다.
  • 계정 보안 병행: PC 보안만큼이나 마이크로소프트 계정의 2단계 인증(2FA) 설정도 중요합니다.

FAQ (자주 묻는 질문)

Q1. 파워쉘에서 ‘이벤트를 찾을 수 없음’이라고 나오면 안전한 건가요? A: 네, 지정한 필터(ID 4625)에 해당하는 사건이 기록되지 않았다는 뜻이므로, 최근에 로그인 실패 시도가 없었음을 의미합니다.

Q2. 로그인 실패 기록이 너무 많은데 해킹인가요? A: 본인이 비밀번호를 실수한 기록일 수도 있습니다. 하지만 본인이 사용하지 않은 시간에 기록이 많거나, ‘Logon Type 3(네트워크)’ 기록이 반복된다면 외부 침입 시도를 의심하고 즉시 비밀번호를 변경해야 합니다.

Q3. Windows Hello를 쓰면 패스워드는 아예 없어지나요? A: 아니요, 패스워드는 시스템 근간에 여전히 존재하지만 로그인을 위해 입력할 필요가 없어집니다. 생체 인식이 실패할 경우를 대비한 백업 수단으로 유지됩니다.

Q4. USB 보안 키를 분실하면 어떻게 하나요? A: USB Raptor 같은 툴을 설정할 때 반드시 ‘마스터 패스워드’나 백업 잠금 해제 수단을 설정해두어야 합니다. 그렇지 않으면 본인도 PC를 열 수 없는 곤란한 상황에 처할 수 있습니다.

Q5. 이벤트 뷰어 로그는 얼마나 오래 보관되나요? A: 기본적으로 로그 파일의 용량이 가득 차면 오래된 기록부터 지워집니다. 중요 보안 설정에서 로그 보관 용량을 늘리거나 정기적으로 체크하는 습관이 필요합니다.


결론: 보안은 기술보다 습관입니다

파워쉘 명령어를 주기적으로 실행해 내 PC의 상태를 살피고, 생체 인식을 통해 보안의 문턱을 높이는 것만으로도 대부분의 위협을 막을 수 있습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다