Windows 10는 아직 많이 쓰이는 데스크톱 환경이라, 네트워크 유틸리티를 처음 설치할 때 Microsoft Defender SmartScreen이나 Microsoft Defender 바이러스 백신 경고를 특히 자주 만납니다. 오픈소스 클라이언트는 코드 서명 정책·휴리스틱 탐지 특성상 «익숙하지 않은 앱», «잠재적으로 원치 않는 동작» 같은 레이블이 붙기도 하는데, 이는 항상 악성을 뜻하지는 않습니다. 다만 사용자 입장에서는 정말 공식 패키지인지를 먼저 확정하고 예외 처리를 해야 안전합니다.
이 글은 Clash Verge Rev를 Windows 10에서 «처음부터 끝까지» 깔끔히 설치하는 흐름에 초점을 맞춥니다. 구체적으로는 신뢰할 수 있는 다운로드 경로 확인, 릴리스와 함께 공개되는 SHA256 같은 무결성 검증, 그리고 SmartScreen·실시간 보호 단계에서의 오탐 완화까지 한 번에 정리합니다. 설치 이후 구독 가져오기·시스템 프록시·TUN 같은 고급 구성은 이미 게시된 Clash Verge Rev Windows 완전 구성 튜토리얼과 함께 보시면 연결됩니다.
왜 Windows 10에서 설치 단계가 더 까다로워 보일까요?
Windows 11과 마찬가지로 Windows 10도 기본적으로 스토어 외 바이너리 실행을 보수적으로 다룹니다. 특히 코드 서명이 없거나 신규 발급인 경우 SmartScreen이 맨 앞줄 방어선으로 등장합니다. 한편 Defender의 클라우드 기반 탐지는 압축 해제 과정에서 나오는 보조 실행 파일까지 함께 스캔하기 때문에, 설치 마법사 도중에만 경고가 터지는 사례도 흔합니다. 따라서 «설치 파일 하나만 검증하면 끝»이 아니라, 설치 디렉터리 아래 생성되는 구성 요소까지 포함해 전체 패키지 출처를 이해하는 것이 중요합니다.
회사나 학교 장비에서는 그룹 정책으로 SmartScreen 단계가 더 빡세거나, 예외 목록 변경 자체가 금지되어 있을 수 있습니다. 이때는 개인 PC에서 검증 설치 후 정책 담당자에게 필요한 허용 근거를 제출하는 편이 현실적입니다. 반대로 가정용 PC라면 과도하게 넓은 폴더 제외를 피하고, 문제가 재현되는 최소 범위만 잠깐 허용했다가 나중에 되돌리는 습관이 안전합니다.
사전 준비:아키텍처·권한·충돌 소프트웨어
최근 Windows용 그래픽 클라이언트 대부분은 64비트(x64) 빌드를 전제로 합니다. «설정 → 시스템 → 정보」에서 장치 사양을 확인하고, 구형 32비트 기기라면 현재 릴리스가 지원하는지 프로젝트 문서를 꼭 확인해야 합니다. 계정은 가능하면 표준 사용자가 아니라 설치 단계에서 UAC 승인을 줄 수 있는 관리자급 프로필을 쓰는 편이 낫습니다.
글로벌 VPN, 다른 프록시 클라이언트, 일부 «네트워크 최적화」 도구는 필터 드라이버를 함께 올립니다. 신규 설치 때 트레이에 남아 있는 유사 프로그램은 종료해 두면 설치 로그가 단순해지고, 이후 가상 어댑터 관련 문제를 좁히기도 쉽습니다. 특히 같은 Mihomo 계열 클라이언트를 여러 개 동시에 깔아 두면 포트·프로필 경로가 섞여서, 처음부터 하나만 유지하는 구성을 추천합니다.
1단계:공식·신뢰 채널에서 설치 패키지 받기
가장 안전한 출발점은 프로젝트가 안내하는 공개 릴리스 페이지입니다.
자산 목록에서 Windows 설치 파일(예: .exe 설치 마법사나 .msi)을 고르고,
릴리스 노트에 적힌 파일명과 브라우저가 저장한 이름이 같은지 확인합니다.
브라우저 다운로드 관리자가 미러링된 이름을 덧붙였다면 혼동을 줄이기 위해 폴더를 정리하고 다시 받는 편이 좋습니다.
우리 사이트의 다운로드 허브는 여러 플랫폼 패키지를 한곳에서 연결합니다: Windows 섹션으로 이동. 여기서 받은 링크가 실제로 어떤 도메인으로 리디렉션되는지 주소창에서 확인하면, 향후 업데이트 때도 같은 패턴을 빠르게 재검증할 수 있습니다.
- 발행 주체 확인:조직 계정인지, 릴리스 태그가 문서와 일치하는지 살핍니다.
- 체크섬 파일의 위치:
SHA256SUMS,.sha256, 릴리스 본문 표 등 제공 형식을 따릅니다. - 자산 다운로드 수:최근 릴리스는 수십만 회 이상 받는 경우가 많아, 통계치가 비정상적으로 낮으면 경로를 의심합니다.
2단계:SHA256 해시로 무결성 검증하기
해시 검증은 «다운로드가 끝까지 성공했는가」를 넘어,
중간 CDN·프록시·악성 핫스팟이 바이너리를 바꿨는지까지 가늠하는 도구입니다.
Windows 10에는 기본적으로 CertUtil이 있어 GUI 없이도 비교할 수 있습니다.
예시 흐름은 다음과 같습니다.
- 파일 탐색기에서 설치 패키지가 들어 있는 폴더를 연 뒤 주소 표시줄에
cmd를 입력해 해당 위치에서 명령 프롬프트를 엽니다. certutil -hashfile "설치파일명.exe" SHA256명령으로 로컬 해시를 계산합니다.- 릴리스 페이지나 체크섬 목록에 적힌 값과 한 글자라도 다른지 비교합니다.
- 대소문자 표기 차이만 있는 경우도 있으니 정규화해서 비교합니다.
PowerShell 사용자라면 Get-FileHash -Algorithm SHA256 .\설치파일명.exe 형태도 편합니다.
여러 에디션(-setup.exe, 이식형 ZIP 등)이 함께 올라오면 파일명별 해시 표를 꼭 매칭해야 하며,
잘못된 줄을 보면 정상 패키지도 불일치처럼 보입니다.
불일치가 반복되면 브라우저 캐시를 비우고 다른 네트워크에서 재시도하는 것이 좋습니다.
해시 검증은 보안의 마침표가 아니라 출발점입니다. 릴레이 자체가 공격자에게 장악된 경우 공격자가 해시 목록까지 함께 위조할 수 있으므로, 가능하면 여러 신호(HTTPS 인증서, 커밋 서명 커뮤니티 검증 등)를 함께 보세요.
3단계:SmartScreen 경고와 «차단된 파일» 속성
실행 직후 «Windows PC 보호» 같은 파란 화면이 뜨면 SmartScreen이 개입한 것입니다. 화면 하단의 «추가 정보» 링크를 눌러 게시자 이름이 기대와 일치하는지 확인합니다. 이름만 비슷한 스푸핑 사례도 있으므로 철자 하나까지 대조하는 습관이 필요합니다. 특히 다른 설치 프로그램 위에 작은 실행 파일만 얹어 배포하는 번들형 함정을 피하려면, 파일 크기와 디지털 서명 세부 정보를 함께 봐야 합니다.
간헐적으로 파일 자체가 NTFS 대체 데이터 스트림에 «Zone.Identifier»를 남겨 실행을 막기도 합니다. 파일을 우클릭해 속성을 연 다음 하단의 차단 해제(Unblock) 체크를 켜고 적용하면 개선되는 경우가 있습니다. 이때도 반드시 해시 검증을 마친 파일인지 다시 확인하세요. 차단 해제는 신뢰할 수 있는 파일에만 적용해야 합니다.
4단계:Microsoft Defender 오탐과 예외 처리
Defender가 설치 패키지나 확장 프로그램 DLL을 «트로이 목마», «PUA/PWS», 혹은 행위 기반 차단으로 분류하면 실시간 보호가 파일을 삭제하거나 격리함으로써 설치가 중단됩니다. 이때의 올바른 순서는 «패닉 복구»가 아니라 근거 확보 → 최소 예외 → 재검증입니다.
- 보안 센터 기록 확인:«바이러스 및 위협 방지 → 보호 기록»에서 차단된 항목 이름과 경로를 확인합니다.
- 공식 패키지와 동일 여부 재확인:격리된 파일도 가능하면 해시를 재측정해 릴리스 표와 비교합니다.
- 복원 시도:동일 버전이 확실하면 «복원»을 눌러 원래 폴더로 되돌립니다.
- 선별적 제외:예를 들어
C:\Program Files\Clash Verge처럼 좁은 경로만 추가합니다. - 전체 검사 실행:예외 후에도 다른 위협이 없는지 한 번 더 확인합니다.
과거에는 오픈소스 프록시 도구가 행위 탐지에서 과하게 걸리기도 했지만, 최근 Defender 시그니처는 빠르게 변합니다. 따라서 예외를 영구히 넓게 열어 두기보다는 업데이트 후 재현되는지 주기적으로 확인하고, 불필요한 제외는 삭제하는 편이 장기적으로 더 안전합니다. 회사 보안 에이전트가 별도로 있는 경우 Defender 외 레이어도 동시에 트리거될 수 있으니 IT 안내를 우선합니다.
5단계:설치 마법사와 UAC 프롬프트
무결성과 SmartScreen 단계를 통과했다면 일반적인 설치 마법사 흐름을 따릅니다. 설치 경로는 공백과 특수문자가 적은 위치가 좋고, 바탕 화면처럼 동기화 소프트웨어가 감시하는 폴더는 피합니다. UAC 창이 뜨면 게시자 이름을 다시 확인한 뒤 승인합니다. 여기서 빠르게 Enter만 연타하면 안 되는 이유가 바로 서명 교차 검증입니다.
일부 빌드는 VC++ 재배포 패키지나 WebView2 런타임 같은 종속 요소를 안내합니다. 공식 문서 링크에서 받도록 하고, 검색 결과 상단의 제3자 설치 도구로 대체하지 마세요. 종속 설치까지 끝난 뒤 재부팅이 요구되면 재부팅 후 다시 실행해 코어 서비스가 정상적으로 붙었는지 확인합니다.
6단계:첫 실행과 업데이트 채널 확인
설치 직후 시작 메뉴에서 Clash Verge Rev를 실행합니다. 최초 실행 시 방화벽 프롬프트가 나오면 사용 목적에 맞게 개인 네트워크 허용 범위를 선택합니다. 내장 업데이트 기능이 있다면 «안정 채널 vs 프리릴리즈」 같은 옵션을 문서화된 기본값에 맞춥니다. 자동 업데이트 ZIP을 받아 덮어쓸 때도 새 파일 해시를 다시 확인하는 습관을 들이면 장기 운영에 유리합니다.
여기까지가 «설치와 실행 준비」 구간입니다. 실제 트래픽 분류를 시작하려면 구독 URL или 로컬 YAML을 불러와 활성 프로필을 지정해야 하며, 그 과정은 구성 튜토리얼의 2단계 이후 절차와 동일합니다. 본문에서는 설치 차단 문제를 줄이는 데 집중했습니다.
설치 실패 로그를 빠르게 좁히는 체크리스트
- 다운로드 파일 크기가 릴리스 페이지 표기와 크게 다른가?
- 브라우저가 다중 조각 다운로드를 마치기 전에 실행 파일을 더블 클릭하지 않았는가?
- 기업 보안 에이전트가 설치 디렉터리 생성 자체를 막고 있지 않은가?
- 디스크 여유 공간과 TEMP 폴더 권한은 충분한가?
- 다른 Mihomo 클라이언트가 동일 포트를 선점하지 않았는가?
위 질문 중 하나라도 의심스러우면 설치 로그와 Defender 보호 기록 타임스탬프를 나란히 놓고 보면 원인 추적이 빨라집니다. 특히 «격리 시각」과 «설치 마법사 오류 코드」가 몇 초 차이라면 거의 확실히 실시간 보호 간섭입니다.
자주 묻는 질문
SmartScreen만 막고 Defender 실시간 보호는 조용할 때는 무엇부터 보나요?
게시자 정보와 파일 속성의 디지털 서명을 확인한 뒤 «추가 정보 → 실행» 순으로 진행합니다. 필요하면 파일 속성에서 차단 해제를 적용하고 다시 실행합니다. 동일 증상이 반복되면 다른 사용자 프로필에서도 테스트해 프로필 손상 여부를 배제합니다.
Defender가 트로이 목마나 PU로 분류하면 무조건 위험한가요?
반드시 그런 것은 아니며 행위 기반 오탐일 수 있습니다. 하지만 확인 없이 예외만 추가하면 진짜 멀웨어를 놓칠 수 있으므로, 반드시 공식 릴리스 해시와 경로를 대조합니다. 불일치가 확인되면 즉시 격리 상태를 유지하고 파일을 삭제합니다.
해시 값이 계속 다르게 나오면 어떻게 하나요?
다른 에디션을 받았거나 브라우저가 손상된 임시 파일을 붙잡고 있을 수 있습니다. 시크릿 창에서 재다운로드하거나 다른 브라우저를 사용합니다. 그래도 해결되지 않으면 릴리스 담당자에게 불일치 보고를 하고 설치를 중단합니다.
Windows 10 32비트에서도 동작하나요?
최근 패키지는 64비트 전용인 경우가 대부분입니다. 시스템 종류가 x86 기반이면 공식 문서에서 지원 매트릭스를 확인하고, 미지원이라면 다른 클라이언트를 검토해야 합니다.
요약하면 Windows 10에서 Clash Verge Rev를 안전하게 설치하려면 출처 교차 검증 → 해시 확인 → SmartScreen 대응 → Defender 최소 예외 → 설치·첫 실행 검증 순서를 지키는 것이 가장 재현 가능합니다. 이후 단계인 프로필 활성화와 TUN 설정은 구성 튜토리얼로 이어서 진행하면 됩니다.