👋 카카오톡 1:1 문의하기
logo
|
Blog
  • Chatgpt에게 물어보기
  • GEO 체크 리스트
  • 데모 미팅
온더 AI 무료체험
고객 사례

우리 병원 웹사이트도 해킹 당했나? 
30초 만에 확인하기

서울 소재 A 치과의원에서 실제로 발견한 SEO 스패밍 해킹 사례와, 원장님이 직접 점검할 수 있는 30초 셀프 진단법을 안내합니다.
온더 AI | JH's avatar
온더 AI | JH
May 06, 2026
우리 병원 웹사이트도 해킹 당했나? 
30초 만에 확인하기
Contents
먼저, 30초 셀프 점검부터실제 사례 — 서울 소재 A 치과의원이게 무슨 공격인가요방치하면 GEO·SEO가 동시에 무너집니다SEO 피해 | 이미 알려진 위험GEO 피해 | AI 검색 시대의 새로운 위험그리고 더 큰 위험 | 추가 침투의 거점발견했다면? 단계별 대응 방법평소에 챙겨야 할 예방 체크리스트마무리

최근 한 고객사의 GEO 전략 미팅을 준비하던 중, 사이트가 수년째 해킹된 상태로 방치되어 있다는 사실을 발견했습니다.

더 놀라웠던 건 원장님 본인이 전혀 모르고 계셨다는 점입니다. 사이트 외관은 평소처럼 멀쩡했고, 진료 예약도 정상적으로 들어오고 있었기 때문입니다. 하지만 Google 검색 결과 화면에서는 우리 병원 도메인이 정체불명의 스팸 광고 페이지 수백 개와 함께 노출되고 있었습니다.

이 글은 다른 원장님들이 같은 피해를 입지 않도록, 직접 점검하실 수 있는 방법을 정리한 가이드입니다. 30초만 투자하시면 충분합니다.


먼저, 30초 셀프 점검부터

방법은 정말 간단합니다. Google 검색창에 다음과 같이 입력해 보세요.

site:내병원도메인.com

예를 들어 병원 도메인이 *****dental.com이라면 site:*****dental.com이라고 입력하시면 됩니다.

이 검색은 Google이 해당 사이트에서 색인(index)한 모든 페이지를 보여줍니다. 즉, Google이 우리 병원 사이트에서 무엇을 발견했는지 한눈에 확인할 수 있는 가장 빠른 방법입니다.

이때 결과 화면에 다음과 같은 페이지들이 보인다면 해킹 신호입니다.

  • 진료 내용과 무관한 제목 (재테크, 부업, 도박, 성인 콘텐츠 등)

  • 본인이 직접 등록한 적 없는 URL

  • /skin/, /faq/, /mobile/ 같은 익숙하지 않은 디렉토리 경로

지금 이 글을 잠시 멈추고, 다른 탭을 열어 한 번 검색해 보시기를 권합니다. 멀쩡해 보였다면 다행이고, 만약 이상한 페이지가 보인다면 다음 섹션부터가 본격적으로 도움이 될 내용입니다.


실제 사례 — 서울 소재 A 치과의원

최근 GEO 전략 미팅을 준비하던 서울 소재 A 치과의원의 사이트를 점검하면서 마주친 화면입니다. site:*****dental.com을 검색했을 때 다음과 같은 페이지 제목들이 정상 진료 콘텐츠 사이에 섞여 있었습니다.

  • "임실주부알바 하기스밤부5단계 부업 재테크로 월 100만원"

  • "여주사업아이템 비비안보정브라 서구주부부업"

  • "잡플래닛 주식 포트폴리오"

  • "헬로우드림 광고대행 재택부업"

서울 소재 A 치과의원 사이트의 실제 Google 색인 결과. 진료 콘텐츠 사이에 무관한 스팸 페이지가 수백 개 섞여 있었다.

이런 페이지가 한두 개가 아니라 수백 개가 색인되어 있었고, 등록 시점은 2021년부터 2025년까지 수년에 걸쳐 누적되어 있었습니다. URL은 대부분 /skin/faq/basic/blog, /mobile/skin/faq/basic 같은 CMS 스킨 디렉토리 경로에 집중되어 있었습니다.

이 모든 일이 일어나는 동안 원장님은 전혀 모르고 계셨습니다. 사이트 메인 화면도 정상이었고, 환자분들도 평소처럼 진료 페이지를 보고 예약하고 계셨기 때문입니다. 하지만 Google이 보고 있던 우리 병원의 모습은 전혀 달랐습니다.


이게 무슨 공격인가요

이런 공격을 SEO 스패밍 해킹 또는 키워드 인젝션 해킹이라고 부릅니다.

비유하자면 이런 상황입니다. 누군가 우리 병원 간판 뒤에 자기 광고 전단을 몰래 수백 장 붙여 놓았습니다. 환자분들 눈에는 보이지 않지만, Google은 그걸 보고 있습니다.

작동 방식은 다음과 같습니다. 공격자가 사이트 서버에 침투해 관리자 사각지대인 스킨 디렉토리 같은 곳에 자동으로 스팸 페이지를 생성하는 스크립트를 심습니다. 여기에 클로킹(Cloaking) 이라는 기법이 더해집니다. 원장님과 환자분에게는 정상 페이지를 보여주고, Google 크롤러에게만 스팸 페이지를 보여주는 방식입니다. 그래서 운영자 본인은 절대 알아챌 수 없는 구조입니다.

그렇다면 왜 하필 병원 사이트가 표적이 될까요. 답은 단순합니다. 도메인 신뢰도는 높은데 보안 관리 인력이 없는 사이트가 공격자 입장에서 가장 효율 좋은 타깃이기 때문입니다. 의료기관 도메인은 Google이 신뢰하는 카테고리에 속해 있어, 공격자가 자신의 스팸 광고를 검색 상위에 노출시키기에 좋은 "신뢰도 빌리기" 대상이 됩니다.


방치하면 GEO·SEO가 동시에 무너집니다

이 공격이 진짜 무서운 이유는 눈에 보이지 않는 피해가 두 방향에서 동시에 누적된다는 점입니다.

SEO 피해 | 이미 알려진 위험

Google이 사이트에서 스팸 패턴을 인지하면 도메인 전체에 패널티가 부과됩니다. 이렇게 되면 정상적인 진료 페이지의 검색 순위도 함께 하락하고, 최악의 경우 도메인 자체가 검색 결과에서 사라집니다. 환자가 병원명을 검색했을 때 "주부알바" 같은 페이지를 마주치는 브랜드 이미지 훼손은 말할 것도 없습니다.

GEO 피해 | AI 검색 시대의 새로운 위험

여기에 이제는 한 가지 위험이 더 추가됐습니다. ChatGPT, Perplexity, Gemini 같은 AI 검색 엔진은 Google·Bing의 색인 데이터를 학습하고 참조합니다. 즉, 우리 사이트가 SEO 패널티를 받으면 AI 검색에서도 인용되지 않습니다.

요즘 환자분들은 점점 ChatGPT나 Perplexity에 "○○동 치과 추천", "○○ 진료 잘하는 치과" 같은 질문을 던집니다. 이때 AI가 답변에서 우리 병원을 빼버린다면, 그 환자는 우리 병원의 존재 자체를 모르고 다른 병원으로 갑니다. 한 번 무너진 도메인 신뢰도는 AI 검색에서도 회복이 더디기 때문에, 피해 기간은 SEO 단독 피해보다 더 길어질 수 있습니다.

그리고 더 큰 위험 | 추가 침투의 거점

마지막으로 가장 심각한 부분입니다. 공격자가 사이트에 파일을 심을 권한을 이미 확보했다는 것은, 다음 단계로 환자 정보 탈취나 랜섬웨어로 이어질 수 있는 발판이 마련된 상태라는 의미입니다. 의료기관에서 환자 개인정보가 유출되면 의료법, 개인정보보호법 위반 이슈로 직결됩니다. SEO 문제로 끝날 일이 아니라는 뜻입니다.


발견했다면? 단계별 대응 방법

만약 site: 검색에서 이상한 페이지를 발견하셨다면, 다음 5단계로 대응하시면 됩니다.

1단계. 격리 및 증거 보존 (원장님이 직접 가능)

관리자 계정 비밀번호를 즉시 변경하시고, 현재 사이트 상태를 백업으로 보존해 두세요. 무엇이 어디에 심어져 있는지 파악하기 전에 삭제부터 하면 침투 경로를 잃어버립니다.

2단계. 악성 파일 제거 (전문가 의뢰 필요)

호스팅사 보안팀이나 웹 보안 전문 업체에 의뢰하셔야 합니다. 가능하면 해킹 이전 시점의 클린한 백업본으로 복구하는 것이 가장 안전합니다. 직접 파일을 삭제하시면 숨어 있는 다른 악성 코드를 놓칠 수 있습니다.

3단계. 침투 경로 차단 (전문가 의뢰 필요)

공격자가 어떤 취약점으로 들어왔는지 원인을 규명해야 합니다. 구버전 CMS 플러그인, 취약한 디렉토리 권한 설정, 유출된 FTP 계정 등이 흔한 경로입니다. 이 단계를 건너뛰면 며칠 안에 같은 공격이 반복됩니다.

4단계. Google 재색인 요청 (원장님이 직접 가능)

Google Search Console에 접속해 스팸 URL들의 삭제를 요청하시고, 정상 페이지에 대해서는 재크롤링을 요청합니다. 이 작업을 해야 검색 결과에서 스팸이 빠르게 사라집니다.

5단계. 지속 모니터링 (원장님이 직접 가능)

Search Console의 보안 알림을 활성화하시고, site:내도메인.com 검색을 월 1회 정도 루틴으로 만드세요. 이번처럼 수년간 방치되는 일을 막는 가장 확실한 방법입니다.


평소에 챙겨야 할 예방 체크리스트

이번 일을 겪지 않으려면 평소에 다음 항목들을 점검해 두시면 됩니다.

  • [ ] CMS(워드프레스, 그누보드 등)와 플러그인을 최신 버전으로 유지

  • [ ] 관리자 계정 비밀번호 강력하게 + 2단계 인증 적용

  • [ ] /skin, /upload 등 업로드 디렉토리에 PHP 실행 차단 설정

  • [ ] 웹방화벽(WAF) 적용 여부 확인

  • [ ] Google Search Console 등록 및 보안 알림 수신 설정

  • [ ] 분기 1회 서버 파일 무결성 검사

  • [ ] 월 1회 site:내도메인.com 검색 점검

이 중 절반 이상이 체크되지 않는다면, 보안 점검을 한 번 받아보시는 것을 권합니다.


마무리

이번 사례에서 가장 충격적이었던 건 피해 자체가 아니라 수년간 아무도 몰랐다는 점입니다. 작은 사이트일수록 오히려 표적이 됩니다. 보안 관리 인력이 없고, 그래서 들켜도 한참 들키지 않기 때문입니다. 눈에 보이지 않는 피해가 누적되다가, 어느 날 갑자기 검색에서 사라지거나 환자가 "왜 ChatGPT에 우리 병원이 안 나와요"라고 물을 때 비로소 드러납니다.

지금 다른 탭에서 site:내병원도메인.com 한 번만 검색해 보세요. 30초면 됩니다.

Share article