설치·튜토리얼 2026-05-04 · 약 15분

Windows 10에서 Mihomo Party 설치 방법: 공식 패키지 검증부터 첫 연결까지

Mihomo Party 다운 받기, Mihomo 코어 받기, 또는 윈도10 SmartScreen 때문에 실행 안 됨처럼 자주 검색되는 지점부터 짚습니다. 패키지는 zip처럼 풀어 바로 실행하거나 같은 릴리스에 설치형 .exe가 함께 올 때가 많아 이름은 다르지만 zip 기반 구조 때문에 휴대용으로 쓰이던 과거 클래시(Clash) 포터블 흐름과도 많이 비슷하고, 릴리스에 적힌 SHA256을 PowerShell로 비교하면 가짜 설치 파일 가능성도 줄입니다. 카드 순서는 Windows 11용 「Clash Verge Rev 설치 안내」와 비슷하니 이 글은 Windows 10 + Mihomo Party 검색 결과에 바로 해당하도록 순서만 맞췄습니다. 이어서 mihomo 코어를 맞춘 뒤 구독 URL로 구독을 가져와 활성 프로필을 선택하고 시스템 프록시를 켜 브라우저까지 처음 연결까지 안내합니다. macOS 사용자는 「Clash Verge Rev macOS 첫 설정」도 함께 보세요.

왜 Windows 10에 Mihomo Party 전용 설치 글이 필요한가

같은 앱이라도 운영체제마다 막히는 지점이 다릅니다. macOS는 Gatekeeper와 시스템 확장이 중심이라면, Windows 10에서는 코드 서명이 없거나 새로 업데이트된 실행 파일에 대해 SmartScreen이 먼저 개입하고, Defender가 다운로드 폴더에서 실행 전 차단하거나 격리할 수 있습니다. 「Mihomo Party 윈도10 설치 방법」처럼 OS를 포함한 검색어를 쓰면 Win11 안내만 먼저 뜨더라도 필요한 페이지를 빨리 고를 수 있습니다. 또한 Mihomo Party는 TUN·시스템 프록시 전환 시 관리자 권한이나 방화벽 규칙을 묻는 경우가 있어, 「설치는 됐는데 포트가 안 열린다」 같은 증상이 CFW 시절과 다른 양상으로 나타나기도 합니다. 플랫폼별로 글을 나누면 검색 의도에 맞는 단계만 따라옵니다.

이 튜토리얼은 불법적인 우회나 타인의 유료 구독 공유를 전제로 하지 않습니다. 본인이 계약한 서비스에서 제공하는 Clash / Meta 호환 구독 URL만 사용하세요. 학교·회사 기기라면 보안 정책을 위반하지 않는 범위에서만 진행해야 합니다.

1단계: Mihomo Party 다운 받기·공식 릴리스와 체크섬(SHA256) 검증

먼저 Mihomo Party 다운 받기에 쓰이는 패키지는 릴리스 태그·아티팩트·변경 노트가 한곳에서 보이는 경로부터 고릅니다. GitHub 릴리스 페이지처럼 버전과 체크섬이 공개되어 있어야 무결성을 확인할 수 있고 가짜 설치 파일 가능성을 줄입니다. 파일 이름에 x64 또는 amd64, 혹은 ARM 기기면 arm64가 들어간 빌드를 고릅니다. 휴대용(portable) 배포와 일반 설치형(.exe 설치 마법사)이 함께 올라오는 경우가 많은데, 처음에는 설치형이 업데이트와 시작 메뉴 등록 면에서 단순한 경우가 많습니다. 여러 미러 사이트가 있다면 가능한 한 동일 릴리스 태그와 해시를 대조해 변조 여부를 판별합니다.

브라우저가 자동으로 실행 파일을 차단하면 Edge·Chrome 설정에서 해당 다운로드를 허용한 뒤, 폴더에서 속성의 차단 해제를 확인하세요. 이는 NTFS 대체 데이터 스트림에 남는 「인터넷에서 가져온 파일」 표식 때문입니다.

구독 대시보드가 「반드시 프록시를 통해 열려야」 응답하는 구조면 닭과 달걀 문제가 됩니다. 그럴 때는 다른 기기에서 URL을 복사해 안전하게 전달하거나, 짧게 테더링으로 원문 페이지만 여는 등 합법적인 범위에서 우회합니다.

2단계: SmartScreen(추가 정보 후 실행)·Microsoft Defender

많은 사람이 Mihomo Party 실행이 안 된다·SmartScreen 키워드로 먼저 검색하지만 실제 카드 순서도 같습니다. 첫 실행 시 파란색 창에 「Windows PC 보호」 문구와 함께 실행이 막히면, 화면의 추가 정보 링크를 눌러 개발자 이름이 표시되는지 확인한 다음 실행을 누릅니다. 서명되지 않은 빌드에서는 이 절차가 매 업데이트마다 반복될 수 있습니다. 회사 정책으로 이 버튼 자체가 비활성화되어 있다면 로컬 관리자나 보안 담당에게 예외 절차를 문의해야 하며, 무단으로 우회하면 징계 대상이 될 수 있습니다.

Defender가 파일을 격리했다면 보안 센터의 격리된 항목에서 복원 여부를 결정합니다. 복원 후에도 동일 행위가 반복되면 별도의 제외 폴더를 두고 그 안에서만 실행하는 방법이 현실적인 타협일 수 있으나, 출처를 신뢰할 때만 적용해야 합니다. 악성 코드가 혼입된 가짜 설치 파일은 이런 예외를 노리므로 해시 검증을 생략하지 마세요.

주의

검색 광고로 연결되는 「한 번에 모든 클라이언트」식 번들 설치 프로그램은 본문과 무관한 바이너리를 실을 수 있습니다. 릴리스 페이지와 다른 도메인이라면 설치를 중단하고 출처를 다시 확인하세요.

3단계: 설치 마법사와 UAC

설치 마법사나 zip을 푼 폴더가 제안하는 경로는 대부분 그대로 두어도 됩니다. 사용자별 설치와 전역 설치 중 선택지가 있으면, 여러 Windows 계정에서 쓸 계획이 없다면 사용자별이 권한 충돌이 적습니다. 중간에 「방화벽 규칙 추가」「작업 표시줄 고정」 같은 옵션이 나오면 필요에 따라 체크합니다. 설치가 끝난 뒤에는 시작 메뉴에서 앱을 실행해 버전 번호가 릴리스 노트와 일치하는지 확인합니다.

사용자 계정 컨트롤(UAC) 창이 뜨면 설치 프로그램 또는 Party 본체가 시스템 수준 설정을 바꾸려는 것입니다. 의도하지 않은 프롬프트라면 이름과 경로를 읽고 거부해도 됩니다. 반대로 TUN 드라이버나 프록시 헬퍼 설치 단계에서 반복적으로 관리자 승인을 요구하면 정상 동작일 수 있으므로, 안내 문구를 구분해 승인합니다.

4단계: 첫 실행과 Mihomo 커널

Mihomo Party를 연 뒤 설정 또는 정보 패널에서 커널 항목을 확인합니다. 기본이 Meta(mihomo)라면 대부분의 최신 구독 형식과 호환됩니다. 구독에 vless, hysteria, tuic 등 Meta 전용 구문이 포함되어 있다면 Premium 코어로는 YAML 파싱 단계에서 실패할 수 있으므로, 특별한 이유가 없는 한 Meta를 유지합니다. 커널 바이너리를 교체하거나 채널을 바꾼 직후에는 코어 재시작 또는 전체 리로드를 실행해 남아 있는 구 프로세스를 비웁니다.

로그 패널을 열어두면 첫 실행 때 어떤 포트가 열렸는지, 구독 요청이 어디에서 거절되었는지 바로 보입니다. 한글 메시지와 영문 스택이 섞여 나와도 핵심은 HTTP 상태 코드와 TLS 오류 한 줄입니다. 이후 문제 해결에서 같은 로그를 붙여 검색하면 원인 분기가 빨라집니다.

5단계: 구독 가져오기·구독 URL과 활성 프로필

프로필 또는 구독 화면에서 제공받은 https:// URL을 붙여 넣고 다운로드·업데이트를 실행합니다. 끝까지 오류 없이 완료되었는지 진행 표시를 확인합니다. 그다음 중요한 단계가 현재 사용 중인 프로필 선택입니다. 새 파일을 받아 놓고도 예전 빈 프로필이 활성 상태로 남아 있으면, UI상으로는 성공한 것처럼 보이지만 실제 트래픽은 여전히 직접 연결일 수 있습니다. 목록에서 새 구성을 선택하거나 「적용」「사용」에 해당하는 버튼을 반드시 누릅니다.

  1. URL 붙여 넣기 후 업데이트 완료까지 대기합니다.
  2. 동일 이름의 프로필이 여러 개면 타임스탬프나 노드 수로 최신본을 구별합니다.
  3. 프록시 목록에서 노드 개수가 0이 아닌지 확인한 뒤에 프록시 기능을 켭니다.
  4. 자동 새로고침 간격을 12~24시간 등 현실적인 값으로 설정합니다.

붙여 넣은 문자열이 실제 구독이 아니라 대시보드 로그인 페이지나 HTML 안내 문서라면 YAML 파서가 실패합니다. 브라우저 주소창에 그대로 입력했을 때 설정 텍스트가 내려오는지 점검해 보세요. 토큰이 포함된 URL은 만료 시간이 짧으므로 링크가 갑자기 403이 되면 대시보드에서 재발급받아야 합니다.

6단계: 시스템 프록시와 TUN

첫날에는 시스템 프록시만 켜고 브라우저부터 검증하는 편이 변수가 적습니다. 시스템 프록시는 WinHTTP/WinINet을 따르는 앱을 Clash의 로컬 HTTP/SOCKS 리스너로 보냅니다. Chrome·Edge는 기본적으로 시스템 프록시를 따르지만, 확장 프로그램별 자체 프록시나 기업 정책이 덮어쓸 수 있으므로 설정 → 네트워크 및 인터넷 → 프록시에서 수동 프록시 주소가 127.0.0.1과 안내된 포트로 채워졌는지 확인합니다.

CLI·일부 게임·Microsoft Store 앱처럼 시스템 프록시를 무시하는 프로그램까지 한 번에 보내려면 TUN 모드를 켭니다. TUN은 가상 어댑터와 라우팅 표를 건드리므로 다른 VPN 클라이언트와 충돌할 수 있습니다. 사내 전용 VPN이 이미 전역 터널을 잡고 있다면 둘 중 하나만 선택하거나 분할 터널링 정책을 맞춰야 합니다. TUN을 켠 뒤 전체 트래픽이 끊기면 우선 TUN을 끄고 시스템 프록시만으로 정상 여부를 되돌린 다음 DNS 글이나 룰 문서를 참고합니다.

첫 연결 체크 순서

  • 모드를 Rule로 두고 규칙 기반 라우팅을 유지합니다.
  • 내장 지연 테스트로 노드 응답이 있는지 확인합니다.
  • 해외 사이트와 국내 사이트를 각각 열어 정책이 의도대로 나뉘는지 봅니다.
  • 로그에 i/o timeout만 반복되면 출구 노드 쪽을, 연결은 성립하는데 페이지가 비면 DNS·룰을 의심합니다.

7단계: 방화벽 프롬프트와 포트 충돌

처음 로컬 포트를 열 때 Windows Defender 방화벽이 공개·개인 네트워크 허용을 묻습니다. 로컬 루프백만 쓰는 구조라도 차단하면 브라우저가 프록시에 붙지 못합니다. 과거에 다른 Clash 계열을 설치했다면 동일 포트를 점유한 프로세스가 남아 있을 수 있으므로 작업 관리자에서 중복 실행을 종료합니다. 포트 번호를 바꾼 경우에는 시스템 프록시 설정과 앱 내부 설정이 서로 일치하는지 다시 맞춥니다.

문제가 계속될 때

SmartScreen이 매번 뜬다

버전 업그레이드마다 새 실행 파일이 추가되면 동일 경고가 반복됩니다. 불편하지만 정상입니다. 서명된 안정 채널이 별도로 제공된다면 조직 배포에 유리합니다.

업데이트는 성공하는데 노드가 없다

활성 프로필 전환 여부를 다시 확인하고, 커널 로그에 YAML 오류가 있는지 봅니다. 원격 구독이 gzip으로 이중 압축되거나 인코딩이 깨진 경우도 드물게 있습니다.

프록시를 켰는데 브라우저만 안 된다

브라우저 확장의 프록시 PAC, DNS over HTTPS, 회사 정책을 끄고 재시도합니다. 시스템 설정의 프록시 스위치가 클라이언트가 켠 직후 다른 유틸에 의해 지워지는 경우도 있습니다.

Windows 환경의 Clash 흐름은 「Clash for Windows 설정 가이드」와도 이어집니다. DNS나 fake-ip 때문에 연결 표시만 초록이라면 「연결됐는데 인터넷이 안 될 때: DNS·fake-ip」 순서부터 밟습니다.

해시 검증을 건너뛰거나 SmartScreen 예외를 매번 어중간하게 저장하면 같은 증상을 반복하고, 구독 URL과 활성 프로필이 어긋난 채 노드만 계속 바꾸게 됩니다.

Clash 도구는 공식 허브에서 문서와 빌드를 한곳에 모아 학습 비용을 줄이도록 설계되어 있어, 처음부터 룰·DNS 안내까지 일관된 흐름을 따라갈 수 있습니다.

같은 고민에서 벗어나려면 최신 빌드를 내려받아 문서와 함께 설치하면 됩니다. Clash 클라이언트 무료 다운로드로 이동

요약

  1. 공개 릴리스와 해시를 확인한 Windows 10용 패키지를 받습니다.
  2. SmartScreen·Defender를 신중히 통과하고 필요 시 예외를 최소 범위로 둡니다.
  3. 첫 실행 후 Meta(mihomo) 커널을 유지하고 변경 시 코어를 재시작합니다.
  4. 구독을 가져와 활성 프로필로 선택한 뒤 노드 존재를 확인합니다.
  5. 시스템 프록시로 브라우저를 검증하고, 필요할 때만 TUN을 추가합니다.

Windows용 클라이언트 받기

다운 허브에서 Mihomo Party, Clash Verge Rev 등 다른 Windows용 Clash 계열 프로그램을 비교하고 설치 순서까지 한 흐름으로 정할 수 있습니다.

Clash 다운로드 (Windows)