저자 | Huo Huo
제작사 | 바이화 블록체인
지난 토요일, 세계에서 두 번째로 큰 CEX Bybit이 해커의 공격을 받아 총 14억 6천만 달러 상당의 ETH가 도난당했습니다. 이는 역사상 가장 높은 단일 토큰 도난 사건으로 기록을 세웠습니다. 2월 24일에는 암호화폐 금융 카드 서비스 제공업체인 Infini도 해킹을 당해 이더리움 주소에서 약 4,950만 달러가 도난당했습니다. 이 일련의 보안 사고는 이미 침체된 암호화폐 시장을 더욱 악화시켰습니다. 암호화폐 플랫폼이 여전히 자산 보안 관리에 충분히 엄격하지 않다는 사실을 드러냈을 뿐만 아니라 시장 유동성을 더욱 약화시켰습니다. 보안 문제가 다시 한번 업계의 주목을 받게 되었습니다.
최근 몇 년 동안 CEX, DeFi 플랫폼, 크로스 체인 브릿지 등 여러 대상을 포함하는 암호화폐 보안 사고가 자주 발생했다고 할 수 있습니다. 블록체인 분석 회사인 Chainalysis의 보고서에 따르면 해커들은 2024년에 약 22억 달러의 암호화폐 자산을 훔쳤습니다. 지금까지 누적 도난 금액은 50억 달러(약 360억 위안)를 넘었습니다.
오늘은 과거의 상위 10대 암호화폐 보안 사고(2025년 2월 Bybit 도난 포함)를 살펴보겠습니다. 이 10대 보안 사고로 인해 손실된 360억 위안의 자산은 소유자들에게 "피의 교훈"입니다. 개인에게 암호화폐 자산을 보호하기 위해 그들에게서 얻을 수 있는 중요한 팁은 무엇일까요?
01. 상위 10개 암호화폐 보안 사고
아래 그림은 손실 규모에 따라 정렬된 상위 10개 암호화폐 보안 사고를 보여줍니다. 이러한 사고는 스마트 계약 취약성에서 개인 키 유출, 데이터베이스 공격 등에 이르기까지 다양한 복잡한 공격 방법을 포괄합니다.
분석을 통해 이러한 도난 사고는 특정한 보안 취약점을 드러낼 뿐만 아니라 암호화 산업의 기술적 보호 및 위험 관리 측면에서 약점을 보여준다는 것을 알 수 있습니다.
다음으로, 이러한 사고를 발생 원인과 교훈을 기준으로 분류하고 분석하여 사고 뒤에 숨은 보안 위험을 더 잘 이해하고 향후 예방을 위한 참고 자료를 제공하겠습니다.
1) 지갑 개인 키 또는 보안 문제
- 로닌 사이버 도난(2022년 3월): 6억 2,500만 달러
Ronin Network는 블록체인 게임과 NFT를 위해 특별히 설계된 확장 솔루션으로, Axie Infinity 개발팀 Sky Mavis가 Ethereum의 거래 수수료와 처리 속도 제한을 해결하기 위해 만들었습니다.
2022년 3월, 로닌 네트워크는 북한이 지원하는 해커 그룹인 라자루스 그룹의 공격을 받아 약 6억 2,500만 달러 상당의 이더리움과 USDC가 손실되었습니다. 해커는 네트워크의 검증 노드를 공격하여 성공적으로 5개 노드를 제어하여 악성 거래를 만들고 서명할 수 있었고, 궁극적으로는 자신이 통제하는 주소로 자금을 이체할 수 있었습니다.
- Coincheck 도난(2018년 1월): 5억 3,400만 달러
Coincheck는 일본 암호화폐 시장에서 가장 잘 알려진 CEX 중 하나입니다. 2012년에 설립되었으며 안전하고 편리한 거래 서비스를 제공하는 데 전념하고 있습니다.
2018년 1월, Coincheck는 핫 월렛 보안 문제로 인해 해킹을 당하여 약 5억 3,400만 달러 상당의 NEM 토큰을 잃었습니다.
- DMM 비트코인 도난(2024년 5월): 3억 500만 달러
DMM 비트코인도 2018년에 설립된 일본 기반의 암호화폐 CEX입니다.
2024년 5월, DMM 비트코인이 해킹을 당해 약 4,500개의 비트코인(당시 가치로 약 3억 500만 달러)이 도난당했습니다. 아직 구체적인 공격 방법은 조사 중이지만, 관련 보도에 따르면 유출된 개인 키가 해커 침입의 주요 요인일 가능성이 있는 것으로 보인다.
- KuCoin 도난(2020년 9월): 2억 7,500만 달러
KuCoin은 2017년에 설립된 싱가포르의 유명한 CEX입니다.
2020년 9월, KuCoin은 해킹을 당해 다양한 암호화폐 토큰 약 2억 7,500만 달러 상당을 잃었습니다. 해커는 CEX 핫 월렛의 개인 키를 얻어 대량의 자산을 훔치는 데 성공했습니다.
이 4가지 도난 사건을 요약하면, 모두 핫월렛이나 노드의 보안이 부족하여 도난당한 것이라는 것을 알 수 있습니다. 검증 노드와 핫 월렛은 인터넷에 연결되어 있고 편리하기 때문에 해커의 공격 대상이 되기 쉽습니다. 해커가 공격할 수 있는 방법에는 악성 소프트웨어를 통해 개인 키를 획득하는 것, 피싱 공격, 플랫폼의 내부 취약점을 악용하는 것 등이 있습니다. 공격이 성공하면 해커는 빠르게 자산을 이전해서 돌이킬 수 없는 손실을 초래할 수 있습니다. 상대적으로 인터넷에 연결되지 않은 콜드 월렛 등의 저장 위치는 온라인 공격의 위험을 효과적으로 피할 수 있으며 암호화된 자산을 저장하기에 비교적 안전한 선택이 될 수 있습니다.
또한, CEX에서는 개인 키의 엄격한 관리 및 보관 보안을 보장하는 것이 대규모 자금 도난을 방지하는 데 핵심이며, 개인 사용자에게 있어서도 개인 키를 적절히 보관하는 것은 자산의 보안을 결정합니다. 개인 키가 분실되거나 유출되면 자금을 회수할 수 있는 제3자가 없기 때문에 사용자는 자산에 대한 통제력을 완전히 잃게 됩니다. 따라서 CEX와 개인 모두 보안 위험을 줄이기 위해 더욱 완벽한 주요 보호 조치를 수립해야 합니다.
2) 스마트 계약 취약점
- 폴리 네트워크 도난(2021년 8월): 6억 달러
Poly Network는 사용자가 여러 블록체인 플랫폼 간에 자산을 원활하게 전송하고 교환할 수 있도록 하는 크로스 체인 프로토콜로, 이를 통해 크로스 체인 거래와 협업 작업이 가능합니다.
2021년 8월, 폴리 네트워크 크로스체인 브릿지가 스마트 계약의 취약성으로 인해 해킹을 당하여 다양한 토큰에 걸쳐 약 6억 달러 상당의 손실이 발생했습니다. 해커는 이러한 취약점을 악용해 권한 제어를 우회하고 대량의 토큰을 자신의 주소로 전송했습니다. 하지만 놀랍게도 해커는 이후 플랫폼과 협상을 거쳐 훔친 자금의 대부분을 점차적으로 반환했습니다.
- 웜홀 도난(2022년 2월): 3억 2천만 달러
웜홀은 사용자가 단일 체인의 생태계에 의존하지 않고 여러 블록체인 네트워크 간에 자산을 전송할 수 있도록 하는 분산형 크로스 체인 브리지 프로토콜입니다.
2022년 2월, 솔라나와 이더리움 블록체인을 연결하는 웜홀 크로스 체인 브릿지가 해킹되어 약 3억 2,000만 달러 상당의 래핑된 이더리움(wETH)이 도난당했습니다. 공격자는 크로스 체인 브리지 스마트 계약의 취약점을 악용하여 검증 메커니즘을 우회하고 허가 없이 대량의 wETH를 발행한 뒤 자신의 주소로 인출했습니다.
폴리 네트워크와 웜홀의 보안 사고는 자산 전송 및 검증 과정에서 크로스 체인 프로토콜의 취약성을 드러냈습니다. 특히 크로스체인 자산의 관리 및 검증 분야에서 해커는 쉽게 허점을 악용해 막대한 손실을 초래할 수 있습니다. 이는 크로스체인 프로토콜의 설계가 스마트 계약의 권한 제어에 더 많은 주의를 기울여야 하며, 특히 크로스체인 자산의 관리 및 검증에서 작업의 검증 가능성을 보장해야 함을 상기시켜줍니다.
보안을 강화하기 위해 크로스체인 플랫폼은 정기적으로 포괄적인 보안 감사와 취약성 검사를 수행하여 잠재적인 문제를 적시에 탐지하고 해결해야 합니다. 동시에, 단일 지점 실패나 해커가 주요 권한을 제어하는 것을 방지하기 위해 계약 설계 시 다중 서명 메커니즘과 더 엄격한 권한 관리를 도입하는 것이 좋습니다. 또한, 각 수리 및 업그레이드가 완벽하게 테스트되어 크로스체인 플랫폼의 보안을 향상시키고, 공격 위험을 줄이고, 사용자 자산을 보호하기 위해 크로스체인 프로토콜을 업데이트하고 유지 관리하는 엄격한 프로세스도 있어야 합니다.
3) 시스템 취약점 또는 데이터베이스 누출
- Mt. Gox 도난(2014년 2월): 4억 7,300만 달러
Mt. Gox는 한때 세계 최대의 비트코인 CEX였으며, 거래량은 한때 글로벌 비트코인 거래량의 약 70%를 차지했습니다. 2010년에 설립되었으며 일본에 본사가 있습니다. 암호화폐 산업의 초기 붐에서 중요한 역할을 했습니다.
그러나 2014년에 CEX는 여러 보안 침해로 인해 파산했고, 이로 인해 약 85만 개의 비트코인(당시 가치로 약 4억 7,300만 달러)이 도난당했습니다. 이는 암호화 역사상 가장 큰 스캔들 중 하나가 되었습니다. 이 공격은 감시 메커니즘이 부족하고 의심스러운 활동에 대한 대응이 느리다는 문제점을 드러냈으며, 해커들의 구체적인 수법은 아직까지 완전히 이해되지 않았습니다.
- 믹신 네트워크 도난(2023년 9월): 2억 달러 믹신 네트워크는 블록체인 간 상호 운용성 문제를 해결하도록 설계된 분산형 크로스체인 프로토콜입니다.
2023년 9월, 클라우드 서비스 제공업체의 데이터베이스 유출로 인해 Mixin Network P2P 거래 네트워크가 해킹당해 약 2억 달러 상당의 비트코인과 이더리움 자산이 도난당했습니다.
이 두 사건은 암호화 업계의 시스템 취약성과 데이터베이스 유출로 인한 심각한 위험을 드러냈습니다. Mt. Gox 사건은 암호화폐 CEX에서 적절한 보안 모니터링 및 대응 메커니즘이 부족하다는 점을 강조한 반면, Mixin Network 사건은 타사 클라우드 서비스에 의존할 때 각별히 주의해야 한다는 점을 상기시켜줍니다. 이와 유사한 문제를 피하기 위해 플랫폼은 다단계 보안 보호를 강화하고, 완벽한 모니터링 및 비상 대응 시스템을 구축하며, 제3자 공급업체와의 협력을 통해 충분한 보안이 보장되도록 해야 합니다.
이런 사고를 다룰 때, 무엇보다도 모든 달걀을 한 바구니에 담지 마십시오. 둘째, 문제가 발생했을 때 이 바구니가 충분한 보상 능력을 가지고 있는지에도 주의해야 합니다. 특히 암호화폐 분야에서 CEX나 다른 플랫폼을 선택할 때는 잠재적으로 큰 손실을 감당할 수 있는 충분한 준비금과 재정 상태가 있는지 확인해야 합니다. 동시에 플랫폼의 위험 대응 메커니즘, 보험 정책, 과거 보상 기록도 평가하는 것이 필요합니다. 결국, 위험은 피할 수 없는 경우가 있고, 위기 상황에서 책임을 질 수 있는 플랫폼을 선택하는 것은 스스로에 대한 책임을 지는 것과도 같습니다.
4) 프런트엔드 변조 사기
- Bybit 도난(2025년 2월): 15억 달러
Bybit은 2018년에 설립된 암호화폐 거래소로 싱가포르에 본사를 두고 있으며, 주로 암호화폐 파생상품을 제공합니다.
2025년 2월 22일에 해킹을 당한 후, 약 15억 달러의 이더리움과 기타 관련 담보 자산이 손실되었습니다. 이 사건은 콜드 월렛 거래 조작과 관련이 있었습니다. 해커는 사기성 서명 인터페이스를 통해 올바른 주소를 표시하고 기본 스마트 계약 논리를 변경하여 승인되지 않은 주소로 자금을 이체했습니다. 이러한 공격 방법은 콜드 월렛조차도 절대적으로 안전하지 않다는 것을 보여줍니다.
콜드 월렛이 핫 월렛보다 안전하기는 하지만, Bybit 도난 사건을 통해 보안 인식이 항상 가장 중요하다는 사실을 알게 되었습니다. 우수한 보안 기록을 갖춘 CEX를 선택하는 것 외에도 지갑 관리, 거래 검증 및 안전한 운영 절차도 중요합니다. 콜드 월렛은 만능이 아니기 때문입니다.
Bybit 도난 사건의 근본 원인은 Safe 다중 서명 문제와 공격 방법 때문인 것으로 알려졌습니다. 공격자는 손상된 Safe 개발자 머신을 통해 Bybit에 대한 악의적인 위장 거래를 시작했습니다. 이는 개발자 기기와 인증 정보에 대한 보안 보호가 부족하기 때문에 명백한 스마트 계약 취약점이나 소스 코드 문제가 없더라도 해킹이 발생할 수 있음을 보여줍니다.
이는 우수한 보안 기록을 갖춘 CEX를 선택하는 것 외에도 지갑 관리, 거래 검증 및 안전한 운영 프로세스가 중요하며 개발자의 머신, 자격 증명 관리 및 운영의 모든 측면에서 보안 인식을 강화해야 함을 상기시켜줍니다. 동시에, 사용자는 거래에 서명할 때 특별히 조심해야 하며 모든 단계에서 부주의가 없도록 각별히 주의해야 합니다.
5) 플래시 대출 공격
- Euler Finance 도난 사건(2023년 3월): 1억 9,700만 달러
Euler Finance는 이더리움, 옵티미즘 등의 2계층 네트워크를 기반으로 구축된 분산형 금융 플랫폼으로, 원활하고 효율적인 대출 및 차용 서비스를 제공하는 데 전념합니다.
2023년 3월, 분산형 대출 플랫폼인 Euler Finance가 플래시 대출 공격을 받아 다양한 토큰 약 1억 9,700만 달러가 도난당했습니다. 공격자는 플랫폼의 스마트 계약의 허점을 악용하고 플래시 대출을 통해 시장 가격을 조작하고 플랫폼의 청산 메커니즘을 작동시키고 불법적으로 자금을 훔쳤습니다.
이번 사건은 분산형 금융 플랫폼의 스마트 계약 설계와 시장 메커니즘의 잠재적인 취약점을 다시 한번 드러냈습니다. 플래시 대출 공격은 주로 시장 가격을 조작하고 청산 메커니즘을 작동시키는 데 의존하여 가격 예측과 시장 안정성 측면에서 플랫폼의 약점을 노출합니다. 이러한 공격에 대처하기 위해 플랫폼은 스마트 계약 코드, 특히 시장 조작 및 청산 메커니즘과 관련된 코드를 검토하고 보안을 강화하는 데 주력해야 합니다.
또한 안전 감사와 과거 평판은 프로젝트의 신뢰성을 평가하는 데 중요한 요소입니다. 프로젝트가 높은 수익을 약속하더라도 잠재적인 위험을 무시하지 말고 함정에 빠지지 않도록 주의하세요. 중앙 집중형 플랫폼에 자금을 위탁하든, 분산형 애플리케이션을 사용하든, 신중하게 접근해야 하며 가볍게 여겨서는 안 됩니다.
02. 개별 화폐 보유자를 위한 보안 제안은 무엇입니까?
이러한 보안 사고들을 돌이켜보면 CEX의 보안 취약점, 개인키 관리 실수, 해커 수법의 업그레이드 등이 암호화된 자산의 보안을 끊임없이 위협하고 있다는 것을 쉽게 알 수 있습니다.
이러한 사건들은 디지털 자산 세계의 숨겨진 위험을 보여줄 뿐만 아니라, 우리에게 귀중한 경험을 제공합니다. 잠재적인 위협을 식별하고 더 안전한 보관 및 거래 방법을 채택하는 방법을 배우는 것은 모든 암호화폐 사용자가 주의를 기울여야 할 주제입니다.
다음으로, 이러한 사례에서 얻은 몇 가지 주요 보안 권장 사항을 요약하여 모든 사람이 디지털 자산을 관리할 때 실질적인 참고 자료를 제공하고 위험을 줄이며 다음 희생자가 되는 것을 피하는 데 도움이 되기를 바랍니다.
1) 평판이 좋은 플랫폼을 선택하세요
우수한 보안 기록과 보안 조치에 대한 투명한 공개를 갖춘 CEX나 플랫폼을 선택하는 것이 개인 자산을 보호하는 첫 번째 단계입니다.
2) 자산 보호를 위해 냉장 보관을 활용하세요
중요한 디지털 자산을 콜드 월렛에 저장하는 것은 해커 공격을 방지하는 중요한 수단입니다.
3) 2단계 인증(2FA) 활성화
휴대폰, 이메일 또는 전용 인증기를 사용하면 사용자는 로그인할 때 보안 계층을 추가할 수 있으며, 이를 통해 계정에 대한 무단 액세스를 효과적으로 방지할 수 있습니다. 정기적으로 계좌 활동을 확인하고 모니터링하는 것은 의심스러운 거래와 잠재적 위협을 신속히 감지하는 효과적인 방법입니다.
5) 위험을 줄이기 위해 투자를 다각화하세요
여러 플랫폼이나 지갑에 자산을 분산시키면 위험을 분산할 수 있습니다. 예를 들어, 사용자는 자산 대부분을 콜드 월렛에 보관하고 소량의 자금을 일상적인 거래에 사용하거나, 여러 신뢰할 수 있는 CEX에 분산시켜 단일 플랫폼에서 발생하는 문제로 인해 발생하는 전체 손실을 줄일 수 있습니다.
6) 신뢰할 수 없음
암호 자산의 가장 중요한 특징은 검증 가능하다는 것입니다. 지갑 개발자가 제공하는 소프트웨어 및 하드웨어를 포함하여 기본적으로 암호 보안을 보장하는 제3자를 신뢰하지 마십시오. 동시에 개인 인터넷 기기를 "완전히 안전하지 않은 기기"로 작동하도록 기본 설정하지 마십시오. 제출하고 서명하는 모든 거래 정보가 정확한지 직접 확인해야 합니다.
03. 요약
보안 예방은 문제에 대한 대응일 뿐만 아니라, 사전 예방적 전략적 계획이라고도 할 수 있습니다. 암호화폐 자산 관리란 당장의 리스크를 처리하는 것뿐 아니라, 장기적이고 안정적인 발전을 보장하는 것을 의미합니다. 일상적인 안전 습관을 기르고, 점진적으로 보호 역량을 강화하며, 모든 단계에서 위험을 예방함으로써 위험을 효과적으로 최소화할 수 있습니다.