
SharkTeam: 2023년 암호화폐 범죄 분석 보고서
작성자: SharkTeam
2023년 Web3 산업은 총 940건 이상의 크고 작은 보안 사건을 겪었으며, 이는 2022년 대비 50% 이상 증가한 수치이며, 피해 금액은 17억 9천만 달러에 달했다. 그 중 세 번째 분기에 발생한 보안 사고가 가장 많았으며(360건), 손실도 가장 컸다(7.4억 달러). 특히 7월에는 총 187건의 보안 사건이 발생했고, 피해 금액은 3.5억 달러에 이르렀다.

그림: Web3 2023년 분기별/월별 보안 사건 발생 건수

그림: Web3 2023년 분기별/월별 보안 사건 손실 금액(백만 달러)
첫째, 해커 공격은 여전히 큰 손실을 초래하는 주요 원인이다. 2023년 한 해 동안 해킹 사건은 총 216건 발생하여 10억 6천만 달러의 손실을 기록했다. 스마트 계약 취약점, 개인 키 유출, 피싱 공격 및 국가 소속 해커들은 여전히 Web3 생태계의 보안을 위협하는 중요한 요소이다.
둘째, 럭풀(Rugpull)과 다단계 사기 사례가 급증하고 있다. 2023년에는 총 250건의 럭풀 및 스캠 사기가 발생했으며, 이 중 BNB체인에서 발생한 사건이 가장 많았다. 사기 프로젝트는 매력적으로 보이는 암호화폐 프로젝트를 발표하며 투자자를 유치하고, 일부 허위 유동성을 제공하다가 충분한 자금을 모으면 갑자기 모든 자산을 인출해 달아난다. 이러한 사기 행위는 투자자에게 막대한 경제적 손실을 주며, 올바른 프로젝트를 선택하기 어렵게 만든다.
또한, 랜섬웨어가 암호화폐로 몸값을 요구하는 것도 하나의 트렌드가 되었다. 예를 들어 Lockbit, Conti, Suncrypt, Monti 등이 있으며, 암호화폐는 법정 화폐보다 추적이 어렵기 때문에 랜섬웨어 조직의 신원을 추적하고 위치를 파악하기 위한 체인 상 분석 도구 활용이 점점 중요해지고 있다.
마지막으로, 암호화폐 해킹 및 사기, 협박 범죄 활동 후 범죄자들은 일반적으로 체인상 자금 이동과 OTC(장외 거래)를 통해 자금세탁을 한다. 자금세탁은 탈중앙화와 중심화 방식이 혼합되어 이루어지며, 중심화된 거래소가 가장 집중적인 자금세탁 장소이고, 다음으로 체인상 믹서 플랫폼이 있다.
2023년은 또한 Web3 규제가 실질적인 진전을 이룬 해였다. FTX 2.0 재시작, 바이낸스 제재, USDT가 하마스 주소 차단, 2024년 1월 SEC의 비트코인 현물 ETF 승인 등과 같은 상징적인 사건들은 규제 당국이 Web3 발전에 본격적으로 개입하고 있음을 나타낸다.
본 보고서에서는 2023년 Web3 해킹 공격, 럭풀 사기, 랜섬웨어, 암호화폐 자금세탁, Web3 규제 등 핵심 주제를 체계적으로 분석하여 암호화폐 산업의 보안 현황을 이해하고자 한다.
일, 스마트 계약 취약점
스마트 계약 취약점 공격은 주로 이더리움에서 발생하였다. 2023년 하반기 이더리움에서는 총 36건의 스마트 계약 취약점 공격이 발생했으며, 손실 금액은 2억 달러를 초과하였고, 다음으로 BNB체인이 많았다. 공격 방법 중에서도 비즈니스 로직 취약점과 플래시론 공격이 가장 흔하게 발생하였다.

그림: Web3 2023년 분기별 해킹 공격 발생 건수 및 손실 금액(백만 달러)

그림: Web3 2023년 하반기 월별 스마트 계약 취약점 이용 공격 건수 및 손실 금액

그림: Web3 2023년 하반기 체인별 월별 스마트 계약 취약점 이용 공격 건수 및 손실 금액

그림: Web3 2023년 하반기 스마트 계약 취약점 이용 구체적 공격 수법별 발생 건수 및 손실 금액
주요 사건 분석: Vyper 취약점으로 인한 Curve, JPEG'd 등 프로젝트 공격
JPEG'd 공격 사례를 살펴보면:
공격자 주소: 0x6ec21d1868743a44318c3c259a6d4953f9978538
공격자 계약: 0x9420F8821aB4609Ad9FA514f8D2F5344C3c0A6Ab
공격 트랜잭션:
0xa84aa065ce61dbb1eb50ab6ae67fc31a9da50dd2c74eefd561661bfce2f1620c
(1) 공격자(0x6ec21d18)는 0x466B85B4 계약을 생성하고, Balancer: Vault에서 80,000개의 WETH를 플래시론으로 차용한다.

(2) 공격자(0x6ec21d18)는 pETH-ETH-f(0x9848482d) 유동성 풀에 40,000개의 WETH를 추가하여 32,431개의 pETH를 얻는다.

(3) 이후 공격자(0x6ec21d18)는 pETH-ETH-f(0x9848482d) 유동성 풀에서 반복적으로 유동성을 제거한다.

(4) 결국 공격자(0x6ec21d18)는 86,106개의 WETH를 확보하고, 플래시론을 상환한 후 6,106개의 WETH를 이득으로 남긴다.
취약점 분석: 이 공격은 전형적인 재진입(reentrancy) 공격이다. 피해를 입은 프로젝트 계약의 바이트코드를 역컴파일하여 아래 그림에서 볼 수 있듯이, add_liquidity와 remove_liquidity 두 함수가 저장 슬롯 값을 검증할 때 서로 다른 저장 슬롯을 사용하고 있다. 서로 다른 슬롯을 사용하면 재진입 잠금(reentrancy lock)이 무효화될 수 있다. 따라서 Vyper 저수준 설계 결함이 의심된다.

Curve 공식 트위터 발표 내용을 종합하면, 최종적으로 Vyper 버전의 취약점으로 확인되었다. 이 취약점은 0.2.15, 0.2.16, 0.3.0 버전에 존재하며, 재진입 잠금 설계에 문제가 있다. 0.2.15 이전의 0.2.14 버전과 0.3.0 이후의 0.3.1 버전을 비교해 보면 해당 코드 부분이 지속적으로 업데이트되었으며, 오래된 0.2.14와 비교적 새로운 0.3.1 버전에는 이 문제가 없다.


Vyper의 data_positions.py 파일에서 storage_slot 값이 덮어씌워진다. ret 내에서 처음 잠금 슬롯은 0이며, 다시 함수를 호출할 때 슬롯을 1씩 증가시키므로 이때 재진입 잠금이 무효화된다.

이, 피싱 공격
피싱 공격은 목표 대상을 속여 민감한 정보를 탈취하거나 악성 작업을 수행하도록 유도하는 사이버 공격 수법이다. 이 공격은 주로 이메일, 소셜 미디어, 문자 메시지 또는 기타 통신 채널을 통해 이루어지며, 공격자는 정식 프로젝트팀, 권위 있는 기관, KOL 등을 가장하여 피해자가 개인키, 복구 문구 또는 거래 권한을 제공하도록 유도한다. 스마트 계약 취약점 공격과 마찬가지로, 피싱 공격도 3분기에 고빈도·고손실 상태를 보였으며, 총 107건의 피싱 공격이 발생했고, 그 중 7월에 58건이 발생했다.

그림: Web3 2023년 분기별 피싱 공격 발생 건수 및 손실 금액(백만 달러)

그림: Web3 2023년 월별 피싱 공격 발생 건수
피싱 공격 시 체인 상 자산 이동 분석
2023년 9월 7일, 주소(0x13e382)가 피싱 공격을 당해 2,400만 달러 이상의 손실을 입었다. 피싱 해커는 자산을 훔치고, 교환하며, 분산된 방식으로 자금을 이동시켰으며, 최종적으로 3,800ETH가 Tornado.Cash로 여러 차례 나뉘어 이체되었고, 10,000ETH가 중간 주소(0x702350)로 이체되었으며, 1,078,087 DAI는 현재까지 중간 주소(0x4F2F02)에 남아있다.
이는 전형적인 피싱 공격으로, 공격자는 지갑 권한이나 개인키를 속여 사용자 자산을 훔쳐가는 방식을 사용했으며, 이미 피싱과 자금세탁을 포함한 지하 산업 체계를 형성했다. 최근에는 점점 더 많은 사기 조직뿐 아니라 국가 소속 해커들까지 Web3 분야에서 불법 행위를 저지르고 있으므로 각별한 주의와 경계가 필요하다.
SharkTeam의 체인 상 빅데이터 분석 플랫폼 ChainAegis(https://app.chainaegis.com/)의 추적 분석에 따르면, 전형적인 피싱 공격의 사기 과정, 자금 이동 상황 및 사기범의 체인 상 행동을 관련 분석하겠다.
(1) 피싱 공격 과정
피해자 주소(0x13e382)는 'Increase Allowance'를 통해 rETH와 stETH를 사기꾼 주소 1(0x4c10a4)에 권한을 부여한다.


사기꾼 주소 1(0x4c10a4)는 피해자 주소(0x13e382) 계정의 9,579 stETH를 사기꾼 주소 2(0x693b72)로 이체하며, 약 1,532만 달러 상당이다.
사기꾼 주소 1(0x4c10a4)는 피해자 주소(0x13e382) 계정의 4,850 rETH를 사기꾼 주소 2(0x693b72)로 이체하며, 약 841만 달러 상당이다.



(2) 자산 교환 및 이동
도난당한 stETH와 rETH를 ETH로 교환한다. 2023년 9월 7일 새벽부터 사기꾼 주소 2(0x693b72)는 UniswapV2, UniswapV3, Curve 플랫폼에서 다수의 교환 거래를 통해 9,579 stETH와 4,850 rETH를 모두 ETH로 교환하였으며, 총 14,783.9413 ETH를 획득하였다.
stETH 교환:

rETH 교환:


일부 ETH를 DAI로 교환한다. 사기꾼 주소 2(0x693b72)는 1,000ETH를 UniswapV3 플랫폼을 통해 1,635,047.761675421713685327 DAI로 교환하였다. 사기꾼은 분산된 자금 이동 수단을 통해 도난 자금을 여러 중간 지갑 주소로 이체하였으며, 총 1,635,139 DAI와 13,785 ETH를 이체하였다. 이 중 1,785 ETH는 중간 주소(0x4F2F02)로, 2,000 ETH는 중간 주소(0x2ABdC2)로, 10,000 ETH는 중간 주소(0x702350)로 이체되었다. 또한, 중간 주소(0x4F2F02)는 다음 날 1,635,139 DAI를 수령하였다.
중간 지갑 주소(0x4F2F02) 자금 이동:
해당 주소는 일차 자금 이동을 통해 1,785 ETH와 1,635,139 DAI를 보유하게 되었다. DAI는 분산 이체되며, 소량은 ETH로 교환되었다.
먼저, 사기꾼은 2023년 9월 7일 새벽부터 10건의 거래를 통해 529,000 DAI를 순차적으로 이체하였다. 이후 처음 7건의 총 452,000 DAI는 중간 주소에서 0x4E5B2e(FixedFloat)로 이체되었고, 8번째는 중간 주소에서 0x6cC5F6(OKX)로 이체되었으며, 마지막 2건의 총 77,000 DAI는 중간 주소에서 0xf1dA17(eXch)로 이체되었다.
다음으로, 9월 10일에 UniswapV2를 통해 28,052 DAI를 17.3 ETH로 교환하였다.
9월 8일부터 11일까지 18건의 거래를 통해 1,800ETH를 모두 Tornado.Cash로 이체하였다.
이체 후, 해당 주소는 도난 자금 중 1,078,087 DAI를 아직 이체하지 않은 상태로 남겨두었다.
중간 주소(0x2ABdC2) 자금 이동:
해당 주소는 일차 자금 이동을 통해 2,000ETH를 보유하게 되었다. 먼저, 해당 주소는 9월 11일에 2,000ETH를 중간 주소(0x71C848)로 이체하였다.
이후 중간 주소(0x71C848)는 9월 11일과 10월 1일에 두 차례 자금 이동을 통해 총 20건의 거래로 각각 100ETH씩, 총 2,000ETH를 Tornado.Cash로 이체하였다.

해당 주소는 일차 자금 이동을 통해 10,000 ETH를 보유하게 되었다. 2023년 10월 8일 기준으로, 10,000 ETH는 여전히 해당 주소에 남아 있으며 이체되지 않았다.
주소 단서 추적: 사기꾼 주소 1(0x4c10a4)과 사기꾼 주소 2(0x693b72)의 과거 거래를 분석한 결과, EOA 주소(0x846317)가 사기꾼 주소 2(0x693b72)로 1.353 ETH를 송금한 사실이 밝혀졌으며, 해당 EOA 주소의 자금 출처는 중심화 거래소 KuCoin 및 Binance의 핫월렛 주소와 연관되어 있다.
삼, 럭풀(Rugpull) 및 사기
2023년 럭풀 사기 사건은 뚜렷한 증가 추세를 보였으며, 4분기에 73건으로 정점을 찍었고, 손실 금액은 1,900만 달러로 평균 개별 손실은 약 2.6만 달러였다. 전체 연간 럭풀 사기 손실 금액 중 가장 큰 비중을 차지한 분기는 2분기였으며, 다음으로 3분기였고, 두 분기 모두 30% 이상의 손실 비중을 차지하였다.
2023년 하반기에는 총 139건의 럭풀 사건과 12건의 사기 사건이 발생하여 각각 7,155만 달러와 3.4억 달러의 손실을 초래하였다.
2023년 하반기 럭풀 사건은 주로 BNB체인에서 발생하였으며, 총 91건으로 65% 이상을 차지하였고, 손실 금액은 2,957만 달러로 전체 손실의 41%를 차지하였다. 이어서 이더리움(44건)이 있었으며, 손실은 739만 달러였다. 이더리움과 BNB체인 외에도, 8월 Base 체인에서 BALD 럭풀 사건이 발생하여 2,560만 달러의 막대한 손실을 초래하였다.

그림: Web3 2023년 분기별 럭풀 및 스캠 사기 발생 건수 및 손실 금액(백만 달러)

그림: Web3 2023년 하반기 월별 럭풀 및 스캠 사기 발생 건수 및 손실 금액

그림: Web3 2023년 하반기 체인별 월별 럭풀 사기 발생 건수 및 손실 금액
럭풀 사기 공장 패턴 분석
BNB체인에서는 럭풀 토큰을 대량 생산하여 사기를 저지르는 일종의 럭풀 사기 공장 모델이 유행하고 있다. 가짜 SEI, X, TIP, Blue 등의 토큰 사기 공장의 행태를 함께 살펴보자.
(1) SEI
우선, 가짜 SEI 토큰 소유자 0x0a8310eca430beb13a8d1b42a03b3521326e4a58이 1U로 249개의 가짜 SEI를 교환하였다.

이후 0x6f9963448071b88FB23Fd9971d24A87e5244451A가 대량 매수 및 매도 작업을 수행하였다. 매수 및 매도 작업을 통해 토큰의 유동성이 명확히 증가하였고, 가격도 상승하였다.

피싱 등의 방법으로 홍보하여 다수의 사용자를 유혹하여 구매하게 하며, 유동성이 증가함에 따라 토큰 가격이 두 배로 상승하였다.

토큰 가격이 일정 수준에 도달하면, 토큰 소유자가 매도 작업을 통해 럭풀을 실행한다. 아래 그림에서 알 수 있듯이, 수확 시점과 가격은 서로 다르다.

(2) 가짜 X, 가짜 TIP, 가짜 Blue
우선 X, TIP, Blue 토큰 소유자 0x44A028Dae3680697795A8d50960c8C155cBc0D74가 1U로 각각 해당 토큰을 교환하였다. 이후 가짜 Sei 토큰과 동일하게,
0x6f9963448071b88FB23Fd9971d24A87e5244451A가 대량 매수 및 매도 작업을 수행하였다. 매수 및 매도 작업을 통해 유동성이 명확히 증가하였고, 가격이 상승하였다.

이후 피싱 등의 경로를 통해 홍보하여 다수의 사용자를 유혹하여 구매하게 하고, 유동성이 증가함에 따라 토큰 가격이 두 배로 상승하였다.
가짜 SEI와 마찬가지로, 토큰 가격이 일정 수준에 도달하면 토큰 소유자가 매도 작업을 통해 럭풀을 실행한다. 아래 그림에서 알 수 있듯이, 수확 시점과 가격은 서로 다르다.

가짜 SEI, 가짜 X, 가짜 TIP, 가짜 Blue 등의 토큰 변동 그래프는 다음과 같다:

자금 추적 및 행동 패턴을 통해 다음과 같은 사실을 알 수 있다:
자금 추적에서, 토큰 공장 생성자와 토큰 생성자의 자금은 여러 EOA 계정에서 유입되었다. 서로 다른 계정 간에도 자금 이동이 있었으며, 일부는 피싱 주소를 통해 이동하였고, 일부는 이전의 토큰 럭풀 행위를 통해 획득하였으며, 일부는 tornado cash 등의 믹서 플랫폼을 통해 얻었다. 다양한 방식의 자금 이동을 통해 복잡한 자금 네트워크를 구축하고 있다. 서로 다른 주소들은 다수의 토큰 공장 계약을 생성하고 대량의 토큰을 생산하였다.
토큰 럭풀 행동을 분석할 때, 주소
0x6f9963448071b88FB23Fd9971d24A87e5244451A가 하나의 자금 출처임을 발견하였다. 토큰 가격 조작 시에도 대량 처리 방식을 사용하였다. 주소 0x072e9A13791f3a45fc6eB6AD38e6ea258C080cc3도 자금 제공자 역할을 하며, 다수의 토큰 소유자에게 자금을 제공하였다.
분석 결과, 이 일련의 행동 뒤에는 분업이 명확한 Web3 사기 조직이 있으며, 이는 핫이슈 수집, 자동 토큰 발행, 자동 거래, 허위 홍보, 피싱 공격, 럭풀 수확 등의 단계를 포함하는 지하 산업 체계를 형성하고 있으며, 주로 BNB체인에서 발생한다. 발행된 럭풀 허위 토큰은 모두 산업의 핫이슈와 밀접하게 연결되어 있어 강한 오해 가능성과 선동성을 지닌다. 사용자들은 항상 경계를 늦추지 말고 이성적으로 판단하여 불필요한 손실을 피해야 한다.
사, 랜섬웨어
2023년에도 랜섬웨어 공격 위협은 계속해서 각 기관과 기업을 위협하고 있으며, 랜섬웨어 공격은 점점 더 복잡해지고 있다. 공격자들은 조직의 시스템과 네트워크에 존재하는 취약점을 악용하기 위해 다양한 기술을 사용하고 있다. 계속 확산되는 랜섬웨어 공격은 글로벌 기업 조직, 개인 및 핵심 인프라에 지속적으로 중대한 위협을 가하고 있다. 공격자들은 지속적으로 공격 전략을 조정하고 개선하며, 유출된 소스 코드, 지능화된 공격 방안, 신생 프로그래밍 언어 등을 활용하여 불법 수익을 극대화하고 있다.
현재 가장 활발한 랜섬웨어 조직은 LockBit, ALPHV/BlackCat 및 BlackBasta이다.

그림: 랜섬웨어 조직의 피해자 수
현재 점점 더 많은 랜섬웨어 조직이 암호화폐를 통해 몸값을 받고 있다. 예를 들어 LockBit의 경우, 최근 LockBit에 공격당한 기업들로는 올해 6월 말 TSMC, 10월 보잉사, 11월 중국공상은행 미국 자회사 등이 있으며, 대부분 비트코인으로 몸값을 수령하고 있다. 또한 LockBit는 몸값을 수령한 후 암호화폐 자금세탁을 진행한다. 아래에서는 Lockbit를 예로 들어 랜섬웨어 자금세탁 모델을 분석하겠다.
ChainAegis 분석에 따르면, LockBit 랜섬웨어는 대부분 BTC로 몸값을 수령하며, 다양한 수령 주소를 사용한다. 일부 주소 및 수령 금액은 다음과 같이 정리되었으며, 개별 랜섬 금액은 0.07 BTC에서 5.8 BTC까지 다양하며, 약 2,551달러에서 211,311달러 수준이다.

그림: LockBit 일부 수령 주소 및 수령 금액
가장 큰 금액이 관련된 두 주소를 중심으로 체인 상 주소 추적 및 자금세탁 방지 분석을 수행한다:
몸값 수령 주소 1: 1PtfhwkUSGVTG6Mh6hYXx1c2sJXw2ZhpeM;
몸값 수령 주소 2: 1HPz7rny3KbjEUURHKHivwDrNWAAsGVvPH.
(1) 몸값 수령 주소 1: 1PtfhwkUSGVTG6Mh6hYXx1c2sJXw2ZhpeM
아래 그림 분석에 따르면, 주소 1(1Ptfhw)은 2021년 3월 25일부터 2021년 5월 15일까지 총 17건의 체인 상 거래를 수령하였으며, 자금 수령 후 즉시 자산을 이체하여 13개의 핵심 중간 주소로 이동시켰다. 이 중간 주소들은 자금을 여러 단계를 거쳐 6개의 2차 중간 주소로 이체하였으며, 각각 3FVzPX…cUvH, 1GVKmU…Bbs1, bc1qdse…ylky, 1GUcCi…vSGb, bc1qan…0ac4, 13CPvF…Lpdp이다.
중간 주소 3FVzPX…cUvH는 체인 상 분석 결과, 최종적으로 다크웹 주소 361AkMKNNWYwZRsCE8pPNmoh5aQf4V7g4p로 흘러갔다.
중간 주소 13CPvF…Lpdp는 0.00022BTC의 소액으로 CoinPayments에 500건과 유사한 거래를 통해 총 0.21 BTC를 CoinPayments 주소 bc1q3y…7y88로 집결시켜 자금세탁을 하였다.
다른 중간 주소들은 최종적으로 중심화 거래소 바이낸스와 Bitfinex로 흘러갔다.

그림: 주소 1(1Ptfhw…hpeM) 자금 출처 및 자금 유출 내역

그림: 주소 1(1Ptfhw…hpeM) 자금 흐름 추적

그림: 주소 1(1Ptfhw…hpeM) 관련 중간 주소 및 자금 흐름 내역

그림: 주소 1(1Ptfhw…hpeM) 거래 그래프
(2) 몸값 수령 주소 2: 1HPz7rny3KbjEUURHKHivwDrNWAAsGVvPH
피해자는 2021년 5월 24일부터 5월 28일까지 11건의 거래를 통해 랜섬 운영자 LockBit에 4.16 BTC를 지불하였다. 이후 주소 2(1HPz7rn...VvPH)는 즉시 1.89 BTC를 중간 주소 1: bc1qan…0ac4로, 1.84 BTC를 중간 주소 2: 112QJQj…Sdha로, 0.34 BTC를 중간 주소 3: 19Uxbt…9RdF로 이체하였다.
최종적으로 중간 주소 2: 112QJQj…Sdha와 중간 주소 3: 19Uxbt…9RdF는 모두 자금을 중간 주소 1: bc1qan…0ac4로 이체하였다. 이후 중간 주소 1 bc1qan…0ac4는 자금 이동을 계속 진행하였으며, 일부 자금은 직접 바이낸스 거래소로 이체되었고, 나머지 자금은 여러 중간 주소를 거쳐 최종적으로 바이낸스 및 기타 플랫폼으로 이체되어 자금세탁을 하였다. 구체적인 거래 내역 및 주소 라벨은 아래와 같다.

그림: 주소 2(1HPz7rn...VvPH) 자금 출처 및 자금 유출 내역

그림: 주소 2(1HPz7rn...VvPH) 자금 흐름 추적

그림: 주소 2(1HPz7rn...VvPH) 관련 중간 주소 및 자금 흐름 내역
LockBit는 몸값 수령 후 암호화폐 자금세탁을 진행하는데, 이 자금세탁 방식은 전통적인 방식과 다르며, 일반적으로 블록체인 상에서 발생하며, 기간이 길고, 자금이 분산되며, 고도의 자동화와 복잡성을 특징으로 한다. 암호화폐 규제 및 자금 추적을 위해서는, 한편으로는 체인 상·하의 분석 및 증거 수집 능력을 구축해야 하며, 다른 한편으로는 사이버 보안 차원에서 APT 수준의 공격 방어를 수행하고, 공격과 방어를 통합할 수 있는 능력이 필요하다.
오, 자금세탁(Money Laundering)
자금세탁은 불법적으로 얻은 자금을 합법적으로 보이도록 만드는 행위로, 주로 불법적으로 취득한 자금 및 그로 인한 수익을 다양한 수단을 통해 그 출처와 성격을 은폐하거나 위장하여 형식상 합법화하는 것을 의미한다. 이 행위에는 자금 계좌 제공, 재산 형태 전환 지원, 자금 이체 또는 국외 송금 지원 등이 포함된다. 특히 안정화폐(stablecoin)를 포함한 암호화폐는 낮은 송금 비용, 비지역적 특성 및 일정한 검열 회피 가능성이 있어 초기부터 자금세탁 활동에 이용되어 왔으며, 이는 암호화폐가 비판받는 주요 이유 중 하나이기도 하다.
전통적인 자금세탁 활동은 암호화폐 장외거래시장(OTC)을 활용하여 법정 화폐와 암호화폐 간 또는 암호화폐와 법정 화폐 간 교환을 수행하며, 세탁 시나리오에 따라 형태가 다양하지만, 근본적으로는 모두 법 집행 기관이 자금 흐름을 추적하는 것을 차단하기 위한 것이며, 전통 금융기관 계좌나 암호화폐 기관 계좌를 포함한다
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News










