
Web3 보안 입문 가이드: 클립보드 보안을 어떻게 확보할까?
저자: Liz & Reborn
편집: Sherry
배경
지난 회차의 Web3 보안 입문 피하기 가이드에서는 '피貅판' 사기 수법을 분석했고, 이번 호에서는 클립보드 보안에 주목하고자 한다.
암호화 자산 도난 사건 중 피해자가 가장 혼란스러워하는 점은 흔히 "나는 결코 인터넷으로 연결해 개인키를 전송한 적이 없는데 어떻게 도난당한 거지?"라는 것이다. 실제로 개인키/복구 암호의 유출은 반드시 클라우드 또는 네트워크를 통해 업로드되는 방식만 있는 것은 아니며, 당신이 마치 "로컬에서 안전하게" 조작한다고 생각하는 과정에서도 발생할 수 있다. 예를 들어, 개인키/복구 암호를 복사해서 붙여넣기 한 경험이 있었는가? 메모장에 저장하거나 스크린샷을 찍어 둔 적은 없는가? 이러한 흔한 행동들이 바로 해커들이 노리는 취약점이다.
본 기사에서는 클립보드 보안을 중심으로 그 원리와 공격 방식, 그리고 실무 경험을 바탕으로 정리한 예방 조치를 소개하여 사용자들이 더욱 견고한 자산 보호 의식을 갖출 수 있도록 돕고자 한다.

클립보드가 위험한 이유
클립보드는 운영체제가 제공하는 일시적인 저장 공간으로, 다양한 애플리케이션 간에 데이터(예: 텍스트, 이미지, 파일 경로 등)를 복사 및 붙여넣기할 수 있게 해준다. 예를 들어 지갑 주소를 복사하면 해당 주소는 새로운 내용으로 덮어씌워지거나 삭제되기 전까지 클립보드에 저장된다.
-
평문 저장: 대부분의 운영체제(Windows, macOS, Linux 등)는 기본적으로 클립보드 데이터를 암호화하지 않고 메모리 내 평문 형태로 저장한다.
-
시스템 API를 통한 접근 가능: 대부분의 운영체제는 클립보드 관련 API를 제공하며, 이는 애플리케이션이 클립보드에 접근할 수 있게 한다. 즉, 텍스트 편집기, 브라우저 확장 프로그램, 입력기, 스크린샷 도구, 심지어 악성 소프트웨어도 권한이 있으면 백그라운드에서 조용히 데이터를 읽거나 조작할 수 있다는 의미다.
게다가 클립보드 내용은 기본적으로 자동 삭제되지 않아 비교적 오랜 시간 동안 접근 가능한 상태로 유지될 수 있다. 민감 정보를 복사한 후 즉시 덮어쓰거나 삭제하지 않으면 악성 소프트웨어나 타사 앱이 이를 읽어갈 기회를 얻게 된다.
특정 클립보드 악성코드는 주소 조작에 특화되어 있으며, 2024년 유엔 마약범죄사무소(UNODC)가 발표한 동남아시아 지역 조직 범죄 사기 보고서에 따르면, 동남아시아 범죄 조직이 자주 사용하는 악성 소프트웨어 중 하나가 '클리퍼(Clipper)'다. 이 소프트웨어는 감염된 시스템의 클립보드를 모니터링하다가 암호화폐 거래 시 주소를 교체함으로써, 피해자가 무심코 거래를 실행하면 자금이 공격자의 주소로 송금되도록 만든다. 암호화 지갑 주소는 일반적으로 매우 길기 때문에 사용자는 수취 주소의 변경 여부를 쉽게 알아차리지 못한다.

(https://www.unodc.org/roseap/uploads/documents/Publications/2024/TOC_Convergence_Report_2024.pdf)
지금까지 설명한 내용을 통해 모두가 이해했겠지만, 클립보드 공격을 방지하기 위한 가장 근본적인 방법은 민감 정보를 복사하지 않는 것이며, 악성 소프트웨어 침입을 막기 위해 전문적인 백신 소프트웨어를 설치하는 것이다.

클립보드를 정기적으로 비우는 주요 목적은 민감 정보의 노출 시간을 줄이고, 악성 소프트웨어나 다른 앱이 이를 읽어갈 위험을 낮추는 것이다. 실수로 민감 정보를 복사했다면, 즉시 클립보드를 비움으로써 유출 가능성을 줄일 수 있다. 간단한 방법은 아무 관련없는 긴 문장을 즉시 다시 복사해 기존의 민감 정보를 '덮어버리는 것'으로, 이는 어느 정도 정보가 읽힐 확률을 줄이는 데 도움이 된다.
하지만 만약 장치에 클립보드 내용을 도난하거나 조작하는 악성 소프트웨어가 이미 설치되어 있다면 수동으로 클립보드를 비우는 것은 큰 효과를 기대하기 어렵다. 왜냐하면 이러한 악성 프로그램은 실시간으로 데이터를 모니터링하고 읽어가기 때문에 수동 삭제 속도로는 따라잡기 힘들기 때문이다. 따라서 가장 좋은 방법은 아예 민감 정보를 복사하지 않는 것이며, 장치 자체의 보안을 확보하는 것이다. 만약 장치가 이미 감염되었다고 의심된다면 추가적인 손실을 막기 위해 자산을 신속히 새 지갑으로 이전하는 것을 권장한다.
클립보드 외에도 민감 정보는 아래와 같은 방법으로 유출될 수 있으므로 사용자들은 각별히 주의해야 한다:
-
사진 앨범, 클라우드 저장소, 입력기: 개인키/복구 암호가 인터넷에 노출되지 않도록 사진 앨범, 클라우드, 위챗 즐겨찾기, 스마트폰 메모장 등에는 저장하지 말고, 입력기에 민감 정보를 직접 입력하지 않는 것이 좋다. 시스템 기본 입력기를 사용하고 입력기의 '클라우드 동기화' 기능을 비활성화하며, 개인키/복구 암호를 복사-붙여넣기로 입력하는 것도 최대한 삼가야 한다.
-
악성 소프트웨어 위험: 정기적으로 백신 소프트웨어를 사용해 시스템을 검사하고 잠재적 악성 프로그램을 제거한다.
-
브라우저 확장 프로그램 권한 문제: 불필요한 브라우저 확장 프로그램은 비활성화한다. 특정 확장 프로그램의 권한 위험이 걱정된다면, 설치 후 일단 사용하지 말고 확장 ID를 확인한 후 컴퓨터 로컬 경로를 찾아 manifest.json 파일 위치를 파악하고, 파일 내용을 AI에게 보내 권한 위험을 분석받는 것도 방법이다. 격리 개념을 적용하고 싶다면 낯선 확장 프로그램은 별도의 Chrome Profile에서 실행하는 것을 고려할 수 있으며, 최소한 피해를 통제할 수 있다.
-
송금 주소 조작 위험: 암호화폐 송금 작업 시 반드시 지갑 주소를 꼼꼼히 확인하여 클립보드 조작으로 인한 오전송을 방지해야 한다.
클립보드 삭제 방법 안내
다음은 macOS, iOS, Android, Windows에서 클립보드를 삭제하는 비교적 쉬운 방법들을 소개한다:
macOS는 현재 클립보드 내용만 저장하며 과거 기록을 남기지 않는다. 따라서 무관한 문장을 복사하면 이전의 민감 정보 기록이 덮어씌워진다. iOS도 현재 클립보드 내용만 저장하므로, 무관한 문장을 복사하는 방법 외에도 사용자는 단축 명령어를 만들어 홈 화면에 '클립보드 삭제' 명령을 추가할 수 있어 더 편리하게 삭제할 수 있다.

(https://x.com/0xBeyondLee/status/1855630836118467028)
Windows 7 이전 버전은 현재 클립보드 내용만 저장하며 기록을 남기지 않으므로, 무관한 문장을 복사해 기존 내용을 덮어씌우면 간접적으로 클립보드를 비울 수 있다. Windows 10/11의 경우("클립보드 기록" 기능이 켜져 있을 때): Win + V를 눌러 클립보드 기록을 확인한 후 우측 상단의 "모두 지우기" 버튼을 클릭하면 모든 기록이 삭제된다.

안드로이드의 클립보드 기록은 대개 입력기가 저장하는 클립보드 기록을 의미하며, 많은 안드로이드 기기에서 입력기를 통해 클립보드 기록 기능을 제공한다. 입력기의 클립보드 관리 화면에 들어가 수동으로 필요 없는 기록을 삭제할 수 있다.

간단히 말해, 시스템 자체가 기록을 남기지 않는다면 새 내용을 복사해 덮어쓰기만 하면 된다. 시스템이 클립보드 기록 기능을 지원한다면(예: Windows 10/11, 일부 안드로이드 기기) 위에서 설명한 방법에 따라 수동으로 기록을 삭제하면 된다.
결론
클립보드는 자주 간과되지만 빈번하게 발생하는 정보 유출 경로이며, 본 기사를 통해 사용자들이 복사-붙여넣기의 보안 위험을 재고하고 '로컬 조작=절대 안전'이라는 오해를 버리길 바란다. 보안은 단순한 기술 문제를 넘어 행동 습관의 문제이기도 하다. 일상적인 조작에서 항상 경계심을 갖고 보안 의식을 높이며 기본적인 보호 조치를 실천할 때 비로소 자신의 자산을 진정으로 지킬 수 있다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News














