
20건의 해킹 사건을 되돌아보기: 암호화폐 시장은 왜 계속해서 해킹당할까?
저자: Changan I Biteye 콘텐츠 팀
2026년 4월, Kelp DAO가 2.92억 달러를 도난당했다. 공격자는 Aave에서 담보 없이 대출한 토큰을 이용해 실제 자산을 차입했으며, 단 46분 만에 2억 달러 이상의 부실채권을 발생시켰다.
이는 올해 발생한 다수의 해킹 사건 중 하나일 뿐이다. Drift는 2.85억 달러, Step Finance는 약 3000만 달러, Resolv Labs는 약 2300만 달러를 각각 도난당했다. 해킹 소식이 연이어 보도되는 가운데, 업계가 반응하기도 전에 다음 해킹 대상 프로젝트가 이미 등장하고 있다.
이러한 사건 뒤에는 어떤 규칙성이 있을까? 해커들은 정확히 어떤 방식으로 프로토콜을 공격하는가?
본 기사는 역사적으로 그리고 최근까지 발생한 총 20건의 가장 대표적인 해킹 사례를 정리하여 이 질문에 대한 답을 찾아보고자 한다.

우리가 정리한 20건의 사례를 분석해 보면 세 가지 명확한 패턴이 드러난다:
- 기술적 취약점으로 인한 해킹 사례가 다수를 차지하지만, 개별 손실 규모는 비교적 제한적이다. 반면 권한 및 사회공학(Social Engineering) 공격 사례는 적지만, 전체 손실 금액의 대부분을 차지한다.
- 권한 관련 공격의 규모가 지속적으로 확대되고 있다. 20건의 사례 중 손실 규모가 가장 큰 상위 4건 모두 북한 해커 집단의 소행으로 확인되었다.
- 기술적 취약점의 공격 무대가 이동하고 있으며, 크로스체인 브리지(Cross-chain Bridge)는 한 번도 안전했던 적이 없다.
1. 도난 금액이 가장 큰 10개 프로젝트
1. 프로젝트명: Bybit (도난 금액: 15억 달러|발생 시기: 2025년 2월)
도난 원인:
북한 해커 조직 라자루스 그룹(Lazarus Group)(FBI 및 ZachXBT에 의해 고신뢰도로 귀인됨, 작전명 ‘TraderTraitor’)이 프론트엔드 UI 해킹과 멀티시그 사기 수법을 통해 Safe Wallet의 멀티시그 메커니즘을 무력화시켰다.
공격자는 먼저 Bybit 핵심 개발자의 장비를 침투하여 지갑 프론트엔드에 악성 JavaScript 코드를 주입했다. 멀티시그 서명자(6명)가 일반적인 콜드 월렛 이체를 실행할 때, UI에는 정상적인 수취 주소와 금액이 표시되었으나, 실제 Call Data는 조작되어 401,000 ETH가 공격자 주소로 리디렉션되었다. ‘보이는 대로가 아닌’ 기만 수법 아래, 6명 중 3명이 거래를 승인함으로써 자금은 순식간에 유출되었다.
근본적 문제: 멀티시그는 인간-기계 상호작용 계층에 의존하며, 프론트엔드가 독립적으로 검증되지 않아 수학적 보안이 무효화되었다. Tether는 수 시간 내에 관련 USDT를 동결시켰으나, Circle은 USDC 동결을 24시간 늦게 시행하여 손실이 가중되었다. 이 사건은 사회공학 + UI 공격이 중앙화된 거래소에 미치는 치명적 위협을 드러냈으며, Safenet 등 거래 검증 네트워크의 출현을 촉발시켰다.
이 사건은 Drift Protocol(2026년 4월, 2.85억 달러)과 매우 유사한 양상을 보인다: 타깃형 사회공학을 통한 신뢰 구축 → 후속 UI/서명 사기. 이는 해커들이 스마트 컨트랙트 취약점을 넘어 ‘인간-기계 간 약점’을 공격 대상으로 삼고 있음을 의미한다.
후속 조치 과정에서 Bybit는 자사 자금을 즉시 동원해 모든 손실을 전액 보상함으로써 사용자에게는 일체의 손실이 없도록 했으며, 현재 플랫폼은 안정적으로 운영 중이다.
2. 프로젝트명: Ronin Network (도난 금액: 6.24억 달러|발생 시기: 2022년 3월)
도난 원인: 북한 해커 조직 라자루스 그룹이 사회공학 및 백도어 수법을 통해 검증 노드의 개인키를 완전히 장악했다.
공격자는 Sky Mavis 내부 시스템을 침입한 후, gas-free RPC 노드에 존재하던 백도어를 활용해 9개 검증 노드 중 5개(스카이 마비스 소유 노드 4개 및 Axie DAO 소유 노드 1개)를 장악했다. 이후, 공격자는 두 건의 위조 인출 거래를 생성하여 173,600 ETH 및 2550만 USDC를 불법적으로 인출했다.
이 사건의 근본 원인은 크로스체인 브리지 설계에서 검증 권한이 소수의 노드에 과도하게 집중되어 있다는 점이다. 9개 노드 중 5개의 서명만으로도 거래를 완료할 수 있도록 설정된 임계값은, 정밀하게 설계된 사회공학 공격 앞에서 사실상 무의미했다.
3. 프로젝트명: Poly Network (도난 금액: 6.11억 달러|발생 시기: 2021년 8월)
도난 원인: Poly Network 해킹의 핵심 원인은 크로스체인 컨트랙트의 권한 관리 설계에 심각한 결함이 있었다는 점이다.
공격자는 EthCrossChainManager 및 EthCrossChainData라는 두 개의 고권한 컨트랙트 간 관계를 악용하여 실행 가능한 함수 호출을 위조했다. EthCrossChainManager는 자체적으로 Keeper 공개키를 수정할 권한을 보유하고 있었고, 호출 시 사용되는 _method 매개변수는 사용자가 직접 정의할 수 있었기 때문에, 공격자는 해시 충돌을 조작함으로써 원래 고권한만 실행 가능하도록 설계된 putCurEpochConPubKeyBytes 함수를 성공적으로 호출했다.
이를 통해 공격자는 자신의 공개키를 합법적 관리자의 공개키로 대체함으로써 크로스체인 자산 통제권을 확보하였고, 결국 여러 체인 상의 자금을 전부 인출하였다.
4. 프로젝트명: Wormhole (도난 금액: 3.26억 달러|발생 시기: 2022년 2월)
도난 원인: 일반적으로 사용자가 한 체인에서 다른 체인으로 자산을 이체하려면, 시스템은 우선 해당 자산이 실제로 예치되었는지, 관련 서명이 진정으로 유효한지를 반드시 확인해야 하며, 오직 이 조건이 충족될 때만 다른 체인에서 대응 자산이 생성된다.
Wormhole의 문제는 바로 이 ‘서명 검증’ 단계에 있었다. Wormhole의 코드는 거래의 유효성을 확인하기 위해 **이미 폐기된** 그리고 충분히 안전하지 않은 함수를 사용하였다. 이 함수는 원래 ‘시스템이 이전에 실제로 서명 검증을 완료했는지’를 확인하는 용도로 설계되었으나, 검사가 엄격하지 않아 공격자에게 틈을 제공하였다.
공격자는 이 취약점을 이용해 ‘검증이 이미 완료된 것처럼 보이는’ 정보를 위조함으로써, 시스템이 해당 크로스체인 작업이 진정으로 유효하다고 오인하게 만들었다. 다시 말해, 시스템은 원래 ‘자금이 실제로 예치되었는지’를 먼저 확인해야 하지만, 검증 단계가 우회되면서 공격자가 제출한 위조 증거를 그대로 믿게 된 것이다.
결과적으로, 공격자는 충분한 자산을 실제로 예치하지도 않은 상태에서 wETH를 무한정 발행할 수 있었다. 이렇게 생성된 자산은 이후 추가로 이체 및 교환되어, 최종적으로 Wormhole은 약 3.26억 달러의 손실을 입었다.
5. 프로젝트명: Drift Protocol (도난 금액: 2.85억 달러|발생 시기: 2026년 4월)
도난 원인: 북한(DPRK) 해커 조직이 6개월간의 정밀한 타깃형 침투를 수행한 후, Solana Durable Nonce 사전 서명 사기 수법을 통해 공격을 완료하였다.
2025년 가을부터 공격자는 양적 거래 회사로 위장하여 여러 국제 암호화폐 컨퍼런스에서 Drift 기여자들과 오프라인 신뢰 관계를 구축했으며, 신뢰도 확보를 위해 Ecosystem Vault에 100만 달러 이상을 투자하였다. 신뢰를 확보한 후, 공격자는 Security Council 구성원들에게 무해해 보이는 거래를 사전에 서명하도록 유도하였다: Solana의 Durable Nonce 메커니즘을 활용해 관리권 이전 명령을 은닉시킨 것이다. 동시에 Drift는 지연 없는 멀티시그로의 이행을 완료하여, 사후 감지 및 개입 창구를 완전히 차단하였다.
프로토콜 관리권을 확보한 후, 공격자는 실질 유동성은 수백 달러에 불과한 가짜 토큰 CVT를 등록하고, 자매 거래를 통해 가격을 인위적으로 조작하였다. 이후, 공격자는 5억 개의 CVT를 담보로 프로토콜에 예치하여 USDC, SOL, ETH 등을 합쳐 2.85억 달러 규모의 자금을 차입하였다. 전체 실행 과정은 단 12분 만에 완료되었다.
Drift 공식 입장 및 SEAL 911 보안팀은 이번 공격을 DPRK 관련 조직(북한 국가 지원 해커 조직)에 대해 ‘중~고 신뢰도’로 귀인하였다. 실행자는 북한 국적자가 아니라, 이 조직이 통제하는 제3자 중개인이 오프라인 접촉을 담당하였다.
6. 프로젝트명: WazirX (도난 금액: 2.35억 달러|발생 시기: 2024년 7월)
도난 원인: 이번 공격의 핵심은 멀티시그 월렛이 점진적으로 해킹되어 최종적으로 악성 컨트랙트로 대체되었다는 점이다.
공격자는 먼저 피싱 등의 수법을 통해 일부 서명자의 권한(직접 침투 또는 유도 서명 포함)을 확보하였다. 이를 바탕으로, 나머지 서명자들을 위조된 인터페이스로 오도하여, 그들이 전혀 인지하지 못한 채 악성 거래를 승인하게 만들었다.
충분한 서명을 확보한 후, 공격자는 멀티시그 월렛의 업그레이드 가능 메커니즘을 활용해, 기존 구현 컨트랙트를 자신이 배포한 악성 컨트랙트로 교체하는 업그레이드 작업을 수행하였다.
이 악성 컨트랙트가 새로운 실행 로직으로 설정된 후, 이후 모든 거래는 자동으로 재지정되어 자금이 공격자 주소로 계속해서 유출되었다. 결국 멀티시그 월렛의 통제권이 완전히 장악되었고, 체인 상 자산이 점진적으로 전부 이체되었다.
7. 프로젝트명: Cetus (도난 금액: 2.23억 달러|발생 시기: 2025년 5월)
도난 원인: 이번 공격은 유동성 계산 과정에서 발생한 산술 오버플로우(Arithmetic Overflow) 취약점에서 비롯되었다.
구체적으로, Cetus는 대규모 수치 계산 시 사용하는 수학 함수에 경계 조건 검사 오류가 있었다. 특정 값이 임계값에 정확히 도달했을 때, 시스템은 발생할 오버플로우를 올바르게 인식하지 못하고 계산을 계속 진행하여 결과가 비정상적으로 과대평가되었다.
공격자는 이 점을 기반으로 일련의 조작 절차를 구성하였다: 먼저 대규모 거래를 통해 극단적인 가격 조건을 조성한 후, 특정 구간에서 유동성 포지션을 생성하고, 극소량의 자산(dust 수준)만 투입하였다. 이러한 조건 하에서 컨트랙트 내 오버플로우 문제가 유발되었고, 시스템은 공격자가 실제 투입보다 훨씬 더 많은 유동성 지분을 획득해야 한다고 잘못 판단하였다.
이후 공격자는 이 과대평가된 지분을 이용해 유동성 철회(Withdraw Liquidity) 작업을 수행함으로써, 풀에서 실제 투입액보다 훨씬 많은 자산을 인출하였다. 이 과정은 반복 실행이 가능하여 풀 내 자금을 지속적으로 빨아들였고, 결국 대규모 손실을 초래하였다.
8. 프로젝트명: Gala Games (도난 금액: 2.16억 달러|발생 시기: 2024년 5월)
도난 원인: 이번 공격의 핵심은 고권한 민팅 계정의 개인키가 해킹되어 접근 제어가 무력화된 것이다.
Gala의 컨트랙트는 자체적으로 민팅 기능에 대한 권한 제한을 두고 있으나, 민팅 권한을 갖춘 계정(minter account) 중 하나의 개인키가 공격자에게 유출되었다. 해당 계정은 장기간 미사용 상태였으나 여전히 완전한 고권한을 보유하고 있었다.
해당 계정을 장악한 후, 공격자는 컨트랙트의 민팅 함수를 직접 호출하여 약 50억 개의 GALA 토큰을 발행하였고, 이를 개인 주소로 전송하였다. 이후 공격자는 이 토큰을 분할하여 시장에서 ETH로 환전함으로써 현금화하였다.
전체 과정에서는 스마트 컨트랙트 자체의 취약점을 이용하지 않았으며, 합법적 권한을 악용한 공격이었다.
9. 프로젝트명: Mixin Network (도난 금액: 2억 달러|발생 시기: 2023년 9월)
도난 원인: 이번 공격의 핵심은 Mixin이 개인키를 중앙 집중식 클라우드 데이터베이스에 저장했다는 점이다.
Mixin Network는 35개의 메인넷 노드가 공동으로 운영하며 48개 공개 블록체인의 크로스체인 이체를 지원한다고 주장하지만, 그 핫 월렛 및 다수의 입금 주소에 대한 개인키는 제3자 클라우드 서비스 제공업체의 데이터베이스에 ‘복구 가능 방식’으로 저장되어 있었다. 2023년 9월 23일 새벽, 공격자는 해당 데이터베이스를 침입하여 이 개인키들을 대량으로 추출하였다.
개인키를 확보한 후, 공격자는 컨트랙트 로직을 해독할 필요 없이, 합법적 신분으로 서명하여 바로 이체를 시작하였다. 체인 상 기록에 따르면, 공격자는 잔고가 높은 순서대로 주소를 일괄적으로 청산하였으며, 1만 건 이상의 거래가 수시간에 걸쳐 진행되었다. 주요 피해 자산은 약 9530만 달러 상당의 ETH, 2370만 달러 상당의 BTC, 2360만 달러 상당의 USDT이며, 이 중 USDT는 동결을 피하기 위해 신속히 DAI로 교환되었다.
10. 프로젝트명: Euler Finance (도난 금액: 1.97억 달러|발생 시기: 2023년 3월)
도난 원인: 이번 공격의 핵심은 프로토콜 내 자산 및 부채 계산 로직에 불일치가 발생하였고, 이것이 플래시론(Flash Loan)을 통해 악용되었다는 점이다.
구체적으로, Euler의 DonateToReserve 함수 실행 시, 담보 자산을 나타내는 eToken만 소각하였으나, 부채를 나타내는 dToken은 동기적으로 소각하지 않았기 때문에, 시스템 내 ‘담보’와 ‘부채’의 대응 관계가 붕괴되었다.
이 상황에서 프로토콜은 담보 자산이 감소하고 부채 구조가 변화했다고 오인하여 비정상적인 자산 상태를 생성하였다.
공격자는 이 점을 기반으로 일련의 조작 절차를 구성하였다: 먼저 플래시론을 통해 대량 자금을 차입한 후, 프로토콜 내 입금 및 차입 작업을 반복 수행하면서 eToken과 dToken의 수량 관계를 지속적으로 조정하였다. 위의 논리적 결함을 악용하여 시스템이 지속적으로 잘못된 자산/부채 상태를 생성하게 함으로써, 실제 담보 능력을 훨씬 초과하는 차입 한도를 확보하였다.
비정상적으로 확대된 차입 능력을 확보한 후, 공격자는 자금을 분할하여 DAI, USDC, stETH, wBTC 등 다양한 자산으로 인출하였다. 전체 과정은 단일 거래 내에서 완료되었으며, 여러 차례 반복하여 수익을 극대화함으로써 최종적으로 약 1.97억 달러의 손실을 초래하였다.
2. 최근 해킹된 10개 프로젝트
1. 프로젝트명: Hyperbridge (도난 금액: 약 250만 달러, 2026년 4월)
도난 원인: 이번 사건의 핵심은 토큰 게이트웨이(Token Gateway)의 증명 검증 로직에 결함이 있었다는 점이다.
공격자는 MMR(Merkle Mountain Range) 증명 검사 과정에서 입력 검증이 누락된 점을 악용하여, 본래 통과되어서는 안 될 크로스체인 증명을 위조하였다. 시스템이 이 무효한 증명을 잘못된 방식으로 유효 증명으로 처리함으로써, 공격자는 이더리움 상의 DOT 브리징 컨트랙트 관리 권한을 확보하였다. 이후 공격자는 약 10억 개의 위조 브리징된 DOT를 발행하여 디센트럴라이즈드 거래소(Dex)에서 매도하였다.
동시에 이번 공격은 이더리움, 베이스(Base), BNB 체인, 아비트럼(Arbitrum) 상의 DOT 풀에도 영향을 미쳤으며, 공식 발표 초기 약 23.7만 달러로 추산되던 손실은 이후 약 250만 달러로 수정되었다.
2. 프로젝트명: Venus Protocol (도난 금액: 약 370만~500만 달러, 2026년 3월)
도난 원인: 이번 공격의 핵심은 공급 한도(supply cap) 검사를 우회할 수 있다는 점과, 환율(exchange rate) 계산 로직이 악용되었다는 점이다.
구체적으로, Venus는 시장 자금을 계산할 때 balanceOf() 함수를 직접 호출하여 컨트랙트 내 실제 잔고를 읽는다. 그러나 공급 한도 제한은 mint() 프로세스 내에서만 검사된다.
공격자는 vToken 컨트랙트에 기초 자산(ERC-20 transfer)을 직접 전송함으로써 mint()를 우회하여 공급 한도 검사를 회피하였다.
이러한 자금은 컨트랙트 잔고에 반영되기 때문에, 시스템은 환율을 계산할 때 풀 자산이 증가했다고 인식하지만, 대응하는 vToken 수량은 증가하지 않아, 환율이 비정상적으로 상승하였다.
이 상황에서 공격자의 기존 담보 자산 가치가 과대평가되어, 실제 가치를 훨씬 초과하는 차입 능력을 확보하게 되었다.
이후 공격자는 과대평가된 담보 가치를 이용해 ‘차입 → 가격 상승 유도 → 재차입’을 반복하는 사이클을 수행함으로써, 프로토콜에서 다양한 자산을 인출하였고, 최종적으로 약 500만 달러의 손실을 초래하였다.
3. 프로젝트명: Resolv Labs (도난 금액: 약 2300만~2500만 달러, 2026년 3월)
도난 원인: 이번 공격의 핵심은 핵심 서명 개인키가 해킹되었고, 체인 상 컨트랙트는 민팅에 대한 상한 검사를 전혀 수행하지 않았다는 점이다.
Resolv의 USR 민팅 프로세스는 오프체인 서비스에 의존한다: 사용자가 요청을 제출하면, 특권 개인키(SERVICE_ROLE)를 보유한 시스템이 서명하고, 최종적으로 컨트랙트가 민팅을 실행한다.
그러나 컨트랙트는 단순히 ‘서명이 유효한가’만 검사할 뿐, ‘민팅 수량이 적절한가’를 검사하지 않으며, 담보 비율, 가격 오라클, 최대 민팅 한도 등 어떠한 제한도 없다.
공격자는 프로젝트의 클라우드 인프라를 침입하여 이 서명 개인키를 확보함으로써, 스스로 합법적인 서명을 생성할 수 있게 되었다.
서명 권한을 확보한 후, 공격자는 소량의 USDC(약 10만~20만 달러)를 입력으로 하여 매개변수를 위조하고, 담보 없이 약 8000만 개의 USR을 직접 민팅하였다.
이후, 담보 없는 이 USR은 신속히 다른 스테이블코인으로 교환된 후 최종적으로 ETH로 전환되었고, 자금은 점진적으로 이체되었다. 동시에 대량의 신규 공급으로 인해 USR 가격은 급격히 탈앵커되었다.
4. 프로젝트명: Saga (도난 금액: 약 700만 달러, 2026년 1월)
도난 원인: 이번 공격의 핵심은 EVM 프리컴파일 브리지(EVM precompile bridge)의 검증 로직에 결함이 있었다는 점이다.
SagaEVM은 Ethermint 기반의 EVM 구현을 사용하는데, 해당 코드에는 발견되지 않은 취약점이 존재하여 크로스체인 브리지의 거래 검증 로직에 영향을 미쳤다.
공격자는 특정 거래를 조작함으로써, 브리징 과정에서 ‘예치 자산이 실제로 존재하는가’, ‘스테이블코인 공급 한도가 초과되었는가’ 등 검사를 우회하였다.
검증이 우회된 상태에서, 시스템은 이러한 위조 메시지를 합법적인 크로스체인 작업으로 처리하고, 해당 수량만큼 스테이블코인을 발행한다. 실제 담보가 없기 때문에, 공격자는 비용 없이 대량의 스테이블코인을 발행할 수 있었고, 이를 프로토콜 내 실제 자산으로 교환하였다.
결국, 프로토콜 자금이 지속적으로 유출되었고, 스테이블코인은 탈앵커되었으며, 약 700만 달러의 자산이 이체되었다.
5. 프로젝트명: Solv (도난 금액: 약 250만 달러, 2026년 3월)
도난 원인: 이번 공격의 핵심은 BRO Vault 컨트랙트에 이중 민팅(Double Minting) 취약점(재진입으로 유발됨)이 있었다는 점이다.
구체적으로, 컨트랙트가 ERC-3525 자산을 수신할 때 doSafeTransferIn을 호출하며, ERC-3525는 ERC-721 기반으로 안전한 전송 과정에서 onERC721Received 콜백을 트리거한다.
이 프로세스에서 컨트랙트는 주요 프로세스 내에서 한 번 민팅을 실행하고, 콜백 함수 내에서도 또 한 번 민팅을 실행한다.
콜백은 첫 번째 민팅이 아직 완료되지 않은 시점에서 발생하기 때문에, 공격자는 단일 입금 작업 내에서 두 번의 민팅을 유발하여 전형적인 재진입 경로를 형성할 수 있다. 이 취약점을 반복적으로 악용함으로써, 공격자는 소량의 자산을 대량의 BRO로 확대한 후, 이를 SolvBTC로 교환하여 이체하였다.
6. 프로젝트명: Aave (간접적 영향, 부실채권 위험 약 1.77억~2.36억 달러, 2026년 4월)
도난 원인: 이번 사건의 직접적 취약점은 Aave 내부에 있지 않고, Kelp DAO의 크로스체인 브리지 검증 메커니즘이 실패한 데 있었다.
공격자는 LayerZero 기반 크로스체인 브리지에 위조 메시지를 전송함으로써, 실제 ETH를 예치하지도 않은 상태에서 시스템이 약 116,500개의 rsETH를 오인하여 해제 및 발행하게 만들었다. 이 rsETH는 실제 자산을 기반으로 하지 않았으나, 시스템 내에서는 정상적인 담보 자산으로 사용되었다.
이후 공격자는 이 담보 없는 rsETH를 Aave에 담보로 예치하여 대량의 실제 자산(WETH)을 차입하였다. Aave의 파라미터 설정은 대규모 담보 및 차입을 허용하기 때문에, 공격자는 짧은 시간 내에 차입 및 자금 이체를 완료하였다.
최종적으로, 공격자는 ‘위조 담보 자산 → 실제 자산 차입’ 방식을 통해 위험을 Aave로 전이시켜 대규모 부실채권을 발생시켰다.
7. 프로젝트명: YieldBlox (도난 금액: 약 1020만 달러, 2026년 2월)
도난 원인: 이번 공격의 핵심은 오라클 가격이 단일 거래로 조작될 수 있다는 점(낮은 유동성 + VWAP 메커니즘)이다.
공격 발생 전, USTRY/USDC 거래쌍은 거의 유동성이 없었고, 오라클 가격 윈도우 내 정상적인 거래도 없었다. YieldBlox가 사용하는 Reflector 오라클은 VWAP(거래량 가중 평균 가격) 기반으로, 이런 상황에서는 단일 거래가 가격을 결정하게 된다.
공격자는 먼저 극단적인 가격(약 500 USDC / USTRY)을 호가한 후, 다른 계정을 이용해 극소량의 거래(약 0.05 USTRY)만으로 오라클 가격을 약 106달러까지 끌어올렸다.
가격이 과대평가된 후, 공격자가 보유한 USTRY는 시스템 내에서 고가치 담보 자산으로 인식되어 실제 가치를 훨씬 초과하는 차입 한도를 확보하였다. 이후 공격자는 풀 내 전체 자산(XLM 및 USDC)을 직접 차입하여 자금을 인출하였다.
8. 프로젝트명: Step Finance (도난 금액: 약 3000만~4000만 달러, 2026년 1월)
도난 원인: 이번 공격의 핵심은 프로젝트 핵심 구성원의 장비가 해킹되어 개인키 또는 서명 프로세스가 무력화된 것이다.
공격자는 팀 고위 간부의 장비를 침입하여 프로젝트 관리 월렛에 대한 접근 권한을 확보하였다. 이 접근은 개인키 직접 유출뿐 아니라, 악성 프로그램을 심어 거래 서명 프로세스를 방해함으로써 관리자가 인지하지 못한 채 악성 거래를 승인하게 만드는 방식도 포함될 수 있다.
통제권을 확보한 후, 공격자는 프로젝트가 관리하는 여러 솔라나(Solana) 월렛에 대해 언스테이크(unstake) 및 자금 이체 등의 작업을 수행하였다. 전체 과정에서 스마트 컨트랙트 취약점은 전혀 이용되지 않았으며, 이미 확보된 월렛 권한을 직접 활용한 자금 이체였다.
결국, 프로젝트 자금이 대규모로 이체되어 약 3000만 달러의 손실이 발생하였고, 이는 토큰 가격의 급격한 하락을 유발하였다.
9. 프로젝트명: Truebit (도난 금액: 약 2600만 달러, 2026년 1월)
도난 원인: 이번 공격의 핵심은 TRU 구매 가격 산정 함수 내 정수 오버플로우(Integer Overflow) 취약점이다.
buyTRU()의 가격 계산 과정에서 다수의 대규모 정수 곱셈 및 덧셈이 포함되나, 컨트랙트는 Solidity 0.6.10 버전으로 컴파일되어 기본적으로 오버플로우 검사를 수행하지 않는다.
공격자가 특정 대규모 매개변수를 입력하면, 중간 계산 값에서 오버플로우가 발생하고, 수치가 역방향으로 감소(wrap around)함으로써 최종 구매 가격이 비정상적으로 낮아지고, 심지어 0이 되기도 한다.
이 경우 공격자는 극도로 저렴하거나 0에 가까운 비용으로 대량의 TRU를 구매할 수 있다.
반면, 프로토콜의 판매 로직(sellTRU())은 여전히 정상적인 규칙에 따라 계산되므로, 비례에 따라 컨트랙트 내 ETH 준비금을 교환할 수 있다.
공격자는 이후 다음과 같은 작업을 반복적으로 수행하였다:
👉 저가/무가로 TRU 구매 → 정상 가격으로 판매 → ETH 인출
다수의 라운드를 통해 프로토콜에서 자금을 지속적으로 빨아들여, 최종적으로 약 2600만 달러의 손실을 초래하였다.
10. 프로젝트명: Makina (도난 금액: 약 410만 달러, 2026년 1월)
도난 원인: 이번 공격의 핵심은 AUM / sharePrice 계산 시 외부 Curve 풀 데이터에 의존하고, 이에 대한 검증이 부족하여 플래시론으로 조작당한 것이다.
공격자는 플래시론을 통해 대규모 자금을 차입한 후, 임시로 여러 Curve 풀에 유동성을 주입하고 거래를 수행함으로써, 풀 상태 및 관련 계산 결과(LP 가치, withdraw 계산 결과 등)를 인위적으로 조작하였다.
이렇게 조작된 데이터는 프로토콜에 의해 AUM(자산 운용 규모) 계산에 직접 사용되었고, 이는 sharePrice에 추가로 영향을 미쳤다.
외부 데이터에 대한 효과적인 검증이나 시간 가중 처리가 부족했기 때문에, 시스템은 이러한 비정상 데이터를 진짜 값으로 간주하여 다음과 같은 결과를 초래하였다:
- AUM이 급격히 과대평가됨
- sharePrice가 비정상적으로 상승됨
sharePrice가 상승한 후, 공격자는 가격 차이를 이용한 아비트리지 거래를 통해 DUSD/USDC 풀의 자산을 인출함으로써 수익을 실현하였다.
3. 20건 해킹 사건의 공통 패턴 및 시사점
이 20건의 사건을 종합해 보면, 해커가 막대한 자산을 탈취하는 경로는 근본적으로 단 두 가지뿐임을 알 수 있다: 기술적 취약점과 사회공학.
1️⃣ 기술적 취약점: 기술적 취약점 사례의 시간적 분포를 살펴보면, 명확한 이동 경로가 드러난다.
초기 기술적 취약점은 크로스체인 브리지에 집중되어 있었다. 크로스체인 브리지는 당시 DeFi가 가장 빠르게 확장되던, 코드가 가장 최신이었고, 감사가 가장 미흡했던 인프라였다. 이 인프라는 막대한 자산을 처리하되, 아직 충분한 대항 검증을 거치지 못한 상태였다.
이후 업계는 크로스체인 브리지의 보안을 중시하게 되었고, 검증 메커니즘이 일반적으로 강화됨에 따라, 대규모 크로스체인 브리지 기술 취약점은 분명히 감소하였다. 그러나 취약점은 사라지지 않았고, 단지 다른 곳으로 이동한 것뿐이다—DeFi 프로토콜 내부의 수학적 로직, 오라클 설계, 제3자 라이브러리 의존성 등으로 이동하였다.
- Cetus : 수학 라이브러리의 경계 조건 오류,
- Truebit : 구버전 컴파일러의 정수 오버플로우,
- YieldBlox : 낮은 유동성 시장에 대한 오라클의 과도한 신뢰.
이 모든 현상의 근본 원인은 단 하나뿐이다: 공격 면적은 항상 자산의 흐름을 따라, 코드의 신선도를 따라, 감사의 사각지대를 따라 움직인다. 특정 인프라가 집중적으로 공격받고, 업계가 이를 인식하고, 방어가 강화되면, 공격자는 다음에 가장 빠르게 성장하고, 가장 방어가 취약한 곳으로 이동한다.
2️⃣ 사회공학: 이 20건의 해킹 사례 중, 4건은 확인되거나 고신뢰도로 북한 국가 해커 조직에 귀인되었다—Ronin, WazirX, Bybit, Drift이며, 이들의 총 손실은 25억 달러를 넘는다.
체인얼리시스(Chainalysis) 자료에 따르면, 북한 관련 해커 조직은 2025년 한 해 동안 20억 달러 이상의 암호자산을 도난당하였으며, 이는 당해 전 세계 암호자산 도난 총액의 약 60%를 차지한다. 2024년과 비교해 북한 해커의 공격 횟수는 74% 감소했으나, 공격 당 평균 금액은 급격히 증가하였다.
북한 해커의 수법 또한 지속적으로 고도화되고 있다: Ronin 시기의 내부 시스템 직접 침입 → Bybit 시기의 공급망 공격 → Drift 시기의 6개월간 오프라인 침투. 매번 기존 방어선을 뛰어넘는 새로운 방법을 찾고 있다.
더욱 경계해야 할 점은, 북한 해커가 전 세계 암호화폐 업계에 개발자로 위장한 요원을 대규모로 침투시키고 있다는 점이다. 일단 목표 기업에 들어가면, 이들은 내부 시스템 구조를 파악하고, 코드베이스 접근 권한을 확보하며, 프로덕션 코드에 조용히 백도어를 심는다.
해킹의 영향 범위는 확대되고 있다: 초기 해킹 사건은 주로 프로토콜 자체에 국한되었으나, DeFi의 조합성(Composability)이 깊어짐에 따라, 단일 지점의 영향이 외부로 전파되고 있다.
- Drift : 해킹 후, 최소 20개 이상의 유동성 또는 전략에 Drift를 의존하는 프로토콜이 중단, 일시 정지 또는 직접적인 손실을 겪었으며, Carrot Protocol은 TVL의 50%가 영향을 받았다.
- Aave: Aave 컨트랙트 자체는 완전히 문제가 없었으나, 단지 Kelp DAO의 rsETH를 담보로 수용한 것만으로, 외부 브리지의 검증 실패가 Aave의 부실채권 위험으로 직접 전이되었다.
이러한 패턴은 근본적으로 하나의 현실을 가리킨다: 자산을 프로토콜에 예치한다는 것은 단순히 해당 프로토콜의 코드만을 신뢰하는 것이 아니다. 동시에 당신은 그 프로토콜이 의존하는 모든 외부 자산, 모든 제3자 서비스, 그리고 관리 권한을 가진 몇몇 사람의 판단과 운영 안전성까지도 신뢰하고 있는 것이다.
최근 들어 해킹 소식이 연이어 보도되고 있다. 폴리마켓(Polymarket)은 이번 달 ‘올해 암호화폐 프로젝트 중 1억 달러 이상이 해킹당할 것인가?’라는 시장이 새로 상장했는데, 한 달도 채 지나지 않아 시장이 이미 정산되었다. 이는 우연이 아니다. DeFi의 자산 규모는 증가하고, 프로토콜 간 의존성은 깊어지고 있으나, 자산을 지키는 능력은 이 속도를 따라가지 못하고 있다.
보안에 대한 압박은 여전히 풀리지 않았고, 오히려 위협의 차원은 더욱 확대되고 있다. 2026년 4월, Anthropic이 발표한 Claude Mythos Preview는 테스트 중 주요 운영체제 및 브라우저마다 수천 개의 고위험 취약점을 발견했으며, 기존 알려진 취약점의 72%를 실제 공격 경로로 전환할 수 있는 능력을 보유했다.
이 능력이 스마트 컨트랙트에 체계적으로 적용된다면, DeFi 산업의 취약점은 전례 없이 빠른 속도로 발견되고 악용될 것이다. 동시에 프로젝트 운영진은 이 도구를 적극적으로 활용해 자가 점검을 수행하고, 잠재적 위험을 조기에 식별 및 복구함으로써 자체 보안 방호 능력을 더욱 향상시킬 수 있다.
⏰ 일반 사용자에게 이 사례들은 몇 가지 직접적인 시사점을 준다.
- 자산을 단일 프로토콜에 집중하지 말 것. 분산 보관은 위험을 완전히 제거하지는 못하지만, 단일 손실의 상한을 통제할 수 있다.
- 신규 프로토콜과는 거리를 둘 것. 대부분의 기술적 취약점은 프로토콜 출시 직후 초기 단계에서 발견된다. 2년간 운영되며 다수의 감사와 실제 압력 테스트를 거친 프로토콜은, 막 출시되어 높은 수익률을 제시하는 프로토콜보다 훨씬 안전하다.
- 프로토콜이 실제로 수익을 창출하고 있는지 확인할 것. 수익을 내는 프로토콜은 손실 발생 시 실제 보상 능력을 갖추고 있다. 대신 토큰 인센티브에 의존하여 운영되며 실질적 수입이 없는 프로토콜은, 사고 발생 시 보상 방안이 새 토큰 발행 또는 공허한 약속에 그치는 경우가 많다.
진정으로 성숙한 금융 인프라는 성장 지표 뒤에 보안을 영원히 배치하지 않는다. 그날이 오기 전까지, 해킹 소식은 멈추지 않을 것이다.
위험 고지: 본 문서의 모든 내용은 정보 제공을 위한 참고용일 뿐, 어떠한 투자 조언도 포함하지 않습니다. 암호자산 시장은 급격한 변동성이 있으며, 스마트 컨트랙트는 본질적인 위험을 내포하고 있습니다. 충분한 위험 인지 하에 독자적인 판단을 내려 주시기 바랍니다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News














