Bonk.fun 도메인 하이재킹: 프론트엔드 공격은 암호화폐 분야에서 가장 빠르게 성장하는 위협 벡터입니다
2026년 3월 12일, 매일 수십만 달러의 수수료를 처리하는 커뮤니티 주도 솔라나 런치패드가 순식간에 지갑을 털어가는 함정으로 변했습니다. 그리고 이를 구동하는 스마트 컨트랙트에는 전혀 손을 대지 않았습니다. Raydium과 BONK DAO가 지원하는 letsBONK 브랜드의 밈 코인 플랫폼인 Bonk.fun은 도메인을 탈취당했고, 프론트엔드에 가짜 "서비스 약관" 서명 프롬프트가 삽입되었으며, 팀이 침해 사실을 인지하기 전까지 약 35개의 지갑이 비워졌습니다. 공격자들에게는 제로데이가 필요하지 않았습니다. 그들에게 필요한 것은 호스트 이름뿐이었습니다.
한 시간 동안 벌어진 이 혼란은 2023년부터 DeFi 보안팀들이 속삭여 왔고, 14억 달러 규모의 Bybit 해킹 사건 이후 외쳐온 사실을 잘 보여줍니다. 이제 솔리디티(Solidity) 코드는 더 이상 쉬운 목표가 아닙니다. 프론트엔드가 타겟입니다. 그리고 업계의 집단적 사각지대로 인해 역사상 그 어떤 스마트 컨트랙트 익스플로잇보다 더 많은 비용이 사용자들에게 전가되고 있습니다.
프론트엔드 공격의 구조
Bonk.fun 사건이 단순한 경제적 손실을 넘어 중요한 이유를 이해하려면, 무엇이 공격받았고 무엇이 공격받지 않았는지를 알아야 합니다.
Bonk.fun의 스마트 컨트랙트, 즉 토큰을 발행하고 Raydium을 통해 유동성을 라우팅하는 온체인 로직은 사고 발생 내내 설계된 대로 정확하게 작동했습니다. 블록체인은 결코 거짓말을 하지 않았습니다. 거짓말을 한 것은 사용자 인터페이스였습니다.
공격자들은 등록 기관이나 네임서버 단계에서 침해된 자격 증명을 통해 팀의 도메인 계정 제어권을 획득한 것으로 보입니다. DNS를 장악한 그들은 bonk.fun이 자신의 서버를 가리키도록 하거나, 더 교묘하게 사용자가 이미 방문 중인 페이지에 악성 자바스크립트를 삽입할 수 있었습니다. 공격 방식은 정교했습니다. 방문자에게 사이트를 계속 사용하기 위해 일반적인 지갑 메시지에 서명하도록 요청하는 "서비스 약관" 배너를 띄웠습니다. 서명 요청은 평범해 보였습니다. 지갑 프롬프트가 떴고, 사용자들은 승인을 클릭했습니다.
하지만 그 서명은 약관 동의가 아니었습니다. 그것은 공격자에게 사용자의 토큰에 대한 무제한 지출 승인을 부여하는 eth_signTypedData 허가(Permit)였습니다. 서명이 완료되자마자 탈취용 컨트랙트 가 단일 트랜잭션으로 지갑을 비웠습니다. 브라우저 보안 업체들이 해당 도메인을 차단할 무렵, 약 35개의 지갑이 이미 사라졌습니다. 팀의 신속한 탐지 덕분에 피해를 Bonk 팀의 설명대로 "최소화"할 수 있었지만, 공격 벡터 자체는 파괴적인 위력을 입증했습니다.
최근 대규모 보안 사고의 100%가 프론트엔드를 겨냥하는 이유
Bonk.fun은 이례적인 사례가 아닙니다. 이는 2025~2026년에 걸쳐 나타난 매우 일관된 패턴의 최신 사례일 뿐입니다.
- 2025년 2월 — Bybit Safe{Wallet} 침해. 북한의 라자루스 그룹(Lazarus Group)이 Safe 개발자의 macOS 워크스테이션을 사회공학적으로 해킹하고, AWS 자격 증명을 훔쳐 Safe{Wallet} UI에 악성 자바스크립트를 삽입했습니다. 이 스크립트는 Bybit의 콜드 월렛 서명자가 트랜잭션을 승인할 때만 활성화되었습니다. 피해액: 14억 달러 상당의 ETH — 역대 최대 규모의 암호화폐 절도 사건으로 기록되었습니다.
- 2024–2025년 — KuCoin DNS 하이재킹. 공격자들이 로그인 자격 증명을 가로채고 자금을 탈취하여 약 5,200만 달러의 손실을 입혔습니다.
- 2025년 12월 — Trust Wallet 크롬 확장 프로그램. 공식 확장 프로그램 스토어를 통해 배포된 악성 업데 이트가 지갑 데이터를 탈취했고, 삭제되기 전까지 수백 명의 사용자로부터 약 700만 달러를 빼앗았습니다.
- 2023년 — Curve Finance DNS 공격. Curve 도메인의 네임서버 침해로 인해
curve.fi가 악성 프론트엔드로 리다이렉트되었습니다. 백엔드는 안전했음에도 불구하고 승인을 유도하여 약 575,000달러가 탈취되었습니다. - 2021년 — BadgerDAO Cloudflare 익스플로잇. Cloudflare Workers API 키 유출로 인해 공격자가 Badger 프론트엔드에 승인 수집 스크립트를 삽입했고, 약 1억 2,000만 달러를 훔쳤습니다.
이 모든 사건은 스마트 컨트랙트 보안을 우회했습니다. 모든 사고가 DNS 등록 기관, CDN 제공업체, 확장 프로그램 스토어, 개발자 엔드포인트, 빌드 파이프라인 등 암호화폐 업계가 직접 통제하지 않는 요소를 악용했습니다. 이러한 패턴은 Web2 인프라가 Web3 보안의 최저선이며, 그 바닥에는 수많은 구멍이 뚫려 있다는 사실을 보여줍니다.
데이터: 지갑 탈취기는 감소했지만, 공격 표면은 확대되었습니다
언뜻 보기에 수치는 안심할 수 있는 이야기를 해주는 것 같습니다. Chainalysis와 탈취기 생태계 추적기에 따르면, 2025년 전체 지갑 탈취기(Wallet-drainer) 피싱 피해액은 8,385만 달러로, 2024년 약 4억 9,400만 달러에서 83% 감소했습니다. 피해자 수도 약 106,000명으로 68% 감소했습니다.
하지만 시야를 넓혀보면 다른 그림이 나타납니다.
- 2025년 개인 지갑 해킹 피해액은 7억 1,300만 달러에 달해, 개인 지갑이 암호화폐에서 가장 큰 단일 손실 카테고리가 되었습니다.
- Chainalysis, PeckShield, SlowMist의 통합 추정치에 따르면, 2025년 전체 Web3 손실액은 약 27.1억~29.4억 달러로, 2024년 20.1억 달러에서 증가했습니다.
- 100만 달러 이상의 사고 중 **허가(Permit) 기반 공격이 손실의 38%**를 차지했습니다. 이제 코드가 아닌 서명이 주요 탈취 수단이 되었습니다.
- EIP-7702 악성 서명은 이더리움의 Pectra 업그레이드 후 몇 주 만에 등장하여, 공격자가 단 한 번의 사용자 승인으로 여러 악성 행위를 묶어서 처리할 수 있게 했습니다. 2025년 8월의 두 사례만으로도 254만 달러의 피해가 발생했습니다.
지갑 탈취기 경제가 위축된 것은 방어 기술이 향상되었기 때문이 아닙니다. 공격자들이 타겟을 상향 조정했기 때문입니다. 소액을 훔치는 일반 탈취기에서 가치가 높은 수탁 및 기관 타겟을 겨냥한 국가 지원 수준의 프론트엔드 침해로 옮겨간 것입니다. Bybit 해킹 사건 하나만으로도 2025년 전 세계 탈취기 피해 합계의 17배에 달합니다.