스마트 컨트랙트는 더 안전해졌지만, 크립토 상황은 악화되었습니다: 2026년 1분기 인프라 공격 시대 내부 살펴보기
2026년 1분기, DeFi 스마트 컨트랙트 취약점 공격은 전년 대비 89% 급감했습니다. 하지만 암호화폐 시장은 여전히 약 5억 달러의 손실을 입었습니다. 모순처럼 들릴 수 있지만, 이는 The DAO 이후 Web3 보안에서 가장 중요한 구조적 변화입니다. 지난 10년 동안 암호화폐 헤드라인을 장식했던 버그들은 해결되고 있습니다. 공격자들은 단지 상위 계층으로 이동했을 뿐입니다.
Sherlock의 2026년 1분기 Web3 보안 보고서는 이 수치를 극명하게 보여줍니다. DeFi 전용 취약점 공격은 2025년 1분기 대비 약 89% 감소했으며, 이는 감사(audit), 형식 검증(formal verification), 그리고 실전에서 검증된 코드가 제 역할을 하고 있다는 가장 확실한 증거입니다. Hacken의 통계에 따르면 같은 분기 동안 Web3 전체 손실액은 4억 8,260만 달러에 달하며, 피싱과 사회 공학적 기법(social engineering)만으로 단 44건의 사고를 통해 3억 600만 달러의 피해가 발생했습니다. 무게 중심이 이동했지만, 업계의 방어 전략 대부분은 여전히 엉뚱한 방향을 향하고 있습니다.
감사 계층은 승리하고 있고, 운영 계층은 패배하고 있다
지난 10년 동안 암호화폐 보안 담론은 Solidity에 집중되었습니다. 재진입성(Reentrancy), 정수 오버플로(Integer overflow), 오라클 조작, 플래시 론(Flash-loan)으로 인한 상태 오염 등이 주된 주제였습니다. CertiK, Hacken, Trail of Bits, Sherlock, Spearbit, Cantina와 같은 전체 산업이 공격자가 발견하기 전에 배포된 컨트랙트의 버그를 찾는 학문을 중심으로 성장했습니다. 이제 형식 검증 엔진은 수학적으로 도달 가능한 모든 상태를 점검합니다. Mythril과 같은 심볼릭 실행기(Symbolic executors)와 Diligence Harvey와 같은 퍼저(fuzzers)는 수백만 개의 트랜잭션 시퀀스를 시뮬레이션합니다. AI 지원 리뷰어인 QuillShield는 알려진 취약점 데이터와 대조하여 분석합니다.
성과가 있었습니다. 2026년 1분기의 스마트 컨트랙트 계층 손실 — 코드 자체가 잘못 작동하여 발생하는 피해 — 은 불과 12개월 전과 비교해도 극히 일부에 불과합니다.
하지만 이 이야기에는 불편한 진실이 숨어 있습니다. 2025년 한 해 동안 접근 제어 실패와 운영 보안 붕괴로 인한 손실은 약 21억 2,000만 달러로, 전체 Web3 손실액인 39억 5,000만 달러의 약 54%를 차지했습니다. 반면 스마트 컨트랙트 로직 결함으로 인한 손실은 약 5억 1,200만 달러였습니다. 사고 건수 기준으로 볼 때, 개인 키 유출, 클라우드 키 관리 실패, 브릿지 검증자 탈취와 같은 인프라 공격은 이미 2025년에 지배적인 범주로 자리 잡았습니다. 2026년 1분기는 이러한 불균형이 새로운 표준(normal)으로 굳어진 시점일 뿐입니다.
세 가지 사건이 이 모든 상황을 설명해 줍니다.
사례 1: 2억 8,200만 달러 규모의 하드웨어 월렛 전화 한 통
2026년 1월 10일, 한 암호화폐 보유자가 Trezor 고객 지원팀을 사칭한 공격자들에게 2억 8,200만 달러 이상의 비트코인(BTC)과 라이트코인(LTC)을 탈취당했습니다. 수법은 잔인할 정도로 간단했습니다. 공격자들은 합법적인 Trezor 지원 채널로 보이는 곳을 통해 피해자에게 연락하여 "보안 확인" 절차를 안내했고, 복구 시드 구문을 공개하도록 설득했습니다. 그 후 지갑은 단 몇 분 만에 1,459 BTC와 약 205만 LTC를 모두 털어갔습니다.
ZachXBT의 온체인 분석에 따르면 세탁 경로가 추적되었습니다. 공격자는 훔친 비트코인을 Thorchain의 비허가형 크로스체인 유동성을 통해 ETH, XRP로 전환한 뒤 다시 라이트코인으로 바꿨으며, 이후 일련의 즉시 스왑 서비스를 통해 대량의 자금을 Monero로 브릿징했습 니다. ZeroShadow의 조사관들은 자금이 프라이버시 자산으로 넘어가기 전 실시간으로 플래그를 지정하여 약 70만 달러라는 아주 적은 일부를 회수했습니다. 나머지 99.7%는 사라졌습니다.
여기서 무엇이 공격받지 않았는지 주목하십시오. 스마트 컨트랙트는 공격받지 않았습니다. 프로토콜 감사가 실패한 것도 아닙니다. Trezor의 하드웨어는 설계된 대로 정확히 작동했습니다. 취약점은 혼란에 빠진 인간과 설득력 있는 사칭범 사이의 간극에 존재했으며, 전 세계 그 어떤 감사 회사도 이를 해결할 수 있는 구조를 갖추고 있지 않습니다.
사례 2: 클라우드 키 하나로 17분 만에 발행된 2,500만 달러
Trezor 사건이 인간의 공격 표면을 드러냈다면, 2026년 3월 22일 Resolv Labs 해킹 사건은 인프라의 공격 표면을 드러냈습니다. Resolv는 델타 중립 합성 스테이블코인인 USR을 발행합니다. 스왑 메커니즘을 지원하기 위해 프로토콜은 권한이 있는 서명 키를 AWS Key Management Service (KMS) 내부에 보관했습니다. 스마트 컨트랙트는 해당 키를 신뢰했습니다. 그 키로 서명된 모든 것은 정의상 승인된 것이었습니다.
공격자는 Resolv의 AWS KMS 환경을 침해했습니다. Chainalysis와 Halborn의 사후 분석에 따르면 이는 컨트랙트 취약점이 아닌 클라우드 측 자격 증명 노출로 인한 것이었습니다. 공격자는 SERVICE_ROLE 키를 사용하여 출력 금액이 부풀려진 completeSwap을 호출했습니다. 약 10만 달러에서 20만 달러 정도를 예치한 후, 그들은 약 8,000만 개의 USR 토큰을 민팅했습니다. 순수 탈취액은 약 2,500만 달러였지만, 실제 피해는 훨씬 더 컸습니다.
USR은 1.00 달러에서 약 0.20 달러로 80% 폭락하며 페깅이 깨졌고, 이후 몇 시간 동안 약 0.56 달러까지 회복되었습니다. 그리고 2차 연쇄 실패 모드가 작동했습니다. PeckShield 분석가들은 다음에 일어난 일을 설명하기 위해 '그림자 전염 (shadow contagion)'이라는 용어를 만들었습니다. USR은 Morpho Blue, Euler, Fluid 전반에서 담보 및 수익 창출 자산으로 통합되어 있었습니다. USR 가격이 폭락함에 따라 이를 담보로 한 포지션들이 청산되었고, 대출된 USR은 회수 불가능해졌으며, 모든 공식적인 기준에 따라 올바르게 설계되었던 세 개의 프로토콜 전체에 부실 채권이 파급되었습니다.
Resolv 컨트랙트는 작성된 대로 정확하게 작동했습니다. 감사 보고서가 틀린 것이 아니었습니다. 침해는 감사가 볼 수 있는 영역보다 한 단계 아래 계층에서 발생했습니다.
사례 3: 2 억 8,600 만 달러를 노린 6 개월간의 정보 작전
그 후 2026 년 4 월 1 일, 솔라나(Solana) 최대의 무기한 선물 DEX 인 드리프트 프로토콜(Drift Protocol)은 약 12 분 만에 약 2 억 8,600 만 달러를 잃었으며, 대부분의 자금은 몇 시간 내에 이더리움으로 브릿징되었습니다. Elliptic, TRM, Chainalysis 는 이 공격의 주체로 AppleJeus 및 Citrine Sleet 로도 추적되는 북한 연계 클러스터인 UNC4736 을 지목했습니다.
이것은 단순한 기회주의적 공격이 아니었습니다. 드리프트의 사고 후 공개 보고서에 따르면, 공격자들은 약 6 개월 동안 퀀트 트레이딩 기업으로 위장했습니다. 그들은 업계 컨퍼런스에서 드리프트 기여자들을 만났습니다. 그들은 합법적인 거래 자금처럼 보이는 100 만 달러 이상의 자본을 예치했습니다. 그들은 에코시스템 볼트(Ecosystem Vault)를 제안하고 통합했습니다. 그들은 장기적인 신뢰 사기 작전이 신뢰를 구축하는 방식과 같이 인내심을 갖고, 비용을 들여, 멀티시그 서명자들에게 접근하여 기기를 해킹하려는 명확한 목표를 가지고 신뢰를 쌓았습니다.
마침내 실행된 기술적 익스플로잇은 악성 테스트플라이트(TestFlight) 베타 애플리케이션과 VSCode / Cursor 확장 프로그램을 포함한 취약점 체인을 활용하여 사전 서명된 멀티시그 권한을 획득했습니다. 지연 시간이 없는 보안 위원회(Security Council) 마이그레이션 — 지연 없이는 존재해서는 안 되었을 거버넌스 메커니즘 — 은 프로토콜의 마지막 방어 체크포인트를 제거했습니다. 누군가 이를 알아챘을 때는 이미 멀티시그가 공격자의 트랜잭션 트리를 승인한 후였습니다.
어떠한 수준의 솔리디티(Solidity) 검토도 이를 막을 수 없습니다. 드리프트의 컨트랙트는 오늘날에도 여전히 실행 중입니다. 이 침해 사고는 단 한 번의 서명된 트랜잭션으로 끝난 6 개월간의 인적 정보 작전(Human Intelligence Operation)이었습니다.