본문으로 건너뛰기

"보안" 태그로 연결된 34 개 게시물 개의 게시물이 있습니다.

사이버 보안, 스마트 계약 감사 및 모범 사례

모든 태그 보기

프로젝트 일레븐의 2,000만 달러 규모 양자 보호막: Q-Day 이전 3조 달러 규모의 암호화폐 자산 보호를 위한 경쟁

· 약 9 분
Dora Noda
Software Engineer

2025년 9월, 연방준비제도(Federal Reserve)는 엄중한 경고를 발표했습니다. 적대적 행위자들은 이미 오늘날 암호화된 블록체인 데이터를 수집하고 있으며, 이를 해독할 만큼 강력한 양자 컴퓨터가 등장하기를 기다리고 있다는 것입니다. 슈퍼컴퓨터로 3.2년이 걸릴 계산을 2시간 만에 완료하는 구글의 윌로우(Willow) 칩이 등장하고, 현재의 암호화 기술을 무너뜨리는 데 필요한 리소스 추정치가 단 1년 만에 20분의 1로 줄어들면서, "Q-데이 (Q-Day)"를 향한 카운트다운은 이론적인 추측에서 시급한 엔지니어링 현실로 바뀌었습니다.

많은 이들이 불가능하다고 여겼던 일, 즉 너무 늦기 전에 전체 블록체인 생태계를 포스트 양자 시대를 대비하도록 준비시키는 작업을 위해 최근 2,000만 달러를 투자받은 암호화폐 스타트업, 프로젝트 일레븐(Project Eleven)을 소개합니다.

1단계 사기 증명 활성화: 이더리움 L2를 진정으로 신뢰가 필요 없는 시스템으로 만드는 조용한 혁명

· 약 11 분
Dora Noda
Software Engineer

수년 동안 비평가들은 타당한 지적을 해왔습니다: 이더리움의 레이어 2 네트워크는 진정으로 신뢰가 필요 없는(trustless) 상태가 아니었다는 점입니다. 물론 그들은 누구나 유효하지 않은 트랜잭션에 이의를 제기할 수 있는 메커니즘인 사기 증명(fraud proofs)을 약속했지만, 이러한 증명은 아예 존재하지 않거나 화이트리스트에 등록된 검증인들로만 제한되었습니다. 실제로 사용자들은 코드가 아닌 운영자를 신뢰해야 했습니다.

그 시대는 2024년에서 2025년 사이에 막을 내렸습니다. Arbitrum, Optimism, 그리고 Base는 모두 허가가 필요 없는(permissionless) 사기 증명 시스템을 배포하여 L2Beat가 분류하는 "1단계(Stage 1)" 탈중앙화를 달성했습니다. 처음으로 이들 롤업이 광고하던 보안 모델이 실제로 존재하게 된 것입니다. 이것이 왜 중요한지, 어떻게 작동하는지, 그리고 이더리움 L2에 예치된 $ 500억 이상의 자산에 어떤 의미가 있는지 살펴보겠습니다.

프라이버시 스택 전쟁 : ZK vs FHE vs TEE vs MPC - 블록체인의 가장 중요한 경쟁에서 어떤 기술이 승리할 것인가?

· 약 11 분
Dora Noda
Software Engineer

전 세계 기밀 컴퓨팅 (Confidential Computing) 시장의 가치는 2024년에 133억 달러로 평가되었습니다. 2032년까지 이 시장은 연평균 성장률 (CAGR) 46.4%를 기록하며 3,500억 달러에 이를 것으로 예상됩니다. 이미 탈중앙화 기밀 컴퓨팅 (DeCC) 프로젝트에만 10억 달러 이상이 투자되었으며, 20개 이상의 블록체인 네트워크가 프라이버시 보호 기술을 촉진하기 위해 DeCC 연합 (DeCC Alliance)을 결성했습니다.

하지만 어떤 프라이버시 기술을 사용할지 결정해야 하는 개발자들에게 현재의 지형은 매우 혼란스럽습니다. 영지식 증명 (ZK), 완전 동형 암호 (FHE), 신뢰 실행 환경 (TEE), 그리고 다자간 연산 (MPC)은 각각 근본적으로 다른 문제를 해결합니다. 잘못된 기술을 선택하면 수년간의 개발 노력과 수백만 달러의 자금을 낭비하게 됩니다.

이 가이드는 업계에 꼭 필요한 비교 분석을 제공합니다. 실제 성능 벤치마크, 정직한 신뢰 모델 평가, 프로덕션 배포 현황, 그리고 2026년에 실제로 출시될 하이브리드 조합에 대해 다룹니다.

각 기술이 실제로 수행하는 역할

비교에 앞서, 이 네 가지 기술이 서로 교체 가능한 대안이 아니라는 점을 이해하는 것이 중요합니다. 이들은 서로 다른 질문에 답합니다.

**영지식 증명 (ZK)**은 다음과 같은 질문에 답합니다. "데이터를 공개하지 않고도 특정 사실이 참임을 어떻게 증명할 수 있는가?" ZK 시스템은 입력을 공개하지 않고도 연산이 올바르게 수행되었음을 입증하는 암호화 증명을 생성합니다. 출력은 바이너리 형태입니다. 즉, 진술이 유효하거나 유효하지 않거나 둘 중 하나입니다. ZK는 기본적으로 연산이 아닌 '검증'에 관한 것입니다.

**완전 동형 암호 (FHE)**는 다음과 같은 질문에 답합니다. "데이터를 복호화하지 않고 어떻게 연산을 수행할 수 있는가?" FHE는 암호화된 데이터 위에서 직접 임의의 연산을 수행할 수 있게 합니다. 결과는 암호화된 상태로 유지되며 키 보유자만이 복호화할 수 있습니다. FHE는 '프라이버시를 보호하는 연산'에 관한 것입니다.

**신뢰 실행 환경 (TEE)**은 다음과 같은 질문에 답합니다. "격리된 하드웨어 엔클레이브 내에서 민감한 데이터를 어떻게 처리할 수 있는가?" TEE는 프로세서 수준의 격리 (Intel SGX, AMD SEV, ARM CCA)를 사용하여 운영 체제로부터도 코드와 데이터를 보호하는 보안 엔클레이브를 생성합니다. TEE는 '하드웨어로 강제된 기밀성'에 관한 것입니다.

**다자간 연산 (MPC)**은 다음과 같은 질문에 답합니다. "여러 당사자가 각자의 입력을 공개하지 않고 공동의 결과를 어떻게 계산할 수 있는가?" MPC는 연산을 여러 당사자에게 분산시켜, 최종 출력 외에는 어떤 참여자도 개별 입력을 알 수 없도록 합니다. MPC는 '신뢰 없는 협력 연산'에 관한 것입니다.

성능 벤치마크: 중요한 지표들

비탈릭 부테린은 업계가 절대적인 TPS 지표에서 '암호화 오버헤드 비율 (Cryptographic Overhead Ratio)'로 전환해야 한다고 주장해 왔습니다. 이는 프라이버시가 있는 경우와 없는 경우의 작업 실행 시간을 비교하는 것으로, 각 접근 방식의 실제 비용을 드러내 줍니다.

FHE: 사용할 수 없는 단계에서 실행 가능한 단계로

과거에 FHE는 암호화되지 않은 연산보다 수백만 배 더 느렸습니다. 하지만 이제는 더 이상 그렇지 않습니다.

1억 5,000만 달러 이상의 투자 유치 후 10억 달러의 가치를 인정받은 최초의 FHE 유니콘 기업인 Zama는 2022년 이후 2,300배 이상의 속도 향상을 보고했습니다. 현재 CPU에서의 성능은 기밀 ERC-20 전송의 경우 약 20 TPS에 도달합니다. GPU 가속을 활용하면 (Inco Network 기준) 20-30 TPS까지 높아지며, CPU 전용 실행 대비 최대 784배의 개선을 보여줍니다.

Zama의 로드맵은 GPU 마이그레이션을 통해 2026년 말까지 체인당 500-1,000 TPS를 목표로 하고 있으며, 2027-2028년에는 ASIC 기반 가속기를 통해 100,000 TPS 이상을 달성할 것으로 예상됩니다.

아키텍처 또한 중요합니다. Zama의 기밀 블록체인 프로토콜 (Confidential Blockchain Protocol)은 스마트 계약이 실제 암호문 대신 경량 '핸들 (handles)'에서 작동하는 심볼릭 실행 (symbolic execution)을 사용합니다. 무거운 FHE 연산은 오프체인 보조 프로세서에서 비동기적으로 실행되어 온체인 가스비를 낮게 유지합니다.

요약: FHE 오버헤드는 일반적인 연산의 경우 1,000,000배에서 약 100-1,000배로 떨어졌습니다. 현재 기밀 DeFi에 사용 가능하며, 2027-2028년경에는 주류 DeFi 처리량과 경쟁할 수 있는 수준이 될 것입니다.

ZK: 성숙하고 뛰어난 성능

현대의 ZK 플랫폼은 놀라운 효율성을 달성했습니다. SP1, Libra 및 기타 zkVM은 대규모 워크로드에서 암호화 오버헤드가 20% 정도로 낮으며, 거의 선형에 가까운 증명자 (prover) 확장을 보여줍니다. 단순 결제에 대한 증명 생성 시간은 소비자용 하드웨어에서 1초 미만으로 단축되었습니다.

ZK 생태계는 네 가지 기술 중 가장 성숙하며, 롤업 (zkSync, Polygon zkEVM, Scroll, Linea), 아이덴티티 (Worldcoin), 프라이버시 프로토콜 (Aztec, Zcash) 전반에 걸쳐 실제 서비스에 배포되어 있습니다.

요약: 검증 작업에서 ZK는 가장 낮은 오버헤드를 제공합니다. 이 기술은 실제 서비스에서 검증되었으나, 범용적인 프라이버시 연산은 지원하지 않습니다. 즉, 연산의 '정확성'은 증명하지만 진행 중인 연산의 '기밀성'을 보장하는 것은 아닙니다.

TEE: 빠르지만 하드웨어 의존적

TEE는 네이티브에 가까운 속도로 작동합니다. 격리가 암호화 연산이 아닌 하드웨어에 의해 강제되기 때문에 컴퓨팅 오버헤드가 최소화됩니다. 이로 인해 TEE는 기밀 컴퓨팅을 위한 가장 빠른 옵션입니다.

절충점은 '신뢰'입니다. 하드웨어 제조사 (Intel, AMD, ARM)를 신뢰해야 하며, 사이드 채널 취약점이 존재하지 않는다는 가정이 필요합니다. 2022년, 심각한 SGX 취약점으로 인해 Secret Network는 네트워크 전체의 키 업데이트를 조율해야 했으며, 이는 운영상의 리스크를 보여주었습니다. 2025년의 실증 연구에 따르면 실제 TEE 프로젝트의 32%가 사이드 채널 노출 위험이 있는 엔클레이브 내에서 암호화 기술을 재구현하고 있으며, 25%는 TEE의 보장을 약화시키는 안전하지 않은 관행을 보이고 있습니다.

요약: 실행 속도가 가장 빠르고 오버헤드가 가장 낮지만, 하드웨어 신뢰 가정이 도입됩니다. 속도가 매우 중요하고 하드웨어 침해 리스크를 감수할 수 있는 애플리케이션에 가장 적합합니다.

MPC: 네트워크 종속적이지만 복원력이 뛰어남

MPC 성능은 계산보다는 주로 네트워크 통신에 의해 제한됩니다. 각 참여자는 프로토콜 진행 중에 데이터를 교환해야 하며, 이로 인해 참여자 수와 참여자 간의 네트워크 상태에 비례하는 지연 시간이 발생합니다.

Partisia Blockchain의 REAL 프로토콜은 전처리 효율성을 개선하여 실시간 MPC 계산을 가능하게 했습니다. Nillion의 Curl 프로토콜은 선형 비밀 분산 스킴(Linear Secret-sharing Schemes)을 확장하여 기존 MPC가 처리하기 어려웠던 복잡한 연산(나눗셈, 제곱근, 삼각 함수)을 처리할 수 있도록 합니다.

요점: 강력한 프라이버시 보장과 함께 중간 정도의 성능을 제공합니다. 정직한 다수 가설(Honest-majority assumption)은 일부 참여자가 침해되더라도 프라이버시가 유지됨을 의미하지만, 모든 구성원이 계산을 검열할 수 있다는 점은 FHE나 ZK와 비교되는 근본적인 한계입니다.

신뢰 모델: 진정한 차이가 발생하는 지점

대부분의 분석에서는 성능 비교가 주를 이루지만, 장기적인 아키텍처 결정에는 신뢰 모델이 더 중요합니다.

기술신뢰 모델발생할 수 있는 문제
ZK암호학적 (신뢰하는 제3자 없음)없음 — 증명은 수학적으로 견고함
FHE암호학적 + 키 관리키 유출 시 모든 암호화된 데이터 노출
TEE하드웨어 벤더 + 증명(Attestation)사이드 채널 공격, 펌웨어 백도어
MPC임계값 정직한 다수임계값 이상의 공모 시 프라이버시 침해; 모든 참여자가 계산 검열 가능

ZK는 증명 시스템의 수학적 견고함 외에 어떠한 신뢰도 필요로 하지 않습니다. 이는 사용 가능한 가장 강력한 신뢰 모델입니다.

FHE는 이론적으로 암호학적으로 안전하지만, "누가 복호화 키를 보유하는가"라는 문제를 야기합니다. Zama는 임계값 MPC를 사용하여 개인 키를 여러 당사자에게 분산시킴으로써 이 문제를 해결합니다. 즉, 실제 운영되는 FHE는 키 관리를 위해 MPC에 의존하는 경우가 많습니다.

TEE는 Intel, AMD 또는 ARM의 하드웨어와 펌웨어를 신뢰해야 합니다. 이러한 신뢰는 반복적으로 무너진 바 있습니다. CCS 2025에서 발표된 WireTap 공격은 DRAM 버스 중재를 통해 SGX를 뚫는 것을 시연했는데, 이는 소프트웨어 업데이트로는 해결할 수 없는 물리적 공격 벡터입니다.

MPC는 참여자 간에 신뢰를 분산시키지만 정직한 다수를 필요로 합니다. 임계값을 초과하는 공모가 발생하면 모든 입력 데이터가 노출됩니다. 또한, 단 한 명의 참여자라도 협력을 거부하면 계산을 효과적으로 검열할 수 있습니다.

양자 내성은 또 다른 차원을 더합니다. FHE는 격자 기반 암호화(Lattice-based cryptography)를 사용하므로 본질적으로 양자 안전합니다. TEE는 양자 내성을 제공하지 않습니다. ZK와 MPC의 내성은 사용된 특정 스킴에 따라 달라집니다.

누가 무엇을 만들고 있는가: 2026년의 환경

FHE 프로젝트

Zama (1억 5천만 달러 이상 투자 유치, 10억 달러 가치 평가): 대부분의 FHE 블록체인 프로젝트를 뒷받침하는 인프라 계층입니다. 2025년 12월 말 이더리움 메인넷을 런칭했습니다. $ZAMA 토큰 옥션은 2026년 1월 12일에 시작되었습니다. 기밀 블록체인 프로토콜(Confidential Blockchain Protocol)과 암호화된 스마트 컨트랙트를 위한 fhEVM 프레임워크를 개발했습니다.

Fhenix (2,200만 달러 투자 유치): Zama의 TFHE-rs를 사용하여 FHE 기반 옵티미스틱 롤업 L2를 구축합니다. Arbitrum에 최초의 실용적인 FHE 코프로세서 구현체인 CoFHE 코프로세서를 배포했습니다. 일본 최대 IT 제공업체 중 하나인 BIPROGY로부터 전략적 투자를 유치했습니다.

Inco Network (450만 달러 투자 유치): Zama의 fhEVM을 사용하여 서비스형 기밀성(Confidentiality-as-a-service)을 제공합니다. TEE 기반의 빠른 처리 모드와 FHE + MPC 기반의 보안 계산 모드를 모두 제공합니다.

Fhenix와 Inco 모두 Zama의 핵심 기술에 의존하고 있으므로, 어떤 FHE 애플리케이션 체인이 주도권을 잡든 Zama가 가치를 획득하게 됩니다.

TEE 프로젝트

Oasis Network: 계산(TEE 내)과 합의를 분리하는 ParaTime 아키텍처를 개척했습니다. 단일 노드가 복호화 키를 제어할 수 없도록 임계값 암호화 기술이 적용된 TEE 내 키 관리 위원회를 사용합니다.

Phala Network: 탈중앙화 AI 인프라와 TEE를 결합합니다. 모든 AI 계산과 Phat 컨트랙트는 pRuntime을 통해 Intel SGX 엔클레이브 내부에서 실행됩니다.

Secret Network: 모든 검증인이 Intel SGX TEE를 실행합니다. 컨트랙트 코드와 입력 데이터는 온체인에서 암호화되며 실행 시점에 엔클레이브 내부에서만 복호화됩니다. 2022년 SGX 취약점 노출은 이러한 단일 TEE 의존성의 취약함을 보여주었습니다.

MPC 프로젝트

Partisia Blockchain: 2008년 실용적인 MPC 프로토콜을 개척한 팀에 의해 설립되었습니다. 이들의 REAL 프로토콜은 효율적인 데이터 전처리를 통해 양자 내성 MPC를 가능하게 합니다. 최근 Toppan Edge와의 파트너십을 통해 안면 인식 데이터를 복호화하지 않고 일치 여부를 확인하는 생체 인식 디지털 ID에 MPC를 사용하고 있습니다.

Nillion (4,500만 달러 이상 투자 유치): 2025년 3월 24일 메인넷을 런칭했으며, 이어 바이낸스 런치풀에 상장되었습니다. MPC, 동형 암호 및 ZK 증명을 결합합니다. 엔터프라이즈 클러스터에는 STC Bahrain, Alibaba Cloud의 Cloudician, Vodafone의 Pairpoint, Deutsche Telekom 등이 참여하고 있습니다.

하이브리드 접근 방식: 진정한 미래

Aztec 연구 팀이 언급했듯이, 완벽한 단일 솔루션은 존재하지 않으며 하나의 기술이 완벽한 해결책으로 떠오를 가능성도 낮습니다. 미래는 하이브리드 아키텍처의 시대가 될 것입니다.

ZK + MPC는 각 당사자가 증거(Witness)의 일부만 보유하는 협업 증명 생성을 가능하게 합니다. 이는 단일 기관이 모든 데이터를 보아서는 안 되는 다기관 시나리오(컴플라이언스 체크, 국가 간 결제 등)에서 매우 중요합니다.

MPC + FHE는 FHE의 키 관리 문제를 해결합니다. Zama의 아키텍처는 임계값 MPC를 사용하여 복호화 키를 여러 당사자에게 분산시킴으로써, 암호화된 데이터에 대한 FHE의 계산 능력을 유지하면서 단일 장애점(Single point of failure)을 제거합니다.

ZK + FHE는 암호화된 데이터를 노출하지 않고도 암호화된 계산이 올바르게 수행되었음을 증명할 수 있게 해줍니다. 오버헤드는 여전히 큽니다. Zama의 보고에 따르면 대형 AWS 인스턴스에서 하나의 올바른 부트스트래핑(Bootstrapping) 작업에 대한 증명을 생성하는 데 21분이 소요되지만, 하드웨어 가속을 통해 이 격차는 좁혀지고 있습니다.

**TEE + 암호학적 폴백(Fallback)**은 빠른 실행을 위해 TEE를 사용하고 하드웨어 침해에 대비해 ZK 또는 FHE를 백업으로 사용합니다. 이 "심층 방어(Defense in depth)" 접근 방식은 TEE의 성능 이점을 수용하면서 신뢰 가정을 완화합니다.

2026년의 가장 정교한 프로덕션 시스템은 이러한 기술 중 두 세 가지를 결합합니다. Nillion의 아키텍처는 계산 요구 사항에 따라 MPC, 동형 암호 및 ZK 증명을 조율합니다. Inco Network는 TEE 기반의 빠른 모드와 FHE + MPC 기반의 보안 모드를 모두 제공합니다. 이러한 구성적 접근 방식이 표준이 될 가능성이 높습니다.

올바른 기술 선택하기

2026년에 아키텍처 결정을 내리는 빌더들에게, 선택은 다음 세 가지 질문에 달려 있습니다:

무엇을 하고 있습니까?

  • 데이터 공개 없이 사실 증명 → ZK (영지식 증명)
  • 여러 당사자의 암호화된 데이터에 대한 연산 → FHE (완전 동형 암호)
  • 민감한 데이터를 최대 속도로 처리 → TEE (신뢰 실행 환경)
  • 서로를 신뢰하지 않는 여러 당사자가 공동으로 연산 수행 → MPC (다자간 연산)

신뢰 제약 조건은 무엇입니까?

  • 완전히 트러스트리스(Trustless)해야 함 → ZK 또는 FHE
  • 하드웨어 신뢰를 수용할 수 있음 → TEE
  • 임계값 가정을 수용할 수 있음 → MPC

성능 요구 사항은 무엇입니까?

  • 실시간, 1초 미만 → TEE (또는 검증 전용 ZK)
  • 중간 정도의 처리량, 높은 보안 → MPC
  • 대규모 프라이버시 보호 DeFi → FHE (2026-2027년 타임라인)
  • 최대 검증 효율성 → ZK

기밀 컴퓨팅 시장은 2025년 240억 달러에서 2032년 3,500억 달러로 성장할 것으로 예상됩니다. Zama의 FHE 코프로세서부터 Nillion의 MPC 오케스트레이션, Oasis의 TEE ParaTimes에 이르기까지 오늘날 구축되고 있는 블록체인 프라이버시 인프라는 3,500억 달러 규모의 시장에서 어떤 애플리케이션이 존재할 수 있고 어떤 애플리케이션이 존재할 수 없는지를 결정할 것입니다.

프라이버시는 단순한 기능이 아닙니다. 이는 규정 준수 DeFi, 기밀 AI 및 기업용 블록체인 도입을 가능하게 하는 인프라 계층입니다. 승리하는 기술은 가장 빠르거나 이론적으로 가장 우아한 기술이 아니라, 개발자가 실제로 구축할 수 있는 프로덕션 준비가 된 구성 가능한 프리미티브(primitives)를 제공하는 기술입니다.

현재의 궤적을 기반으로 할 때, 정답은 아마도 네 가지 모두일 것입니다.


BlockEden.xyz는 프라이버시 중심의 블록체인 네트워크와 기밀 컴퓨팅 애플리케이션을 지원하는 멀티 체인 RPC 인프라를 제공합니다. 프라이버시 보호 프로토콜이 연구 단계에서 프로덕션 단계로 성숙해짐에 따라, 신뢰할 수 있는 노드 인프라는 모든 암호화된 트랜잭션의 기반이 됩니다. 기업용 블록체인 액세스를 위해 당사의 API 마켓플레이스를 살펴보세요.

보안의 토큰화: Immunefi IMU 출시와 Web3 보호의 미래

· 약 7 분
Dora Noda
Software Engineer

연간 $ 34억 규모의 암호화폐 절도 문제에 대한 최선의 방어책이 더 강력한 코드가 아니라, 코드를 뚫는 사람들에게 보상을 주는 것이라면 어떨까요?

250억규모의잠재적암호화폐해킹을방지한플랫폼인Immunefi2026122일자체토큰인IMU를출시했습니다.이시점은의도된것입니다.2025년에만북한해커들이250억 규모의 잠재적 암호화폐 해킹을 방지한 플랫폼인 Immunefi가 2026년 1월 22일 자체 토큰인 IMU를 출시했습니다. 이 시점은 의도된 것입니다. 2025년에만 북한 해커들이 20억을 탈취하는 등 Web3 보안 손실이 계속 증가함에 따라, Immunefi는 보안 조율을 토큰화하는 것이 업계가 스스로를 보호하는 방식을 근본적으로 바꿀 수 있다는 데 베팅하고 있습니다.

$ 1억 규모의 보안 플라이휠

2020년 12월 이후 Immunefi는 일부 최대 규모의 암호화폐 프로토콜을 유지하는 인프라를 조용히 구축해 왔습니다. 수치는 놀라운 이야기를 들려줍니다. 화이트해커에게 지급된 보상금 1억이상,보호된프로토콜650+,그리고확보된사용자자산은1억 이상, 보호된 프로토콜 650+ 개, 그리고 확보된 사용자 자산은 1,800억에 달합니다.

플랫폼의 실적에는 암호화폐 역사상 최대 규모의 버그 바운티 지급을 중개한 기록이 포함됩니다. 2022년, satya0x라는 이름의 보안 연구원은 Wormhole의 크로스 체인 브릿지에서 치명적인 취약점을 발견하여 1,000만보상금을받았습니다.또다른연구원인pwning.ethAurora의버그로1,000만 보상금을 받았습니다. 또 다른 연구원인 pwning.eth는 Aurora의 버그로 600만을 벌었습니다. 이는 단순한 소프트웨어 패치가 아니라, 잠재적인 재앙적 손실을 막은 개입입니다.

이러한 지급 뒤에는 3,000 개 이상의 유효한 취약점 보고서를 제출한 60,000 명 이상의 보안 연구원 커뮤니티가 있습니다. 스마트 컨트랙트 버그는 전체 지급액의 77.5 % (7,797)를차지하며,그뒤를블록체인프로토콜취약점이18.6 7,797만)를 차지하며, 그 뒤를 블록체인 프로토콜 취약점이 18.6 % ( 1,876만)로 잇고 있습니다.

Web3 보안에 토큰이 필요한 이유

IMU 토큰은 탈중앙화 보안을 괴롭히는 조율 문제를 해결하려는 Immunefi의 시도를 나타냅니다.

전통적인 버그 바운티 프로그램은 고립된 섬처럼 운영됩니다. 연구원이 취약점을 찾아 보고하고, 보상을 받은 뒤 떠납니다. 프로토콜과 장기적인 관계를 구축하거나 가장 중요한 보안 작업의 우선순위를 정할 체계적인 인센티브가 없습니다. Immunefi의 토큰 모델은 여러 메커니즘을 통해 이를 바꾸는 것을 목표로 합니다.

거버넌스 권한: IMU 홀더는 플랫폼 업그레이드, 바운티 프로그램 표준, Immunefi의 새로운 AI 기반 보안 시스템인 Magnus의 기능 우선순위에 대해 투표할 수 있습니다.

연구 인센티브: IMU 스테이킹은 고가치 바운티 프로그램에 대한 우선 접근 권한이나 강화된 보상 배수를 활성화하여, 최고의 연구원들이 플랫폼에서 계속 활동할 경제적 유인을 갖게 하는 플라이휠을 만듭니다.

프로토콜 정렬: 프로젝트는 IMU를 자체 보안 예산에 통합하여 보안 연구원 커뮤니티와 일회성이 아닌 지속적인 관계를 형성할 수 있습니다.

토큰 분배는 이러한 조율 우선 철학을 반영합니다. 47.5 %는 생태계 성장 및 커뮤니티 보상에, 26.5 %는 팀에, 16 %는 3년 락업 조건의 초기 투자자에게, 10 %는 예비 펀드에 할당됩니다.

Magnus: AI 보안 커맨드 센터

Immunefi는 단순히 기존 플랫폼을 토큰화하는 것에 그치지 않습니다. IMU를 통한 수익은 온체인 경제를 위한 최초의 "보안 OS"라고 설명하는 Magnus의 출시를 지원합니다.

Magnus는 실제 익스플로잇, 버그 보고서 및 완화 조치에 관한 업계 최대 규모의 비공개 데이터셋으로 학습된 AI 기반 보안 허브입니다. 이 시스템은 각 고객의 보안 태세를 분석하고 위협이 구체화되기 전에 예측 및 중화하려고 시도합니다.

이는 사후 대응적인 버그 바운티에서 선제적인 위협 예방으로의 전환을 의미합니다. 연구원이 취약점을 찾을 때까지 기다리는 대신, Magnus는 프로토콜 배포를 지속적으로 모니터링하고 잠재적인 공격 벡터를 식별합니다. 프리미엄 Magnus 기능에 대한 액세스에는 IMU 스테이킹 또는 결제가 필요할 수 있으며, 이는 거버넌스를 넘어서는 직접적인 토큰 유틸리티를 창출합니다.

2025년의 보안 환경을 고려할 때 이러한 타이밍은 타당합니다. Chainalysis에 따르면 작년 한 해 동안 암호화폐 서비스는 익스플로잇과 절도로 인해 34.1억의손실을입었습니다.북한해커의소행으로알려진34.1억의 손실을 입었습니다. 북한 해커의 소행으로 알려진 15억 규모의 Bybit 해킹 사건 하나가 연간 총 손실액의 44 %를 차지했습니다. AI 관련 익스플로잇은 1,025 % 급증했으며, 주로 보안되지 않은 API와 취약한 추론 설정을 대상으로 했습니다.

토큰 출시

IMU는 2026년 1월 22일 오후 2시 (UTC)에 Gate.io, Bybit, Bitget에서 거래가 시작되었습니다. 2025년 11월 CoinList에서 진행된 퍼블릭 세일은 토큰당 0.01337에약0.01337에 약 500만을 모금했으며, 이는 $ 1억 3,370만의 완전 희석 가치(FDV)를 시사합니다.

총 공급량은 100억 IMU로 제한되며, 판매된 토큰의 100 %가 토큰 생성 이벤트(TGE) 시점에 언락되었습니다. Bitget은 2,000만 IMU의 보상을 제공하는 런치풀 캠페인을 진행했으며, CandyBomb 프로모션을 통해 신규 사용자에게 310만 IMU를 추가로 배포했습니다.

초기 거래에서는 Web3 보안 내러티브가 주목을 받으면서 활발한 움직임이 나타났습니다. 참고로 Immunefi는 프라이빗 펀딩 라운드와 퍼블릭 세일을 통해 총 약 $ 3,450만을 모금했습니다. 이는 많은 암호화폐 프로젝트에 비해 적은 수준이지만, 보안 전문 플랫폼으로서는 상당한 규모입니다.

더 넓은 보안 지형

Immunefi 의 토큰 출시는 Web3 보안에 있어 매우 중요한 시점에 이루어졌습니다.

2025 년의 수치는 복잡한 양상을 보여줍니다. 전체 보안 사고 건수는 2024 년에 비해 약 절반으로 감소했지만 ( 200 건 대 410 건 ), 총 손실액은 오히려 201,300만달러에서20억 1,300만 달러에서 29억 3,500만 달러로 증가했습니다. 이러한 피해가 더 적은 수의, 그러나 더 큰 규모의 공격에 집중되었다는 것은 정교한 행위자들 — 특히 국가 지원 해커들 — 이 더욱 효과적으로 변하고 있음을 시사합니다.

북한 정부 해커들은 Chainalysis 와 Elliptic 모두의 조사에 따르면 2025 년에 최소 $ 20억 달러를 탈취하며 가장 성공적인 암호화폐 도둑이 되었습니다. 이 자금은 북한의 제재 대상인 핵무기 프로그램을 지원하며, 자칫 일상적인 사이버 범죄로 치부될 수 있는 사안에 지정학적 이해관계를 더하고 있습니다.

공격 벡터 또한 변화하고 있습니다. DeFi 프로토콜은 여전히 가장 많은 사고 건수 ( 64,900만달러의손실을초래한126건의공격)를기록하고있지만,가장심각한재정적피해를입은곳은중앙화거래소였습니다.중앙화플랫폼과관련된단22건의사고로6억 4,900만 달러의 손실을 초래한 126 건의 공격 ) 를 기록하고 있지만, 가장 심각한 재정적 피해를 입은 곳은 중앙화 거래소였습니다. 중앙화 플랫폼과 관련된 단 22 건의 사고로 18억 900만 달러의 손실이 발생했으며, 이는 업계의 보안 취약성이 스마트 컨트랙트를 훨씬 넘어선다는 점을 강조합니다.

피싱은 가장 큰 재정적 피해를 입힌 공격 유형으로 부상했으며, 단 3 건의 사고만으로 $ 14억 달러 이상의 손실을 기록했습니다. 이러한 공격은 코드의 취약점이 아닌 인간의 신뢰를 악용하며, 기술적인 보안 개선만으로는 문제를 해결할 수 없음을 시사합니다.

토큰이 보안 조정을 해결할 수 있을까요?

Immunefi 는 토큰화가 기존의 바운티 프로그램이 할 수 없는 방식으로 보안 생태계 전반의 인센티브를 정렬할 수 있다는 데 베팅하고 있습니다.

그 논리는 설득력이 있습니다. 보안 연구원이 IMU 를 보유하면 플랫폼의 성공에 경제적으로 투자하게 됩니다. 프로토콜이 IMU 를 보안 예산에 통합하면, 연구원 커뮤니티와 일회성 거래가 아닌 지속적인 관계를 유지하게 됩니다. Magnus 와 같은 AI 도구에 액세스하기 위해 IMU 가 필요하다면, 이 토큰은 투기를 넘어선 근본적인 유틸리티를 갖게 됩니다.

물론 합리적인 의문도 존재합니다. 주로 바운티 보상에 의해 움직이는 연구원들에게 거버넌스 권한이 실제로 중요할까요? 토큰 모델이 보안 작업에 집중하지 못하게 만드는 투기 중심의 변동성을 피할 수 있을까요? 프로토콜들이 단순히 스테이블코인이나 자체 네이티브 토큰으로 바운티를 지급할 수 있는데도 IMU 를 채택할까요?

그 답은 Immunefi 가 토큰 모델이 대안들보다 더 나은 보안 결과를 만들어낸다는 것을 증명할 수 있는지 여부에 달려 있습니다. 만약 Magnus 가 선제적인 위협 탐지라는 약속을 이행하고, IMU 중심의 연구원들이 용병 바운티 사냥꾼보다 더 헌신적이라는 점을 증명한다면, 이 모델은 다른 인프라 프로젝트의 템플릿이 될 수 있습니다.

Web3 인프라에 미치는 의미

Immunefi 의 IMU 출시는 더 넓은 트렌드를 대변합니다. 즉, 핵심 인프라 프로젝트들이 공공재를 중심으로 지속 가능한 경제를 구축하기 위해 토큰화하고 있다는 점입니다.

버그 바운티 프로그램은 근본적으로 조정 메커니즘입니다. 프로토콜은 보안 연구원이 필요하고, 연구원은 예측 가능한 수입과 고가치 타겟에 대한 접근 권한이 필요하며, 생태계는 탈중앙화 시스템에 대한 신뢰를 저해하는 익스플로잇을 방지하기 위해 이 둘 모두가 필요합니다. Immunefi 는 토큰 경제를 통해 이러한 관계를 공식화하려고 시도하고 있습니다.

이것이 성공할지 여부는 실행력에 달려 있습니다. 플랫폼은 5 년간의 운영을 통해 명확한 제품-시장 적합성 ( Product-Market Fit ) 을 입증했습니다. 문제는 토큰 레이어를 추가하는 것이 그 기반을 강화할 것인지, 아니면 복잡하게 만들 것인지입니다.

Web3 빌더들에게 IMU 출시는 투자 관심 여부와 관계없이 지켜볼 가치가 있습니다. 보안 조정은 업계에서 가장 지속적인 과제 중 하나이며, Immunefi 는 토큰화가 이를 해결할 수 있는지에 대한 실시간 실험을 진행하고 있습니다. 그 결과는 오라클 네트워크에서 데이터 가용성 레이어에 이르기까지 다른 인프라 프로젝트들이 지속 가능한 경제를 어떻게 구상하는지에 영향을 미칠 것입니다.

향후 전망

Immunefi 의 당면 과제는 Magnus 배포 확장, 프로토콜 파트너십 확대, 그리고 IMU 홀더들에게 플랫폼 방향에 대한 의미 있는 입력 권한을 부여하는 거버넌스 프레임워크 구축을 포함합니다.

장기적인 비전은 더욱 야심 찹니다. 보안을 프로토콜이 마지못해 자금을 지원하는 비용 센터에서 모든 참여자에게 이익이 되는 가치 창출 활동으로 전환하는 것입니다. 연구원들이 토큰 기반 인센티브를 통해 더 많은 수익을 올린다면 취약점을 찾는 데 더 많은 노력을 기울일 것입니다. 프로토콜이 더 나은 보안 결과를 얻는다면 바운티 예산을 늘릴 것입니다. 생태계가 더 안전해지면 모두가 혜택을 입습니다.

이 플라이휠이 실제로 돌아갈지는 지켜봐야 합니다. 하지만 작년에만 도난으로 $ 34억 달러를 잃은 산업에서, 이 실험은 충분히 실행할 가치가 있어 보입니다.


  • Immunefi 의 IMU 토큰은 현재 주요 거래소에서 거래되고 있습니다. 언제나 그렇듯이, 토큰 경제에 참여하기 전에 직접 조사 ( DYOR ) 를 수행하시기 바랍니다. *

Chainlink Proof of Reserve: 실시간 비트코인 검증이 BTCFi의 86억 달러 신뢰 문제를 해결하는 방법

· 약 8 분
Dora Noda
Software Engineer

10분마다 탈중앙화 오라클 네트워크가 20억 달러 규모의 토큰화된 BTC를 뒷받침하는 비트코인 예치금을 조회한 다음, 그 결과를 온체인에 기록합니다. 숫자가 일치하지 않으면 민팅이 자동으로 중단됩니다. 인간의 개입도, 신뢰도 필요하지 않습니다. 이것이 바로 Chainlink Proof of Reserve (예치금 증명)이며, 이는 비트코인 DeFi (BTCFi)에 대한 기관의 신뢰를 지탱하는 핵심 기반이 되고 있습니다.

BTCFi 섹터 — 비트코인 네이티브 탈중앙화 금융 — 의 총 예치 자산 (TVL)은 약 86억 달러 규모로 성장했습니다. 하지만 설문 조사에 따르면 잠재적 사용자의 36%가 여전히 신뢰 문제로 인해 BTCFi 이용을 꺼리고 있습니다. 2022년 Genesis와 BlockFi 같은 중앙화된 커스터디 업체의 붕괴는 깊은 상처를 남겼습니다. 수십억 달러 상당의 비트코인을 보유한 기관들은 수익을 원하지만, 예치금이 실제로 존재한다는 것을 증명할 수 없는 프로토콜은 건드리지 않을 것입니다.

BTCFi 도입을 가로막는 신뢰의 격차

비트코인의 문화는 항상 신뢰보다 검증을 우선시해 왔습니다. "신뢰하지 말고 검증하라 (Don't trust, verify)"는 단순한 슬로건이 아니라, 1조 달러 규모의 자산군을 일궈낸 정신입니다. 하지만 비트코인에 DeFi 기능을 도입하려는 프로토콜들은 역사적으로 비트코인 사용자들이 거부하는 행위, 즉 랩핑된 토큰 (wrapped tokens)이 실제로 1:1로 담보되고 있다는 사실을 믿으라고 요구해 왔습니다.

이 문제는 이론적인 것에 그치지 않습니다. 무한 민팅 공격 (Infinite mint attacks)은 여러 프로토콜을 파괴했습니다. Cashio의 달러 페깅 스테이블코인은 공격자들이 충분한 담보 없이 토큰을 발행하면서 페깅을 잃었습니다. Cover Protocol은 단 한 번의 익스플로잇으로 4,000경 개 이상의 토큰이 발행되어 하룻밤 사이에 토큰 가치가 소멸되었습니다. BTCFi 분야에서는 리스테이킹 프로토콜인 Bedrock이 uniBTC와 관련된 보안 취약점을 발견하며 실시간 예치금 검증이 없는 시스템의 취약성을 드러냈습니다.

전통적인 예치금 증명 시스템은 주로 분기별로 이루어지는 정기적인 제3자 감사에 의존합니다. 밀리초 단위로 움직이는 시장에서 3개월은 영겁의 시간과 같습니다. 감사 주기 사이에는 사용자가 자신의 랩핑된 비트코인이 실제로 담보되고 있는지 확인할 방법이 없습니다. 이러한 불투명함은 기관들이 수용을 거부하는 정확한 이유입니다.

Chainlink Proof of Reserve는 정기적인 인증에서 지속적인 검증으로의 근본적인 패러다임 전환을 의미합니다. 이 시스템은 온체인 스마트 컨트랙트를 온체인 및 오프체인 예치금 데이터 모두에 연결하는 탈중앙화 오라클 네트워크 (DON)를 통해 작동합니다.

비트코인 기반 토큰의 경우 프로세스는 다음과 같습니다. Chainlink의 독립적이고 시빌 저항성 (Sybil-resistant)을 갖춘 노드 운영자 네트워크가 비트코인 예치금을 보유한 커스터디 지갑을 조회합니다. 이 데이터는 집계되어 합의 메커니즘을 통해 검증된 후 온체인에 게시됩니다. 그러면 스마트 컨트랙트는 이 예치금 데이터를 읽고 결과에 따라 자동화된 조치를 취할 수 있습니다.

업데이트 빈도는 구현 방식에 따라 다릅니다. Solv Protocol의 SolvBTC는 10분마다 예치금 데이터를 받습니다. 다른 구현 사례에서는 예치금 규모가 10% 이상 변동될 때 업데이트를 트리거합니다. 핵심 혁신은 단순히 빈도뿐만이 아닙니다. 데이터가 온체인에 존재하여 누구나 검증할 수 있으며, 접근을 통제하는 게이트키퍼가 없다는 점입니다.

Chainlink의 오라클 네트워크는 전성기 기준 1,000억 달러 이상의 DeFi 가치를 보호했으며, 26조 달러 이상의 온체인 거래 가치를 지원했습니다. 이러한 실적은 기관 도입에 있어 매우 중요합니다. Deutsche Börse 소유의 Crypto Finance가 Arbitrum 기반 비트코인 ETP를 위해 Chainlink Proof of Reserve를 통합했을 때, 그들은 "업계 표준" 검증 인프라의 필요성을 명시적으로 언급했습니다.

Secure Mint: 무한 민팅 공격을 막는 차단기

수동적인 검증을 넘어, Chainlink는 치명적인 익스플로잇을 능동적으로 방지하는 메커니즘인 "Secure Mint"를 도입했습니다. 개념은 명료합니다. 새로운 토큰이 발행되기 전, 스마트 컨트랙트는 실시간 예치금 증명 데이터를 조회하여 충분한 담보가 존재하는지 확인합니다. 예치금이 부족하면 트랜잭션은 자동으로 되돌려집니다 (revert).

이는 거버넌스 투표나 멀티시그 승인이 아닙니다. 프로토콜 수준에서의 암호학적 강제 집행입니다. 스마트 컨트랙트가 트랜잭션 실행을 문자 그대로 거부하기 때문에 공격자는 담보 없는 토큰을 발행할 수 없습니다.

Secure Mint 메커니즘은 토큰 발행이 발생하기 전 실시간 예치금 증명 데이터를 조회하여 충분한 담보를 확인합니다. 예치금이 부족하면 트랜잭션이 자동으로 취소되어, 공격자가 분리된 민팅 프로세스를 악용하는 것을 방지합니다.

BTCFi 할당을 고려하는 기관 재무 담당자들에게 이는 리스크 계산 방식을 완전히 바꿔 놓습니다. 질문은 "이 프로토콜의 운영자를 믿는가?"에서 "수학과 암호학을 믿는가?"로 바뀝니다. 비트코인 사용자들에게 대답은 간단합니다.

Solv Protocol: 검증된 20억 달러 규모의 BTCFi

BTCFi에서 Chainlink Proof of Reserve를 가장 크게 구현한 사례는 Solv Protocol로, 현재 생태계 전반에 걸쳐 20억 달러 이상의 토큰화된 비트코인을 보호하고 있습니다. 이 통합은 Solv의 주력 토큰인 SolvBTC를 넘어 프로토콜의 전체 TVL (27,000 BTC 이상)에 적용됩니다.

Solv 구현의 주목할 만한 점은 통합의 깊이입니다. 단순히 대시보드에 예치금 데이터를 표시하는 것에 그치지 않고, Solv는 Chainlink 검증을 가격 책정 로직에 직접 내장했습니다. SolvBTC-BTC Secure Exchange Rate 피드는 환율 계산과 실시간 예치금 증명을 결합하여, 프로토콜이 명명한 단순한 가격 피드가 아닌 "진실 피드 (truth feed)"를 생성합니다.

전통적인 가격 피드는 시장 가격만을 나타내며 대개 기초 자산인 예치금과는 관련이 없습니다. 이러한 단절은 DeFi에서 오랫동안 취약점의 원인이 되어 왔으며, 가격 조작 공격은 이 간극을 악용합니다. 가격 데이터와 예치금 검증을 병합함으로써 Solv는 시장 역학 관계와 담보 현실을 모두 반영하는 상환율 (redemption rate)을 만듭니다.

Secure Mint 메커니즘은 발행을 뒷받침하는 충분한 비트코인 예치금이 있다는 암호학적 증명이 있을 때만 새로운 SolvBTC 토큰이 발행될 수 있도록 보장합니다. 이러한 프로그램 방식의 보호는 랩핑된 토큰 프로토콜을 괴롭혀온 전체 공격 벡터 카테고리를 제거합니다.

Bedrock의 uniBTC: 검증을 통한 회복

Bedrock의 통합 사례는 더욱 드라마틱한 이야기를 들려줍니다. 이 리스테이킹 프로토콜은 실시간 예치금 검증 없이 운영될 때의 위험성을 극명하게 보여주는 uniBTC 관련 보안 취약점을 발견했습니다. 해당 사건 이후, Bedrock은 구제책으로 Chainlink Proof of Reserve 및 Secure Mint를 도입했습니다.

현재 Bedrock의 BTCFi 자산은 모든 자산이 비트코인 예치금에 의해 완전히 뒷받침된다는 지속적인 온체인 보증을 통해 보호되고 있습니다. 이 통합 시스템은 5억 3,000만 달러 이상의 TVL을 관리하며, 프로토콜이 명명한 "온체인 데이터 검증을 통한 투명한 토큰 발행의 벤치마크"를 구축하고 있습니다.

교훈은 명확합니다. 프로토콜은 공격이 발생하기 전에 검증 인프라를 구축하거나, 손실을 입은 후에야 이를 도입할 수 있습니다. 시장은 점점 더 전자를 요구하고 있습니다.

기관의 계산법

BTCFi 할당을 고려하는 기관들에게 검증 레이어는 리스크 평가 방식을 근본적으로 변화시킵니다. 비트코인 네이티브 수익 인프라는 2025년에 성숙 단계에 접어들어, 래핑(wrapping), 매도 또는 중앙집중식 수탁 리스크 없이 2-7%의 APY를 제공합니다. 그러나 수익률만으로는 기관의 채택을 이끌어낼 수 없습니다. 검증 가능한 보안이 뒷받침되어야 합니다.

수치는 기관의 관심 증가를 뒷받침합니다. 현물 비트코인 ETF는 2025년 말까지 총 1,150억 달러 이상의 자산을 관리하게 되었습니다. BlackRock의 IBIT만 해도 750억 달러를 보유했습니다. 이러한 기관들은 감사 가능하고 검증 가능한 예치금 뒷받침을 요구하는 컴플라이언스 프레임워크를 갖추고 있습니다. Chainlink Proof of Reserve가 바로 이를 제공합니다.

몇 가지 장애물도 남아 있습니다. 규제 불확실성은 참여를 저해하는 더 엄격한 컴플라이언스 요구 사항을 부과할 수 있습니다. BTCFi 전략의 복잡성은 더 단순한 비트코인 ETF 투자에 익숙한 전통적인 투자자들에게 부담을 줄 수 있습니다. 또한 초기 단계인 비트코인 기반 DeFi 프로토콜은 예치금 검증 외에도 스마트 컨트랙트 취약성 문제를 안고 있습니다.

그럼에도 불구하고 궤적은 분명합니다. SatLayer의 공동 설립자인 Luke Xie는 다음과 같이 언급했습니다. "국가, 기관 및 네트워크 국가에 의해 BTC가 훨씬 더 광범위하게 채택됨에 따라 BTCFi를 위한 무대가 마련되었습니다. Babylon과 SatLayer 같은 프로젝트가 확장되고 회복탄력성을 보여줌에 따라 홀더들은 수익 창출에 더 많은 관심을 갖게 될 것입니다."

비트코인을 넘어: 더 넓은 예치금 검증 생태계

Chainlink Proof of Reserve는 현재 40개의 활성 피드를 통해 170억 달러 이상의 자산을 보호하고 있습니다. 이 기술은 스테이블코인, 래핑된 토큰, 국채(Treasury securities), ETP, 주식 및 귀금속에 대한 검증을 지원합니다. 각 구현 방식은 동일한 원칙을 따릅니다. 프로토콜 로직을 검증된 예치금 데이터에 연결한 다음, 임계값이 충족되지 않을 때 자동으로 대응하는 것입니다.

nxtAssets의 비트코인 및 이더리움 ETP를 위한 Crypto Finance의 통합은 기관의 수요를 잘 보여줍니다. 도이체 뵈르제(Deutsche Börse)가 소유한 프랑크푸르트 기반의 디지털 자산 솔루션 제공업체인 이곳은 실물 자산 담보형 상장지수 상품에 대한 실시간 공개 예치금 데이터를 제공하기 위해 Arbitrum에 Chainlink 검증을 배포했습니다. 전통 금융 인프라가 크립토 네이티브 검증 표준을 채택하고 있는 것입니다.

그 영향은 개별 프로토콜을 넘어 확장됩니다. 예치금 증명이 표준 인프라가 됨에 따라, 검증 가능한 뒷받침이 없는 프로토콜은 경쟁에서 불리해집니다. 사용자와 기관들은 점점 더 "Chainlink 통합은 어디에 있습니까?"라고 묻고 있습니다. 검증의 부재는 숨길 것이 있다는 증거가 되어가고 있습니다.

앞으로의 방향

BTCFi 부문의 86억 달러 성장은 그 잠재력의 극히 일부에 불과합니다. 분석가들은 비트코인이 2조 달러의 시가총액을 유지하고 5%의 활용률을 달성한다고 가정할 때, 1,000억 달러 규모의 시장을 전망합니다. 그 규모에 도달하려면 현재 잠재적 사용자의 36%를 배제하고 있는 신뢰 문제를 해결해야 합니다.

Chainlink Proof of Reserve는 단순히 예치금을 검증하는 것에 그치지 않고, 질문의 본질을 바꿉니다. 사용자에게 프로토콜 운영자를 신뢰하라고 요구하는 대신, 탈중앙화 오라클 네트워크에 의해 검증된 암호학적 증명을 신뢰하라고 요구합니다. 신뢰가 필요 없는(trustless) 검증을 기반으로 구축된 생태계에 있어 이것은 타협이 아닙니다. 본연의 모습으로 돌아가는 것입니다.

10분마다 검증이 계속됩니다. 예치금이 조회됩니다. 데이터가 게시됩니다. 스마트 컨트랙트가 응답합니다. 신뢰가 필요 없는 비트코인 DeFi를 위한 인프라는 오늘날 이미 존재합니다. 유일한 질문은 시장이 이를 얼마나 빨리 표준으로 요구할 것인가 하는 점입니다.


BlockEden.xyz는 30개 이상의 블록체인 네트워크를 위한 엔터프라이즈급 RPC 인프라를 제공하며, BTCFi 프로토콜과 오라클 네트워크가 의존하는 신뢰할 수 있는 데이터 레이어를 지원합니다. 기관의 채택이 가속화되면서 검증 가능한 인프라에 대한 수요가 늘어남에 따라, 당사의 API 마켓플레이스를 방문하여 확장이 가능하도록 구축된 프로덕션용 노드 서비스를 살펴보세요.

DeFi 디스코드 대탈출: 크립토가 가장 사랑한 플랫폼이 왜 최대의 보안 취약점이 되었는가

· 약 9 분
Dora Noda
Software Engineer

2026년 1월 14일, Morpho가 2월 1일부터 자사의 디스코드 서버를 읽기 전용으로 전환한다고 발표했을 때, 이는 단순히 커뮤니티 전략을 수정하는 프로토콜의 움직임이 아니었습니다. 그것은 지난 5년 동안 크립토 커뮤니티 구축의 대명사였던 디스코드가 이제 자산이라기보다 부채에 가까워졌다는 선언이었습니다.

"디스코드는 사실 스캐머들로 가득 차 있습니다,"라고 Morpho의 공동 창립자 Merlin Egalite는 말했습니다. "철저한 모니터링, 보호 조치, 그리고 우리가 할 수 있는 모든 노력을 다했음에도 불구하고, 사람들은 정답을 찾는 도중에 피싱을 당하곤 했습니다." 130억 달러 이상의 예치금을 관리하는 이 대출 프로토콜은 플랫폼의 위험이 이제 사용자 지원을 통해 얻는 이점보다 크다고 판단했습니다.

Morpho만 그런 것이 아닙니다. DefiLlama는 디스코드를 떠나 전통적인 지원 채널로 이전하고 있습니다. Aavechan Initiative의 창립자 Marc Zeller는 Aave를 포함한 주요 프로토콜들이 디스코드에 대한 의존도를 재고해야 한다고 촉구했습니다. 이러한 엑소더스는 DeFi 프로젝트들이 커뮤니티를 생각하는 방식의 근본적인 변화를 시사하며, 개방적이고 접근 가능한 공간에서 후퇴할 때 크립토 생태계가 무엇을 잃게 될지에 대한 불편한 질문을 던집니다.

2억 8,200만 달러짜리 전화 한 통: 2026년 최대 규모의 사회 공학적 암호화폐 해킹 사건 속으로

· 약 9 분
Dora Noda
Software Engineer

2026년 1월 10일 오후 11:00 UTC, 누군가 전화를 받았고 2억 5,000만 달러를 잃었습니다. 스마트 컨트랙트가 악용된 것도 아니고, 거래소가 해킹당한 것도 아니며, 양자 컴퓨터가 개인 키를 뚫은 것도 아닙니다. 한 개인이 사기꾼에게 자신의 24단어 시드 구문(1,459 BTC와 205만 LTC의 마스터 키)을 말해주었을 뿐입니다. 하드웨어 지갑 고객 지원팀과 통화 중이라고 믿었기 때문입니다.

총 2억 8,200만 달러에 달하는 이번 절도는 2024년 8월에 기록된 2억 4,300만 달러를 넘어서며 암호화폐 역사상 최대 규모의 개인 사회 공학적 공격으로 기록되었습니다. 하지만 그 후 벌어진 일은 암호화폐 생태계에 대해 그만큼이나 충격적인 사실을 드러냈습니다. 도난된 자금은 몇 시간 만에 모네로(Monero) 가격의 30 % 급등을 촉발했고, 자금 세탁에서 탈중앙화 인프라의 논란의 여지가 있는 역할을 노출시켰으며, "코드가 곧 법이다(code is law)"라는 원칙이 "범죄가 허용된다"는 의미여야 하는지에 대한 논쟁을 재점화했습니다.

2억 5,000만 달러 규모 사기극의 해부

공격은 처참할 정도로 간단했습니다. 이번 절도를 처음으로 공개 문서화한 블록체인 조사관 ZachXBT에 따르면, 피해자는 "Trezor Value Wallet" 고객 지원팀을 사칭하는 인물로부터 전화를 받았습니다. 보안 업체 ZeroShadow는 이후 공격자의 사칭 수법을 확인했는데, 이는 긴급 상황 조성, 권위 확립, 그리고 타겟을 조종하여 시드 구문을 노출하게 만드는 익숙한 수법을 따랐습니다.

Trezor와 같은 하드웨어 지갑은 개인 키를 오프라인으로 유지하여 원격 공격으로부터 보호하도록 설계되었습니다. 하지만 보안 시스템에서 가장 취약한 요소인 인간 운영자는 보호할 수 없습니다. 피해자는 합법적인 지원 요청을 위해 지갑을 확인하고 있다고 믿고, 자신의 전 재산을 통제하는 24개의 단어를 넘겨주었습니다.

불과 몇 분 만에 1억 5,300만 달러 상당의 205만 라이트코인(Litecoin)과 1억 3,900만 달러 상당의 1,459 비트코인(Bitcoin)이 블록체인을 통해 이동하기 시작했습니다.

세탁 작전: 비트코인에서 추적 불가능한 자산으로

그 뒤를 이은 것은 보안 연구원들이 지켜보는 가운데 실시간으로 실행된 암호화폐 은닉의 정석이었습니다.

공격자는 즉시 THORChain으로 향했습니다. THORChain은 중앙화된 중개자 없이 서로 다른 암호화폐 간의 스왑을 가능하게 하는 탈중앙화 크로스체인 유동성 프로토콜입니다. ZachXBT가 문서화한 블록체인 데이터에 따르면, 818 BTC(약 7,800만 달러 상당)가 THORChain을 통해 다음과 같이 스왑되었습니다:

  • 19,631 ETH (약 6,450만 달러 상당)
  • 315만 XRP (약 650만 달러 상당)
  • 77,285 LTC (약 580만 달러 상당)

하지만 도난당한 자금의 가장 큰 부분은 훨씬 더 추적이 어려운 모네로(Monero)로 흘러갔습니다.

모네로 급등: 도난된 자금이 시장을 움직일 때

모네로(Monero, XMR)는 처음부터 추적 불가능하도록 설계되었습니다. 모든 거래가 블록체인에 공개적으로 표시되는 비트코인과 달리, 모네로는 링 서명(ring signatures), 스텔스 주소(stealth addresses), RingCT 기술을 사용하여 송신자, 수신자 및 거래 금액을 숨깁니다.

공격자가 여러 즉석 거래소를 통해 막대한 양의 비트코인과 라이트코인을 모네로로 전환함에 따라, 갑작스러운 수요 급증으로 XMR 가격은 최저 612.02 달러에서 일일 최고치인 717.69 달러로 17 % 이상 상승했습니다. 일부 보고에 따르면 1월 14일 XMR이 잠시 800 달러를 터치하기도 했습니다.

이 아이러니는 씁쓸합니다. 공격자의 범죄는 적어도 일시적으로는 다른 모든 모네로 보유자들을 부유하게 만들었습니다. 초기 급등 이후, 인위적인 수요가 가라앉으면서 XMR은 24시간 동안 11.41 % 하락한 623.05 달러로 내려앉았습니다.

보안 연구원들이 자금 흐름을 완전히 파악했을 때, 도난된 자금의 대부분은 모네로의 프라이버시 보호 구조 속으로 사라져 사실상 회수가 불가능해졌습니다.

ZeroShadow의 시간과의 싸움

보안 업체 ZeroShadow는 절도 발생 몇 분 만에 이를 감지하고 즉시 동결 가능한 자산을 확보하기 위해 착수했습니다. 이들의 노력으로 프라이버시 토큰으로 전환되기 전 약 70만 달러를 식별하고 동결하는 데 성공했습니다.

이는 전체 도난 금액의 0.25 % 에 불과합니다. 나머지 99.75 % 는 사라졌습니다.

ZeroShadow의 신속한 대응은 블록체인 보안의 기능과 한계를 동시에 보여줍니다. 퍼블릭 블록체인의 투명한 특성 덕분에 절도는 거의 즉각적으로 가시화되지만, 자금이 프라이버시 코인으로 이동하면 그 투명성은 아무런 의미가 없습니다. 감지와 추적 불가능한 자산으로의 전환 사이의 시간은 분 단위로 측정됩니다.

THORChain: 탈중앙화의 도덕적 해이

2억 8,200만 달러 규모의 이번 절도는 자금 세탁 작전의 상당 부분을 처리한 탈중앙화 프로토콜 THORChain에 대한 격렬한 비판을 다시 불러일으켰습니다. THORChain이 도난된 자금의 이동을 용이하게 했다는 비판을 받은 것은 이번이 처음이 아닙니다.

바이비트(Bybit) 선례

2025년 2월, 라자루스 그룹(Lazarus Group)으로 알려진 북한 해커들이 바이비트 거래소에서 역사상 최대 규모인 14억 달러를 탈취했습니다. 이후 10일 동안 그들은 도난당한 ETH를 비트코인으로 전환하며 THORChain을 통해 12억 달러를 세탁했습니다. 이 프로토콜은 단 일주일 만에 46억 6,000만 달러의 스왑을 기록했으며, 해당 기간 동안 입금된 ETH의 약 93 % 가 범죄 활동과 연관된 것으로 추정되었습니다.

THORChain 운영자들은 선택의 기로에 섰습니다. 자금 세탁을 막기 위해 네트워크를 중단할 것인가, 아니면 자금의 출처와 상관없이 탈중앙화 원칙을 유지할 것인가. 그들은 후자를 선택했습니다.

개발자 대규모 이탈

이 결정은 내부 갈등을 촉발했습니다. "Pluto"로 알려진 핵심 개발자는 2025년 2월, 라자루스(Lazarus)와 연관된 트랜잭션을 차단하려는 투표가 뒤집히자 "THORChain에 대한 기여를 즉시 중단하겠다"고 발표하며 사임했습니다. 또 다른 검증인인 "TCB"는 ETH 거래 중단을 위해 투표한 세 명의 검증인 중 한 명이었으나 몇 분 만에 기각되었다고 밝혔습니다.

TCB는 프로젝트를 떠나며 "탈중앙화라는 정신은 그저 아이디어일 뿐이다"라고 썼습니다.

재정적 인센티브 문제

비판론자들은 THORChain이 라자루스 그룹의 트랜잭션에서만 약 500만 달러의 수수료를 거두어들였다는 점에 주목합니다. 이는 이미 재정적 불안정으로 어려움을 겪고 있던 프로젝트에 상당한 횡재였습니다. 2026년 1월, 이 프로토콜은 2억 달러 규모의 지급 불능 사태를 겪으며 출금이 동결된 바 있습니다.

2억 8,200만 달러의 도난 사건은 암호화폐 세탁에 있어 THORChain의 역할에 대한 또 다른 데이터 지점을 추가합니다. 프로토콜의 탈중앙화 아키텍처가 이를 중앙화된 자금 송금업체와 법적 또는 윤리적으로 구별되게 만드는지는 여전히 논쟁적인 문제이며, 규제 당국이 점점 더 관심을 갖고 지켜보고 있는 대목입니다.

더 큰 그림: 사회공학적 기법의 비대칭적 위협

2억 8,200만 달러의 도난 사건은 이례적인 사례가 아닙니다. 이는 2025년 암호화폐 보안을 지배했던 추세 중 가장 극적인 예시일 뿐입니다.

Chainalysis에 따르면, 2025년 사회공학적 스캠과 사칭 공격은 전년 대비 1,400 % 증가했습니다. WhiteBit의 연구에 따르면 사회공학적 스캠은 2025년 모든 암호화폐 보안 사고의 40.8 %를 차지하여 주요 위협 카테고리가 되었습니다.

수치는 냉혹한 현실을 보여줍니다:

  • 170억 달러: 2025년 암호화폐 스캠 및 사기를 통해 도난당한 총 추정액
  • 40억 4,000만 달러: 해킹과 스캠을 합쳐 사용자 및 플랫폼에서 유출된 금액
  • 158,000건: 80,000명의 고유 피해자에게 영향을 미친 개별 지갑 보안 사고
  • 41 %: 피싱 및 사회공학적 기법이 포함된 모든 암호화폐 스캠의 비중
  • 56 %: 소셜 미디어 플랫폼에서 시작된 암호화폐 스캠의 비중

AI 기반 스캠은 전통적인 방식보다 4.5배 더 높은 수익성을 보였으며, 이는 음성 복제 및 딥페이크 기술이 향상됨에 따라 위협이 더욱 심화될 것임을 시사합니다.

하드웨어 지갑이 당신을 구원할 수 없는 이유

2억 8,200만 달러 도난 사건의 비극은 피해자가 많은 일을 올바르게 수행하고 있었다는 점입니다. 그들은 암호화폐 보안의 표준인 하드웨어 지갑을 사용했습니다. 그들의 개인 키는 인터넷에 연결된 기기에 닿은 적이 없었습니다. 그들은 콜드 스토리지(Cold Storage)의 중요성을 이해하고 있었을 것입니다.

하지만 그 어떤 것도 소용없었습니다.

하드웨어 지갑은 멀웨어, 원격 침입, 손상된 컴퓨터와 같은 기술적 공격으로부터 보호하도록 설계되었습니다. 모든 트랜잭션에 인간의 상호 작용을 요구하도록 명시적으로 설계되었습니다. 이것은 결함이 아니라 기능이지만, 인간이 여전히 공격 표면으로 남는다는 것을 의미합니다.

어떤 하드웨어 지갑도 당신이 공격자에게 시드 구문을 직접 읽어주는 것을 막을 수 없습니다. 어떤 콜드 스토리지 솔루션도 당신 자신의 신뢰로부터 당신을 보호할 수 없습니다. 당신이 비밀을 폭로하도록 설득당한다면 세계에서 가장 정교한 암호화 보안도 무용지물입니다.

2억 5,000만 달러짜리 실수로부터 배우는 교훈

시드 구문을 절대로 공유하지 마세요

아무리 강조해도 지나치지 않습니다. 그 어떤 합법적인 회사, 고객 지원 담당자 또는 서비스도 귀하의 시드 구문을 요구하지 않습니다. Trezor도, Ledger도, 거래소도, 지갑 제공업체도, 블록체인 개발자도, 법 집행 기관도 아닙니다. 그 누구도 요구하지 않습니다.

귀하의 시드 구문은 전 재산에 대한 마스터 키와 같습니다. 이를 공개하는 것은 모든 것을 넘겨주는 것과 같습니다. 이 규칙에는 예외가 없습니다.

먼저 연락 오는 곳을 의심하세요

공격자가 피해자에게 먼저 연락을 취했습니다. 그 반대가 아니었습니다. 이것은 중요한 위험 신호입니다. 합법적인 지원 상호 작용은 거의 항상 귀하가 공식 채널을 통해 먼저 연락함으로써 시작됩니다. 누군가가 요청하지 않은 상태에서 전화나 메시지를 보내는 방식으로 시작되지 않습니다.

암호화폐 서비스라고 주장하는 곳으로부터 연락을 받았을 경우:

  • 전화를 끊고 회사 웹사이트의 공식 번호를 통해 다시 전화하세요.
  • 요청하지 않은 이메일이나 메시지에 포함된 링크를 클릭하지 마세요.
  • 여러 독립적인 채널을 통해 연락처를 확인하세요.
  • 의심스러울 때는 정당성을 확인할 때까지 아무것도 하지 마세요.

복구 가능한 것과 불가능한 것을 이해하세요

암호화폐가 모네로(Monero)로 이동하거나 프라이버시 보호 프로토콜을 통해 믹싱(tumbled)되면 사실상 복구가 불가능합니다. ZeroShadow가 동결에 성공한 70만 달러는 신속한 대응으로 얻은 최상의 시나리오였지만, 여전히 전체의 0.3 % 미만이었습니다.

보험, 법적 구제, 블록체인 포렌식 모두 한계가 있습니다. 예방만이 유일하게 신뢰할 수 있는 보호책입니다.

자산을 분산하세요

단 하나의 시드 구문이 2억 8,200만 달러의 자산을 통제해서는 안 됩니다. 여러 지갑, 여러 시드 구문, 여러 보안 방식에 자금을 분산하면 중복성이 생성됩니다. 하나가 실패하더라도 모든 것을 잃지는 않습니다.

불편한 질문들

2억 8,200만 달러의 도난 사건은 암호화폐 생태계에 쉽게 답할 수 없는 질문들을 남겼습니다:

탈중앙화 프로토콜이 자금 세탁 방지에 책임을 져야 할까요? 이 도난 사건과 14억 달러 규모의 Bybit 세탁 사건에서 THORChain의 역할은 허가 없는 인프라가 범죄자의 도구가 될 수 있음을 시사합니다. 하지만 제한을 추가하는 것은 "탈중앙화"의 의미를 근본적으로 바꿉니다.

프라이버시 코인이 범죄 예방과 공존할 수 있을까요? 모네로의 프라이버시 기능은 정당하며 유효한 목적을 수행합니다. 하지만 바로 그 기능이 2억 8,200만 달러를 사실상 추적 불가능하게 만들었습니다. 기술은 중립적이지만, 그 영향은 그렇지 않습니다.

업계는 AI로 강화된 사회공학적 기법에 대비하고 있습니까? 음성 복제와 딥페이크 기술로 사칭 공격의 수익성이 4.5배 높아진다면, 기술이 10배 더 정교해질 때는 어떤 일이 벌어질까요?

2026년 1월 10일의 피해자는 암호화폐 보안에 대해 가능한 가장 가혹한 교훈을 얻었습니다. 다른 모든 이들에게 이 교훈은 주의를 기울이는 대가로 얻을 수 있습니다. 수십억 달러가 몇 초 만에 이동할 수 있는 세상에서, 가장 약한 고리는 항상 인간입니다.


안전한 Web3 애플리케이션을 구축하려면 강력한 인프라가 필요합니다. BlockEden.xyz는 모니터링 및 이상 탐지 기능이 내장된 엔터프라이즈급 RPC 노드와 API를 제공하여 개발자가 사용자에게 영향을 미치기 전에 비정상적인 활동을 식별할 수 있도록 돕습니다. 당사의 API 마켓플레이스를 탐색하여 보안 중심의 기반 위에서 구축해 보세요.

비트코인 최초의 양자 내성 포크 출시: 665만 BTC가 실존적 위협에 처한 이유

· 약 8 분
Dora Noda
Software Engineer

비트코인 최초의 양자 내성 포크 출시: 665만 BTC가 실존적 위협에 처한 이유

사토시 나카모토의 비트코인 지갑에는 1,000억 달러 이상의 가치를 지닌 약 110만 BTC가 들어 있는 것으로 추정됩니다. 이 코인들은 모두 공개 키가 영구적으로 노출된 주소에 보관되어 있으며, 이는 양자 컴퓨팅 시대에 암호화폐 산업에서 가장 가치 있는 '허니팟(honeypot)'이 될 것임을 의미합니다. 비트코인 제네시스 블록이 생성된 지 정확히 17년이 지난 2026년 1월 12일, BTQ Technologies라는 회사는 최초의 NIST 준수 양자 내성 비트코인 포크를 출시했습니다. 2조 달러 규모의 디지털 자산을 양자 전멸로부터 보호하기 위한 경쟁이 공식적으로 시작되었습니다.

샤이 훌루드(Shai-Hulud) 공격: 공급망 웜이 암호화폐 개발자와 사용자로부터 5,800만 달러를 탈취한 방법

· 약 9 분
Dora Noda
Software Engineer

2025년 크리스마스 이브, 암호화폐 업계의 대부분이 휴가를 즐기고 있을 때 공격자들은 트러스트 월렛 (Trust Wallet)의 크롬 확장 프로그램에 악성 업데이트를 푸시했습니다. 48시간 만에 2,520개의 지갑에서 850만 달러가 사라졌습니다. 수천 명의 사용자 시드 구문 (seed phrases)이 일상적인 텔레메트리 데이터로 위장하여 조용히 수집되었습니다. 하지만 이것은 단독 사건이 아니었습니다. 이는 몇 주 동안 암호화폐 개발 생태계를 통해 확산되고 있었던 공급망 공격 (supply chain attack)의 정점이었습니다.

듄 (Dune)의 모래 벌레 이름을 딴 샤이 훌루드 (Shai-Hulud) 캠페인은 2025년 가장 공격적인 npm 공급망 공격을 상징합니다. 700개 이상의 npm 패키지를 오염시켰고, 27,000개의 GitHub 리포지토리를 감염시켰으며, 487개 조직에 걸쳐 약 14,000개의 개발자 비밀 정보 (developer secrets)를 노출시켰습니다. 총 피해액은 5,800만 달러 이상의 암호화폐 탈취로, 암호화폐 역사상 개발자를 대상으로 한 가장 막대한 피해를 입힌 공격 중 하나가 되었습니다.

공급망 웜의 해부

사용자가 악성 소프트웨어를 다운로드하도록 유도하는 일반적인 맬웨어와 달리, 공급망 공격은 개발자가 이미 신뢰하고 있는 도구를 오염시킵니다. 샤이 훌루드 캠페인은 거의 모든 암호화폐 지갑, DeFi 프론트엔드 및 Web3 애플리케이션을 포함하여 대부분의 자바스크립트 (JavaScript) 개발을 구동하는 패키지 관리자인 npm을 무기화했습니다.

이 공격은 2025년 9월 첫 번째 물결로 시작되어 약 5,000만 달러의 암호화폐 도난을 초래했습니다. 그러나 작전의 진정한 정교함을 보여준 것은 11월의 "두 번째 강림 (The Second Coming)"이었습니다. 11월 21일부터 23일 사이, 공격자들은 Zapier, ENS Domains, AsyncAPI, PostHog, Browserbase, Postman 등을 포함한 주요 프로젝트의 개발 인프라를 침해했습니다.

전파 메커니즘은 정교하면서도 치명적이었습니다. 샤이 훌루드가 정상적인 npm 패키지를 감염시키면, preinstall 스크립트에 의해 트리거되는 setup_bun.jsbun_environment.js라는 두 개의 악성 파일을 주입합니다. 설치 후 활성화되는 전통적인 맬웨어와 달리, 이 페이로드는 설치가 완료되기 전, 심지어 설치가 실패하더라도 실행됩니다. 개발자가 무언가 잘못되었다는 것을 깨달을 때쯤에는 이미 자격 증명이 탈취된 상태입니다.

이 웜은 감염된 개발자가 관리하는 다른 패키지를 식별하여 악성 코드를 자동으로 주입하고 새로운 감염 버전을 npm 레지스트리에 게시합니다. 이러한 자동화된 전파를 통해 맬웨어는 공격자의 직접적인 개입 없이도 기하급수적으로 확산될 수 있었습니다.

개발자 비밀 정보에서 사용자 지갑까지

오염된 npm 패키지와 트러스트 월렛 해킹 사이의 연결 고리는 공급망 공격이 어떻게 개발자로부터 최종 사용자에게 파급되는지 보여줍니다.

트러스트 월렛의 조사 결과에 따르면, 11월 샤이 훌루드 발생 기간 동안 개발자의 GitHub 비밀 정보가 노출된 것으로 나타났습니다. 이 노출로 인해 공격자는 브라우저 확장 프로그램 소스 코드와 중요하게는 크롬 웹 스토어 (Chrome Web Store) API 키에 접근할 수 있게 되었습니다. 이러한 자격 증명을 확보한 공격자들은 트러스트 월렛의 내부 릴리스 프로세스를 완전히 우회했습니다.

2025년 12월 24일, 트러스트 월렛 크롬 확장 프로그램의 2.68 버전이 크롬 웹 스토어에 등장했습니다. 이는 트러스트 월렛 개발자가 아닌 공격자에 의해 게시된 것이었습니다. 악성 코드는 확장 프로그램에 저장된 모든 지갑을 순회하며 각 지갑에 대해 니모닉 구문 (mnemonic phrase) 요청을 트리거하도록 설계되었습니다. 사용자가 비밀번호나 생체 인식으로 인증했는지 여부와 관계없이, 시드 구문은 정상적인 분석 데이터로 위장하여 공격자가 제어하는 서버로 조용히 유출되었습니다.

도난당한 자금의 내역은 다음과 같습니다: 비트코인 약 300만 달러, 이더리움 300만 달러 이상, 그리고 솔라나 및 기타 토큰의 소량 금액. 며칠 만에 공격자들은 중앙화 거래소를 통해 자금을 세탁하기 시작했습니다. ChangeNOW로 330만 달러, FixedFloat으로 34만 달러, 그리고 KuCoin으로 44만 7천 달러가 전송되었습니다.

데드맨 스위치 (Dead Man's Switch)

아마도 가장 우려되는 점은 샤이 훌루드 맬웨어의 "데드맨 스위치" 메커니즘일 것입니다. 만약 웜이 GitHub이나 npm에 인증할 수 없게 되어 전파 및 유출 채널이 차단되면, 사용자 홈 디렉토리의 모든 파일을 삭제합니다.

이 파괴적인 기능은 여러 목적을 수행합니다. 탐지 시도를 방해하고, 공격자의 흔적을 감추는 혼란을 야기하며, 방어자가 명령 및 제어 (C&C) 인프라를 차단하려고 할 때 압박 수단이 됩니다. 적절한 백업을 유지하지 않은 개발자의 경우, 정화 시도가 실패하면 자격 증명 탈취에 더해 치명적인 데이터 손실을 입을 수 있습니다.

공격자들은 심리적인 정교함도 보여주었습니다. 트러스트 월렛이 침해 사실을 발표하자, 동일한 공격자들은 뒤따르는 패닉을 악용하여 피싱 캠페인을 시작했습니다. "지갑 확인"을 위해 사용자의 복구 시드 구문을 입력하라는 가짜 트러스트 월렛 브랜드 웹사이트를 만들었습니다. 일부 피해자들은 두 번이나 피해를 입었습니다.

내부자 소행 의혹

바이낸스 (Binance)의 공동 창립자 창펑 자오 (CZ)는 트러스트 월렛 탈취가 내부자 또는 배포 권한에 이전에 접근했던 누군가에 의해 수행되었을 가능성이 "매우 높다"고 암시했습니다. 트러스트 월렛 자체 분석에 따르면 공격자들이 2025년 12월 8일 이전에 개발자 장치를 제어하거나 배포 권한을 획득했을 수 있다고 제안합니다.

보안 연구원들은 국가 차원의 개입 가능성을 시사하는 패턴에 주목했습니다. 크리스마스 이브라는 타이밍은 보안 팀의 인력이 부족한 연휴 기간에 공격하는 흔한 지능형 지속 위협 (APT) 수법을 따릅니다. 샤이 훌루드 캠페인의 기술적 정교함과 규모, 그리고 신속한 자금 세탁은 일반적인 범죄 조직을 넘어서는 자원이 투입되었음을 시사합니다.

브라우저 확장 프로그램이 유독 취약한 이유

트러스트 월렛 (Trust Wallet) 사건은 암호화폐 보안 모델의 근본적인 취약점을 부각시킵니다. 브라우저 확장 프로그램은 웹 페이지를 읽고 수정하며, 로컬 스토리지에 접근하고, 암호화폐 지갑의 경우에는 수백만 달러의 자산에 접근할 수 있는 키를 보유하는 등 막대한 권한을 가지고 작동합니다.

공격 표면은 매우 넓습니다:

  • 업데이트 메커니즘: 확장 프로그램은 자동으로 업데이트되며, 단 한 번의 오염된 업데이트가 모든 사용자에게 도달합니다.
  • API 키 보안: Chrome 웹 스토어 API 키가 유출되면 누구나 업데이트를 게시할 수 있습니다.
  • 신뢰 가정: 사용자는 공식 스토어에서 제공하는 업데이트가 안전하다고 가정합니다.
  • 연휴 타이밍: 연휴 기간 동안 보안 모니터링이 줄어들어 공격자가 더 오랜 시간 탐지되지 않고 머물 수 있습니다.

이것은 암호화폐 사용자를 대상으로 한 최초의 브라우저 확장 프로그램 공격이 아닙니다. 이전의 사례로는 VS Code 확장 프로그램을 겨냥한 GlassWorm 캠페인과 FoxyWallet Firefox 확장 프로그램 사기 사건이 있었습니다. 하지만 트러스트 월렛 침해 사고는 금전적 규모 면에서 가장 컸으며, 공급망 침해가 어떻게 확장 프로그램 공격의 파급력을 증폭시키는지 입증했습니다.

바이낸스의 대응과 SAFU 선례

바이낸스는 피해를 입은 트러스트 월렛 사용자들이 SAFU (사용자 안전 자산 펀드)를 통해 전액 보상받을 것이라고 확인했습니다. 이 펀드는 2018년 거래소 해킹 이후 설립되었으며, 보안 사고로 인한 사용자 손실을 보전하기 위해 거래 수수료의 일부를 예비비로 적립해 둡니다.

보상 결정은 중요한 선례를 남기며, 책임 할당에 대한 흥미로운 질문을 던집니다. 트러스트 월렛은 해당 기간에 단순히 지갑을 열었을 뿐인 사용자의 직접적인 잘못 없이 침해되었습니다. 하지만 근본 원인은 개발자 인프라를 무너뜨린 공급망 공격이었고, 이는 다시 npm의 광범위한 생태계 취약성으로 인해 가능했습니다.

트러스트 월렛의 즉각적인 대응에는 2주 동안 새로운 버전 출시를 차단하기 위한 모든 릴리스 API 만료 처리, 악성 데이터 유출 도메인을 등록 기관에 신고(즉시 정지 처리), 깨끗한 버전인 2.69 버전 배포 등이 포함되었습니다. 12월 24일에서 26일 사이에 확장 프로그램 잠금을 해제했던 사용자들에게는 즉시 새로운 지갑으로 자금을 옮길 것이 권고되었습니다.

크립토 생태계를 위한 교훈

Shai-Hulud 캠페인은 트러스트 월렛을 넘어 확장되는 시스템적 취약성을 드러냅니다:

개발자를 위한 제언

의존성을 명시적으로 고정하십시오. npm install 시 임의의 코드가 실행될 수 있기 때문에 사전 설치 스크립트 악용이 가능해집니다. 알려진 안전한 버전으로 고정하면 자동 업데이트를 통해 오염된 패키지가 도입되는 것을 방지할 수 있습니다.

비밀 정보가 노출된 것으로 간주하십시오. 2024년 11월 21일에서 12월 25일 사이에 npm 패키지를 가져온 모든 프로젝트는 자격 증명이 노출되었다고 가정해야 합니다. 이는 npm 토큰, GitHub PAT, SSH 키 및 클라우드 서비스 제공업체 자격 증명을 취소하고 재생성해야 함을 의미합니다.

적절한 비밀 관리 시스템을 구현하십시오. 앱 스토어 게시와 같은 중요 인프라를 위한 API 키는 프라이빗 레포지토리라 할지라도 절대 버전 관리 시스템에 저장해서는 안 됩니다. 하드웨어 보안 모듈(HSM)이나 전용 비밀 관리 서비스를 사용하십시오.

피싱 방지 MFA를 강제하십시오. 표준 2단계 인증은 정교한 공격자에 의해 우회될 수 있습니다. YubiKey와 같은 하드웨어 키는 개발자 및 CI / CD 계정에 대해 더 강력한 보호를 제공합니다.

사용자를 위한 제언

지갑 인프라를 다각화하십시오. 모든 자금을 브라우저 확장 프로그램에 보관하지 마십시오. 하드웨어 지갑은 소프트웨어 취약점으로부터 격리 환경을 제공하며, 잠재적으로 침해된 브라우저에 시드 구문을 노출하지 않고도 트랜잭션에 서명할 수 있습니다.

업데이트가 악성일 수 있다고 가정하십시오. 소프트웨어를 편리하게 만드는 자동 업데이트 모델은 소프트웨어를 취약하게 만들기도 합니다. 보안이 중요한 확장 프로그램의 경우 자동 업데이트를 비활성화하고 새 버전을 수동으로 확인하는 것을 고려해 보십시오.

지갑 활동을 모니터링하십시오. 비정상적인 트랜잭션을 알리는 서비스를 사용하면 침해 사실을 조기에 인지하여 공격자가 지갑 전체를 비우기 전에 손실을 제한할 수 있습니다.

업계를 위한 제언

npm 생태계를 강화하십시오. npm 레지스트리는 Web3 개발의 핵심 인프라임에도 불구하고 웜(worm)과 같은 확산을 방지할 수 있는 많은 보안 기능이 부족합니다. 필수적인 코드 서명, 재현 가능한 빌드, 패키지 업데이트에 대한 이상 탐지 등은 공격자의 진입 장벽을 크게 높일 수 있습니다.

브라우저 확장 프로그램 보안을 재고하십시오. 확장 프로그램이 자동 업데이트되고 광범위한 권한을 갖는 현재의 모델은 막대한 자산을 보유하기 위한 보안 요구 사항과 근본적으로 양립할 수 없습니다. 샌드박스 실행 환경, 사용자 검토를 거친 지연 업데이트, 권한 축소 등이 도움이 될 수 있습니다.

사고 대응을 공조하십시오. Shai-Hulud 캠페인은 크립토 생태계 전반의 수백 개 프로젝트에 영향을 미쳤습니다. 더 나은 정보 공유와 조율된 대응이 있었다면 오염된 패키지가 식별됨에 따라 피해를 제한할 수 있었을 것입니다.

크립토 공급망 보안의 미래

암호화폐 산업은 역사적으로 스마트 컨트랙트 감사, 거래소 콜드 스토리지, 사용자 대상 피싱 방지에 보안 노력을 집중해 왔습니다. Shai-Hulud 캠페인은 가장 위험한 공격이 크립토 사용자가 직접 상호작용하지는 않지만 그들이 사용하는 모든 애플리케이션의 기반이 되는 개발자 도구 및 인프라에서 올 수 있음을 보여줍니다.

Web3 애플리케이션이 복잡해짐에 따라 의존성 그래프도 커지고 있습니다. 각 npm 패키지, 각 GitHub 액션, 각 CI / CD 통합은 잠재적인 공격 경로를 나타냅니다. Shai-Hulud에 대한 업계의 대응은 이것이 일회성 경고로 끝날지, 아니면 크립토 인프라에 대한 공급망 공격 시대의 시작이 될지를 결정할 것입니다.

현재로서는 공격자들의 신원이 밝혀지지 않았습니다. 도난당한 트러스트 월렛 자금 중 약 280만 달러가 공격자의 지갑에 남아 있으며, 나머지는 중앙화 거래소와 크로스체인 브릿지를 통해 세탁되었습니다. 더 넓은 Shai-Hulud 캠페인의 초기 탈취액인 5,000만 달러 이상의 자금은 블록체인의 가명성 속으로 대부분 사라졌습니다.

샌드웜(sandworm)은 크립토의 기반 깊숙이 파고들었습니다. 이를 뿌리 뽑으려면 업계가 초창기부터 당연하게 여겨왔던 보안 가정들을 근본적으로 재고해야 할 것입니다.


안전한 Web3 애플리케이션을 구축하려면 견고한 인프라가 필요합니다. BlockEden.xyz는 모니터링 및 이상 탐지 기능이 내장된 엔터프라이즈급 RPC 노드와 API를 제공하여 개발자가 사용자에게 영향을 미치기 전에 비정상적인 활동을 식별할 수 있도록 돕습니다. 보안 중심의 기반 위에서 구축을 시작하려면 API 마켓플레이스를 살펴보세요.