Shaw.AI, 골든파이낸스
베이징 시간 4월 2일, 솔라나(Solana) 생태계의 주요 파생상품 거래 플랫폼인 Drift Protocol에서 중대한 보안 사고가 발생했습니다. 온체인 데이터에 따르면 2억 8,500만 달러 이상의 손실이 확인되었으며, 이는 2022년 Wormhole 브리지 공격 이후 해당 생태계에서 발생한 가장 큰 규모의 DeFi 보안 사고 중 하나가 되었습니다. 이번 사건과 업계에서 흔히 제기되는 보안 관련 의문점을 종합하여 다음과 같은 FAQ를 정리했습니다. 이를 통해 DeFi 보안의 핵심 문제점, 공격 논리 및 방어 방법을 명확히 이해하는 데 도움을 드리고자 합니다.
Q1: Drift Protocol의 이번 해킹 사건의 핵심 원인은 무엇인가요? 스마트 계약 코드 결함이 아닌가요?
이번 해킹의 핵심 원인은 스마트 계약 코드 결함이 아니라, 사회공학 공격 + 권한 탈취 + 기술 도구 남용이 결합된 복합형 공격으로, 본질은 “코드의 결함”이 아닌 “인간의 실수”입니다. 구체적으로 말하면, 공격자는 사회공학 수단을 통해 Drift 보안 위원회 소속 다중 서명(multi-sign) 구성원 2명을 유도해 악성 거래에 사전 서명하게 한 뒤, Solana의 durable nonce(장기 유효 사전 서명) 기능을 이용해 거래를 실행함으로써 관리자 권한을 탈취했습니다. 이후 오라클을 조작하고 출금 리스크 통제 기능을 해제하여 가짜 담보를 이용해 실제 자산을 빼돌렸으며, 전체 공격 과정은 단 12분 만에 완료되었습니다. 주목할 점은, Drift가 이번에 새로 도입한 2/5 다중 서명 메커니즘에 타임락이 설정되지 않아 권한 이전이 즉시 효력을 발휘할 수 있었으며, 이것이 공격 성공의 핵심 취약점 중 하나가 되었다는 것이다.
Q2: 이번 도난 사건에는 어떤 자산이 연루되었나요? 손실 규모가 2억 8,500만 달러에 달한 이유는 무엇인가요?
이번 공격은 JLP Delta Neutral, SOL Super Staking 및 BTC Super Staking 등 Drift의 여러 핵심 자금 풀을 대상으로 했으며, 도난당한 자산은 다양한 암호화폐를 포함합니다. 그중 4,170만 개의 JLP 토큰(약 1억 5,500만 달러 상당), 약 6,040만 달러 상당의 USDC, cbBTC 약 1,130만 달러, wBTC 약 440만 달러, SOL 및 기타 자산 약 5,430만 달러로, 누적 손실액은 2억 8,500만 달러를 초과합니다. 손실 규모가 막대한 주된 원인은, 공격자가 관리자 권한을 탈취한 후 USDC/SOL 등 5개 시장의 출금 한도를 5억 단위에서 500억 단위로 상향 조정하고, 리스크 관리 시스템을 완전히 무력화시킨 뒤 약 20개의 금고를 일괄적으로 비웠으며, 공격 준비가 치밀하게 이루어져(3주 소요) 제때 발견되지 않았기 때문입니다.
Q3: 도난당한 자금은 결국 어디로 흘러갔나요? 일부 자금은 회수되었나요?
도난 자금의 흐름은 명확하면서도 은밀하며, 전체 경로는 다음과 같습니다: Drift 프로토콜 금고 → Jupiter 플랫폼에서 스테이블코인으로 교환 → Wormhole, CCTP 등 크로스체인 브릿지를 통해 이더리움 네트워크로 이동 → 일부 자금은 자금 이동을 은폐하기 위해 Tornado Cash 등 자금 세탁 도구로 이체. 현재 Circle이 약 400만 달러 상당의 도난당한 USDC를 동결한 것으로 확인되었으며, 나머지 자금은 아직 회수되지 않았습니다. 온체인 분석 결과, 이번 공격의 용의는 북한 라자루스 그룹(Lazarus Group)으로 지목되고 있습니다(다수 보안 업체의 초기 판단).
Q4: Drift Protocol 프로젝트 측 및 Solana 생태계는 어떤 대응 조치를 취했나요?
사건 발생 후, Drift 프로젝트 측은 즉시 비상 조치를 취했습니다: 프로토콜의 입출금 기능을 중단하고, 특별 조사팀을 구성해 공격 세부 사항을 파악하며, 피해를 입은 사용자에게 보상을 약속하고, 다중 서명(multi-sign) 메커니즘과 권한 관리 시스템을 재구축하겠다고 발표했습니다. 솔라나 재단 또한 이번 사건이 사회공학 공격과 운영상의 실수에 기인한 것이며, 솔라나 체인 자체나 프로토콜 코드 결함으로 인한 것이 아님을 분명히 밝혔습니다. 동시에 솔라나 생태계는 업계 표준을 추진하기 시작했으며, 관련 프로젝트에 다중 서명 보안을 강화하고 durable nonce 사용 시나리오를 제한할 것을 요구하고 있습니다.
Q5: 이번 사건과 2022년 Wormhole 브리지 3억 2,600만 달러 공격의 차이점은 무엇인가요?
두 사건 모두 솔라나 생태계의 중대한 DeFi 공격이지만, 핵심적인 차이점은 뚜렷합니다. 웜홀(Wormhole) 공격은 스마트 계약 코드 취약점 공격에 해당하며, 공격자는 계약 서명 검증 로직의 결함을 악용해 예금 증명을 위조하여 가짜 wETH를 발행하고, 결국 3억 2,600만 달러를 탈취했습니다. 근본 원인은 코드 설계 결함에 있습니다. 반면 Drift 공격은 권한 및 운영 보안 취약점 공격에 해당하며, 핵심은 사회공학 기법을 이용한 서명 유도, 다중 서명에 시간 잠금 장치 부재, 권한 남용 등이며, 근본 원인은 거버넌스 및 운영 측면의 부주의에 있습니다. 두 사건 모두 솔라나 생태계의 DeFi 보안 거버넌스 취약점을 여실히 드러내고 있습니다.

Q6: 다중 서명(Multi-signature) 메커니즘이란 무엇인가요? 왜 다중 서명에서도 보안 문제가 발생할까요?
다중 서명(Multi-signature)은 DeFi 프로젝트에서 흔히 사용되는 보안 메커니즘으로, 2명 이상의 서명자가 공동으로 승인해야만 자산 이전, 권한 수정 등의 핵심 작업을 완료할 수 있는 방식을 말합니다. 주로 프로젝트 국고나 자금 풀 관리에 사용되며, 그 취지는 위험을 분산하고 단일 고장 지점을 방지하는 데 있습니다. 하지만 다중 서명이 “절대적으로 안전”한 것은 아닙니다. 이번 Drift 사건은 다중 서명의 핵심적인 위험 요소를 드러냈습니다. 첫째, 서명자 신원 인증에 취약점이 있어 사회공학 공격에 의해 악의적인 거래에 서명하도록 유도되기 쉽습니다. 둘째, 다중 서명 설정이 부적절할 경우(예: 타임락 미설정), 권한 이전 후 되돌릴 수 있는 창구가 없습니다. 셋째, 운영 절차가 비규범적이고 엄격한 거래 심사 메커니즘이 부족하여, 이 모든 요인이 다중 서명 메커니즘을 “형식적인 보안”으로 전락시킬 수 있습니다. 또한, 다중 서명 계약에 백도어 로직이 존재하거나 서명자의 개인 키가 도난당할 경우에도 보안 사고가 발생할 수 있습니다.
Q7: durable nonce란 무엇인가요? 왜 공격자에게 악용되나요?
durable nonce는 Solana 블록체인의 합법적인 기능으로, 주로 하드웨어 지갑의 오프라인 서명을 용이하게 하기 위해 사용됩니다. 사용자가 거래에 대해 미리 서명할 수 있게 하며, 서명이 장기간 유효하므로 매번 온라인으로 검증할 필요가 없습니다. 하지만 이 기능은 공격자에 의해 '무기화'되어 이번 공격의 핵심 도구가 되었습니다. 공격자는 3주 전에 여러 개의 durable nonce 계정을 생성하고, 다중 서명 참여자들을 유도해 악성 거래에 사전 서명하게 한 뒤, 적절한 시점에 서명을 실행함으로써 추가 승인 없이 권한 이전을 완료했습니다. 이는 마치 '미리 함정을 파놓은' 것과 같아 은폐성이 매우 높습니다.
Q8: 오라클 조작은 흔한 DeFi 공격 수단인가요? 어떻게 방어할 수 있나요?
네, 오라클은 DeFi의 '데이터 심장'으로서 오프체인 가격 데이터를 온체인으로 전송하는 역할을 담당하므로 공격자의 주요 표적 중 하나입니다. 이번 Drift 공격 역시 오라클 조작과 관련이 있습니다. 공격자는 가짜 토큰(CVT)을 배포하고, 거래량을 조작하여 허위 가격을 생성해 오라클을 속인 뒤, 이 가짜 토큰을 담보로 사용하여 프로토콜 내의 실제 자산을 빼내갑니다. 이러한 공격의 핵심 취약점은 오라클의 단일 데이터 소스나 취약한 검증 메커니즘입니다. 방지 방법으로는 주로 다중 소스 오라클을 활용한 교차 검증(예: Chainlink, Band Protocol 등 결합), 가격 이상 시 거래 중단 메커니즘 설정(예: 가격 변동 20% 초과 시 자동 중단 기능), 담보 자산의 진위 및 유동성에 대한 엄격한 검증 등을 통해 단일 가짜 자산이 ‘합법적인 담보’로 인정되는 것을 방지하는 것이 있습니다.
Q9: 일반 사용자는 어떻게 DeFi 프로젝트의 안전성을 판단할 수 있을까요? 위험을 피하려면 어떻게 해야 할까요?
이번 Drift 사건을 바탕으로, 일반 사용자는 다음 5가지 측면에서 DeFi 프로젝트의 안전성을 판단하여 보안 위험을 회피할 수 있습니다:
권한 및 다중 서명(MTP) 설정 확인: 프로젝트가 다중 서명(멀티시그) 메커니즘을 채택했는지, 타임락(권한이 순간적으로 이전되는 것을 방지)이 설정되어 있는지, 다중 서명 인원 수와 검토 절차가 합리적인지 확인합니다;
스마트 계약 감사 보고서 확인: CertiK, SlowMist 등 권위 있는 기관의 감사를 받았으며, 감사 보고서에 중대한 취약점이 없는 프로젝트를 우선 선택하고, 미감사 또는 감사 결과에 의문이 있는 프로젝트는 사용을 피해야 합니다;
오라클 및 리스크 관리 확인: 프로젝트 오라클의 데이터 소스가 다양한지, 그리고 완벽한 리스크 관리 메커니즘(예: 출금 한도, 담보 검증)이 있는지 파악하십시오;
고위험 기능에 주의: durable nonce, 무제한 권한 부여 등의 기능을 사용하는 프로젝트에 대해서는 신중을 기하고, 해당 보안 조치 사항을 파악하십시오;
분산 투자 및 리스크 관리: 모든 자산을 단일 DeFi 프로토콜에 예치하지 말고, 높은 수익을 지나치게 추구하다가 보안을 소홀히 하지 않도록 주의하며, 동시에 프로젝트 공식 소식을 주시하고 보안 경보에 신속히 대응하십시오.
Q10: 이번 공격 유형 외에도 DeFi에는 어떤 일반적인 보안 위험이 있나요?
DeFi 업계의 보안 위험은 다양하며, “사회공학 + 권한 탈취” 외에도 다음과 같은 몇 가지 일반적인 위험이 있습니다:
스마트 계약 코드 취약점: 리엔트리 공격, 플래시 론 공격, 논리적 결함 등이 있으며, 개발자의 90%가 이와 관련된 문제를 겪은 적이 있습니다. 2022년 Mango Markets는 플래시 론 공격으로 1억 1천만 달러의 손실을 입었습니다;
피싱 공격: 공격자가 공식 웹사이트를 위장하거나, 광고(예: 구글 검색 광고)를 위조하거나, 피싱 링크를 전송하는 등의 방법으로 사용자를 유도해 지갑을 연결하거나 악성 스마트 계약에 권한을 부여하게 하여 자산을 탈취합니다. 2025년 Aave는 대규모 구글 광고 피싱 공격을 당한 바 있습니다;
개인 키 및 권한 부여 위험: 사용자의 개인 키 유출, 지갑의 무제한 권한 부여, 또는 다중 서명(MSA) 참여자의 개인 키 도난은 모두 자산 도난으로 이어질 수 있습니다;
프로젝트 운영진의 도주: 일부 DeFi 프로젝트는 실질적인 활용 사례가 부족하며, 마케팅에만 의존해 자금을 유치하다가 결국 자금을 들고 도주하여 사용자 자산 손실을 초래합니다.
Q11: DeFi 프로젝트에서 보안 사고가 발생하면 사용자는 어떻게 손실을 최소화할 수 있나요?
DeFi 프로젝트 도난 등 보안 사고가 발생하면 사용자는 다음 3단계로 손실을 줄일 수 있습니다:
즉시 손절: 해당 프로젝트에 자금을 더 이상 입금하지 말고, 지갑의 해당 프로젝트에 대한 모든 권한을 취소하여 자산의 추가 유출을 방지하십시오;
증거 보존: 자신의 거래 내역, 지갑 주소, 자산 내역 등을 잘 보관하고, 프로젝트 측이 발표한 보상 공지를 주시하며, 요구 사항에 따라 피해 증빙 자료를 제출하십시오;
공식 동향 주시: 프로젝트 측의 조사 진행 상황과 보상 방안을 주시하고, 동시에 보안 기관(예: PeckShield, SlowMist)에 연락하여 관련 정보를 제공함으로써 도난 자금 추적을 지원하십시오.
Q12: 이번 Drift 사건이 DeFi 업계에 미치는 장기적인 영향은 무엇입니까?
이번 사건은 DeFi 업계, 특히 Solana 생태계의 보안 거버넌스 강화를 촉진할 것이며, 주요 영향은 다음 4가지 측면에 집중될 것입니다. 첫째, 다중 서명(multi-signature) 메커니즘의 표준화로, 권한 남용을 방지하기 위해 다중 서명에 타임락(time lock) 설정을 의무화하고 서명 검토 절차를 개선하는 것입니다. 둘째, durable nonce 등의 기능 사용을 규범화하고, 화이트리스트 제도를 도입하여 사용 시나리오를 제한하는 것입니다; 셋째, 오라클 보안을 강화하여 다중 소스 검증과 가격 서킷 브레이커가 업계 표준이 될 것입니다; 넷째, 사회공학 공격에 대한 업계의 경각심을 높여 프로젝트 측이 핵심 구성원의 보안 교육을 강화하고 신원 인증 체계를 개선할 것입니다. 동시에 이번 사건은 사용자와 프로젝트 측이 더욱 이성적으로 대응하게 하여, 더 이상 “다중 서명 = 안전”이라는 맹신을 버리고 보안 의식을 프로젝트 거버넌스와 사용자 운영의 모든 단계에 반영하게 할 것입니다.
요약
DeFi의 핵심 매력은 탈중앙화, 높은 유동성, 높은 수익에 있지만, 보안은 언제나 그 발전의 생명선이다. Drift Protocol의 2억 8,500만 달러 도난 사건은 DeFi 보안이 코드의 엄격함뿐만 아니라 거버넌스 메커니즘의 완비, 운영 프로세스의 표준화, 그리고 ‘사람’에 대한 보안 관리에 더 크게 의존한다는 점을 다시 한번 경고해 줍니다. 프로젝트 측에서는 ‘형식적인 보안’을 버리고 권한 관리, 리스크 관리 검증, 감사 감독이라는 세 가지 방어선을 견고히 구축해야 합니다. 일반 사용자의 경우, 운에 맡기는 심리를 버리고 기초적인 보안 지식을 습득하며 신중하게 프로젝트를 선택해야만 DeFi의 물결 속에서 자신의 자산을 잘 지킬 수 있습니다.