20건의 도난 사건을 되짚어보기: 암호화폐 세계는 왜 항상 도난당하는가?
저자: Changan I Biteye 콘텐츠 팀
2026년 4월, Kelp DAO가 2.92억 달러를 도난당했으며, 공격자는 무담보 토큰을 사용하여 Aave에서 실제 자산을 빌렸고, 46분 만에 2억 달러 이상의 부실채권을 발생시켰습니다.
이는 올해 들어 발생한 많은 도난 사건 중 하나일 뿐이며, Drift는 2.85억 달러, Step Finance는 약 3000만 달러, Resolv Labs는 약 2300만 달러가 도난당했습니다. 도난 소식이 연이어 전해지고 있으며, 업계는 반응할 새도 없이 다음 도난 사건이 발생하고 있습니다.
이러한 사건들 뒤에는 어떤 규칙이 있을까요? 해커는 도대체 어떻게 프로토콜을 공격했을까요?
본 문서는 역사적 및 최근의 20개 대표적인 도난 사례를 정리하여 그 답을 찾고자 합니다.

우리가 정리한 20개 사례를 통해 세 가지 명확한 규칙을 볼 수 있습니다:
기술적 결함 사례가 대부분을 차지하지만, 단일 손실은 상대적으로 제한적입니다; 권한 및 사회 공학 공격 사례는 적지만, 전체 손실 금액의 대부분을 차지합니다.
권한 공격의 규모는 지속적으로 증가하고 있습니다. 20개 사례 중 손실이 가장 큰 네 건의 사건 뒤에는 북한 해커의 그림자가 나타났습니다.
기술적 결함의 전장은 이동하고 있으며, 크로스 체인 브리지는 결코 안전하지 않았습니다.
1. 도난 금액이 가장 큰 10개 프로젝트
1. 프로젝트 이름: Bybit (도난 금액: $1.5B |시간: 2025년 2월)
도난 원인:
북한 해커 조직 Lazarus Group( FBI와 ZachXBT의 높은 신뢰도로 귀속, 코드명 "TraderTraitor" 작전)은 프론트엔드 UI 탈취 + 다중 서명 사기를 통해 Safe Wallet의 다중 서명 메커니즘을 공격했습니다.
공격자는 악성 JavaScript 코드를 Safe 지갑 프론트엔드에 주입했습니다. 다중 서명 보유자(6명의 서명자)가 일반적인 콜드 월렛 이체를 실행할 때, UI는 정상적인 수신 주소와 금액을 표시하지만, 기본 Call Data는 변조되어 401,000 ETH가 공격자 주소로 리디렉션되었습니다. "보이는 것과 다른 것"이라는 속임수 아래, 3/6 서명자가 거래를 승인하여 자금이 순간적으로 유출되었습니다.
근본적인 문제: 다중 서명이 인간-기계 상호작용 층에 의존하고, 프론트엔드가 독립적으로 검증하지 않아 수학적 안전성이 무효화되었습니다; Tether는 몇 시간 내에 관련 USDT를 동결했지만, Circle은 24시간 지연 후 USDC를 동결하여 손실을 악화시켰습니다. 이 사건은 사회 공학 + UI 공격이 중앙화 거래소에 미치는 치명적인 위협을 드러내며, Safenet과 같은 거래 검증 네트워크를 촉발했습니다.
이 사건은 Drift Protocol(2026년 4월, $285M)과 매우 유사한 패턴을 보입니다: 방향성 사회 공학으로 신뢰를 구축한 후, UI/서명 사기를 통해 해커가 계약 결함에서 "인간-기계 약점"으로 전환했습니다.
후속 처리에서 Bybit는 자사 자금을 신속하게 동원하여 모든 손실을 전액 보상하여 사용자에게 제로 손실을 보장했으며, 현재 플랫폼은 안정적으로 운영되고 있습니다.
2. 프로젝트 이름: Ronin Network (도난 금액: $624M|시간: 2022년 3월)
도난 원인:
북한 해커 조직 Lazarus Group은 사회 공학 및 백도어 수단을 통해 검증 노드의 개인 키를 완전히 장악하는 데 성공했습니다.
공격자는 Sky Mavis 내부 시스템에 침입하고, gas-free RPC 노드의 백도어를 이용하여 9개의 검증 노드 중 5개(4개의 Sky Mavis 노드와 1개의 Axie DAO 노드)를 제어했습니다. 이후 그들은 두 개의 위조 출금 거래를 구성하여 173,600 ETH 및 25.5M USDC를 불법으로 인출했습니다.
이번 사건의 근본 원인은 크로스 체인 브리지 설계에서 검증 권한이 소수 노드에 지나치게 집중되어 있다는 점입니다. 9개 노드 중 5개 서명만으로 작업을 완료할 수 있는 임계값은 목표 지향적인 사회 공학 공격 앞에서 거의 무용지물입니다.
3. 프로젝트 이름: Poly Network (도난 금액: $611M|시간: 2021년 8월)
도난 원인:
Poly Network가 도난당한 핵심 원인은 크로스 체인 계약의 권한 관리 설계에 심각한 결함이 있다는 것입니다.
공격자는 EthCrossChainManager와 EthCrossChainData 두 개의 고권한 계약 간의 관계를 이용하여 실행 가능한 함수 호출을 위조했습니다. EthCrossChainManager 자체가 Keeper 공개 키를 수정할 수 있는 권한을 가지고 있으며, 호출 시 사용되는 _method 매개변수는 사용자가 사용자 정의할 수 있기 때문에, 공격자는 해시 충돌을 구성하여 원래 고권한만 실행할 수 있는 putCurEpochConPubKeyBytes 함수를 성공적으로 호출했습니다.
이로 인해 공격자는 자신의 공개 키를 합법적인 관리자의 공개 키로 교체하여 크로스 체인 자산의 제어권을 확보하고, 결국 여러 체인에서 자금을 인출했습니다.
4. 프로젝트 이름: Wormhole (도난 금액: $326M|시간: 2022년 2월)
도난 원인:
정상적으로 사용자가 자산을 한 체인에서 다른 체인으로 전송하려면, 시스템은 먼저 이 자산이 실제로 입금되었는지 확인해야 하며, 관련 서명도 실제로 유효해야 합니다. 그래야만 다른 체인에서 해당 자산이 생성됩니다.
Wormhole의 문제는 이 "서명 검증" 단계에서 발생했습니다. Wormhole의 코드에서는 거래가 유효한지 확인하기 위해 이미 구식이고 안전하지 않은 함수를 사용했습니다. 이 함수는 시스템이 이전에 서명 검증을 완료했는지 확인하는 데 사용되었지만, 그 검증이 철저하지 않아 공격자에게 기회를 제공했습니다.
공격자는 이 취약점을 이용하여 "검증을 통과한" 것처럼 보이는 정보를 위조하여 시스템이 이 크로스 체인 작업이 실제로 유효하다고 잘못 인식하게 만들었습니다. 즉, 시스템은 원래 "돈이 정말로 잠겨 있는지"를 확인해야 했지만, 검증 단계가 우회되었기 때문에 시스템은 공격자가 제출한 가짜 증명을 그대로 믿었습니다.
결과적으로 공격자는 실제로 충분한 자산을 입금하지 않고도 대량의 wETH를 무한정 생성했습니다. 이러한 자산이 생성된 후, 추가로 전송 및 교환되어 결국 Wormhole은 약 3.26억 달러의 손실을 입었습니다.
5. 프로젝트 이름: Drift Protocol (도난 금액: $285M|시간: 2026년 4월)
도난 원인:
DPRK 해커 조직은 6개월 동안 방향성 침투를 통해 Solana Durable Nonce 사전 서명 사기를 결합하여 공격을 완료했습니다.
2025년 가을부터 공격자는 양적 거래 회사로 가장하여 여러














