350만 달러 연쇄 탈취… ‘오라클 오설정’ 파고든 디파이 대출 해킹, 다음 타깃은

| 서도윤 기자

디파이(DeFi) 대출 프로토콜을 노린 ‘연쇄 해커’가 잇따른 오라클(가격정보) 설정 오류를 파고들며 피해를 키우고 있다. 지금까지 확인된 누적 탈취액은 약 350만달러(약 50억2,565만원) 수준이다.

가장 최근 공격은 대출 플랫폼 플루토스 머니(Ploutos Money)에서 발생했다. 오라클 ‘오작동’이 트리거가 되면서 약 40만달러(약 5억7,436만원)가 유출된 것으로 추정된다. 보안업체 서티케이(CertiK)는 “프로젝트가 웹사이트와 소셜미디어 흔적을 삭제한 것으로 보인다”고 전했다.

블록체인 보안감사 업체 블록섹(BlockSec) 분석에 따르면, 플루토스 머니는 스테이블코인 USDC 가격 오라클로 체인링크(LINK)의 비트코인(BTC)/달러 피드를 잘못 사용했다. 이 ‘오라클 misconfiguration(오설정)’을 이용해 공격자는 담보로 USDC 8개만 예치하고도 이더리움(ETH) 187개를 대출받을 수 있었던 것으로 분석된다.

공격 시점도 의심을 키웠다. 블록섹은 “오설정이 확인된 직후, 단 1개 블록 뒤에 곧바로 익스플로잇이 실행됐다”며 공격자가 설정 변경을 ‘면밀히 모니터링’했을 가능성을 제기했다. 다만 서티케이와 블록섹의 게시글 댓글에는 내부자 연루를 의심하는 반응도 적지 않았다.

가명 조사관 타누키42(Tanuki42)는 이번 공격자를 최소 4건의 추가 해킹 사건과 연결 지었다. 이 가운데 2건은 문웰(Moonwell)에서 발생한 ‘백만달러 단위’ 피해로 지목됐다.

문웰은 지난주 오라클이 cbETH 가격을 약 2,200달러가 아닌 1.12달러로 잘못 반환하면서 180만달러(약 25억8,462만원) 규모의 부실채권(bad debt)이 남는 사고를 겪었다. 특히 해당 손실을 촉발한 코드 변경이 문웰 기여자와 함께 클로드 오푸스 4.6(Claude Opus 4.6)이 공동 작성한 것으로 알려지며, ‘바이브 코딩’과 검증 부실 문제가 업계 화두로 번졌다.

“사설 ZK 복권”도 뚫렸다…검증기 상수 설정 오류가 원인

같은 날, 별개 사건으로 보이는 공격도 발생했다. 이더리움 기반 ‘프라이빗 ZK 복권’을 표방한 FOOM CASH는 ‘깨진 ZK 검증기(broken ZK verifier)’가 악용되며 160만달러(약 22억9,744만원)를 잃었다.

퀼오딧츠(QuillAudits)에 따르면 피해액은 이더리움에서 130만달러(약 18억6,667만원), 베이스(Base)에서 31만6,000달러(약 4억5,367만원)로 집계됐다. 문제는 ZK(영지식증명) 검증 로직 자체의 설계·적용 오류였다. 두 개의 상수를 같은 값으로 설정하면서 “누구나 검증 방정식을 계산할 수 있어, 비밀값이 필요 없는 상태”가 됐다는 설명이다.

유사한 유형의 공격은 지난주 베이스의 프라이버시 프로토콜 베일.캐시(Veil.Cash)에서도 나타났다. 다만 이 사례의 피해는 4.5 이더리움(ETH)로 상대적으로 작았고, 그중 2 이더리움(ETH)은 화이트햇 ‘디큐리티(Decurity)’가 회수한 것으로 알려졌다.

연쇄 해킹의 공통점은 ‘오라클 설정’이나 ‘검증기 구현’ 같은 기본 구성요소의 작은 실수가 곧바로 대규모 자금 유출로 이어진다는 점이다. 디파이 시장에서는 체인링크(LINK) 등 외부 가격정보에 대한 의존도가 큰 만큼, 설정 변경 시점의 모니터링 강화와 다중 검증, 배포 전후 점검 체계가 피해 확산을 막는 핵심 과제로 다시 떠오르고 있다.


◆ "오라클 한 줄, 상수 두 개"… 디파이 대출·ZK 검증기 사고가 말해주는 것

이번처럼 오라클(가격정보) 오설정 하나로 담보 대비 과도한 대출이 뚫리고, ZK 검증기 상수 설정 오류로 ‘비밀값이 필요 없는’ 상태가 되면, 피해는 순식간에 수백만 달러 단위로 커집니다. 더 무서운 건 공격자가 설정 변경을 실시간으로 모니터링하며, ‘오류가 생긴 바로 다음 블록’에 익스플로잇을 실행할 수 있다는 점입니다.

이제 디파이(DeFi)에서 필요한 건 “유망해 보이니 맡긴다”가 아니라, 내 자산이 올라타는 구조가 무엇이고(오라클/검증기), 어떤 지점에서 청산·부실채권·페깅 오류로 번질 수 있는지(LTV/리스크 관리)를 스스로 점검할 수 있는 실력입니다.

◆ "디파이, 제대로 배워야 지킨다"… 토큰포스트 아카데미에서 구조를 배우는 법

토큰포스트 아카데미의 [5단계 The DeFi User] 과정은 오라클 의존형 대출 프로토콜에서 자주 터지는 사고(가격 피드 오류, 담보 평가 착시, LTV 붕괴)가 왜 발생하는지 ‘구조’로 이해하고, 내 자산을 지키는 실전 기준을 세우는 데 초점을 맞춥니다.

오라클 한 번, 검증기 상수 한 번의 실수가 곧바로 내 지갑의 손실로 연결되는 시장입니다. 투기가 아니라 ‘검증 가능한 기준’으로 디파이를 다루고 싶다면, 토큰포스트 아카데미에서 구조부터 정리해 보세요.

토큰포스트 아카데미 수강 신청하기

커리큘럼: 기초부터 디파이, 선물옵션까지 7단계 마스터클래스

첫 달 무료 이벤트 진행 중!

바로가기: https://www.tokenpost.kr/membership


기사요약 by TokenPost.ai

🔎 시장 해석

- 디파이(DeFi) 대출 시장은 오라클(가격정보)·검증기(ZK verifier) 같은 ‘기본 구성요소’의 작은 설정/구현 실수가 곧바로 대규모 손실로 연결되는 구조적 취약성이 재확인됨

- 공격자는 설정 변경(배포/수정) 타이밍을 실시간으로 감시해, 오류가 반영된 직후 즉시 익스플로잇을 실행하는 ‘운영 리스크(옵스 리스크)’까지 노리는 양상

- 반복되는 오라클 오류(USDC에 BTC/USD 피드 사용, cbETH 오라클 오반환)와 ZK 검증기 상수 오설정 사례는 “검증 부족 + 변경관리 미흡”이 주요 원인으로 부각

💡 전략 포인트

- 프로토콜 운영자: 오라클 피드 매핑(자산/단위/소수점/체인) 자동 검증, 변경 시 2인 이상 리뷰·체크리스트·시뮬레이션, 배포 직후 모니터링(알람/킬스위치) 강화가 핵심

- 투자자/사용자: TVL·감사 여부보다 ‘오라클 구성(어떤 피드/폴백/가드레일)’, 최근 업그레이드 이력, 이상치 방어(가격 상한·하한, 지연 허용치) 존재 여부를 우선 점검

- 리스크 관리: 단일 오라클 의존을 줄이고(다중 오라클/가중평균/서킷브레이커), 대출 한도·담보비율에 비정상 가격 급변 방어 장치(단일 블록 급변 제한 등) 적용 필요

📘 용어정리

- 오라클(Oracle): 블록체인 밖의 가격/데이터를 온체인으로 전달하는 시스템(예: 체인링크)

- 오라클 미스컨피규레이션(Misconfiguration): ‘맞는 데이터’가 아니라 ‘맞는 데이터로의 연결’이 잘못된 설정(자산/피드/단위/소수점 오류 등)

- 익스플로잇(Exploit): 취약점을 실제로 이용해 자산을 탈취하거나 시스템을 오작동시키는 행위

- 부실채권(Bad debt): 담보가치/청산 실패 등으로 회수 불가능해진 대출 채무

- ZK(영지식증명)·검증기(Verifier): 비밀값을 공개하지 않고도 조건을 만족함을 증명/검증하는 암호기술 및 그 검증 로직

- 화이트햇(Whitehat): 취약점을 선의로 찾아 피해를 막거나 자금을 회수해 반환하는 보안 참여자

💡 자주 묻는 질문 (FAQ)

Q.

이번 ‘연쇄 해킹’의 핵심 원인은 무엇인가요?

공통 원인은 오라클(가격정보) 설정 오류나 ZK 검증기 구현 실수처럼 기본 구성요소에서 발생한 ‘작은 설정/코드 오류’입니다. 예를 들어 Ploutos Money는 USDC 가격 오라클로 BTC/USD 피드를 잘못 연결했고, FOOM CASH는 검증기 상수를 잘못 설정해 누구나 검증 방정식을 통과할 수 있는 상태가 됐습니다.

Q.

오라클 설정 오류가 나면 왜 대출에서 큰 돈이 바로 빠져나가나요?

대출 프로토콜은 담보 가치와 대출 가능 금액을 ‘오라클 가격’으로 계산합니다. 가격이 잘못 들어오면 담보가 과대평가되거나(혹은 대출 자산이 과소평가돼) 공격자가 적은 담보로 과도한 대출을 받을 수 있습니다. 이번 사례처럼 USDC 8개만 예치하고도 ETH 187개를 빌리는 식의 비정상 대출이 가능해져 즉시 자금 유출로 이어집니다.

Q.

사용자(초보자)는 이런 사고를 어떻게 예방/회피할 수 있나요?

(1) 최근 업그레이드/설정 변경이 잦은 프로토콜은 변동성이 커질 수 있어 소액부터 사용하고, (2) 어떤 오라클(예: 체인링크)을 쓰는지뿐 아니라 ‘자산-피드 매핑’과 이상치 방어(서킷브레이커, 상·하한, 지연값)가 있는지 확인하고, (3) 공지/깃헙/보안 리포트에서 오라클 관련 사고 이력과 대응 속도를 점검하는 것이 좋습니다.

TP AI 유의사항

TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.

본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.