블록체인 보안업체 BlockSec에 따르면 BSC 체인에서 MT-WBNB 유동성 풀을 노린 공격으로 약 24만 2천 달러 상당의 손실이 발생했다.
BlockSec의 Phalcon 모니터링 시스템은 몇 시간 전 BSC에서 MT-WBNB 거래 풀을 대상으로 한 의심스러운 거래를 포착했다. 조사 결과, MT 토큰의 구매자 제한 메커니즘 설계 결함이 이번 공격의 근본 원인으로 지목됐다.
MT 토큰은 디플레이션 모드에서 일반적인 구매 트랜잭션을 롤백하도록 설계돼 있지만, 라우터와 거래 쌍 주소는 화이트리스트에 등록돼 있어 예외 처리된다. 공격자는 이 점을 이용해 라우터를 통해 유동성을 교환·제거하며 구매 제한을 우회, 해당 거래 쌍에서 MT 토큰을 대량 확보했다.
이후 공격자는 MT를 매도해 pendingBurnAmount를 쌓은 뒤 distributeFees() 함수를 호출해 거래 쌍에서 MT를 직접 소각함으로써 MT 가격을 인위적으로 끌어올렸다. 가격이 부풀려진 뒤에는 보유 MT를 다시 WBNB로 교환해 차익을 실현했다.
또한 MT 토큰은 최초 0.2 MT 전송을 허용하는 추천(레퍼럴) 규칙을 두고 있는데, 공격자는 이 규칙을 활용해 초기 구매 제한을 추가로 우회하며 공격 구조를 완성한 것으로 분석됐다.
이번 사례는 디플레이션 토큰과 화이트리스트 기반 구매 제한 메커니즘 설계 시 라우터·풀 주소 예외처리, 추천 기능 등 부가 로직이 새로운 공격 벡터가 될 수 있음을 보여준다.




