이더리움(ETH) 공동창업자 비탈릭 부테린이 공개 거래 과정에서 최대 추출 가능 가치(MEV) 봇의 ‘샌드위치 공격’을 당한 사실이 알려졌다. 공격 봇은 ‘재러드프롬서브웨이.eth’라는 ENS 이름을 내걸고 있었고, 부테린의 거래에서 약 0.002ETH 수준을 챙긴 것으로 전해졌다.
13일 프로토스에 따르면 부테린은 디지털비츠(DigitalBits, XDB) 토큰 2만6544개를 유니스왑 V2 라우터를 통해 교환하던 중 공격을 받았다. 당시 부테린은 슬리피지 허용치를 정하는 ‘amountOutMin’을 0으로 설정해, 사실상 어떤 가격이든 거래가 체결되도록 열어둔 상태였다.
이 틈을 노린 봇은 공개 메모풀에서 부테린의 주문을 확인한 뒤 거래 앞뒤에 끼어들었다. 먼저 같은 풀에 XDB를 먼저 던져 환율을 떨어뜨렸고, 이후 부테린의 거래가 낮은 가격에 체결되도록 만든 뒤 다시 매수해 차익 구조를 완성했다. 결과적으로 부테린은 약 0.00197ETH, 당시 기준 5달러가 채 되지 않는 금액을 받는 데 그쳤다.
‘재러드프롬서브웨이’라는 이름은 한때 서브웨이 광고 모델로 유명했던 재러드 포글에서 따온 것으로 보인다. 하지만 포글은 이후 미성년자 관련 성범죄로 유죄 판결을 받고 수감 중인 인물이다. 다만 이번 MEV 봇의 운영 주체와는 무관하며, 이름만 차용한 것으로 알려졌다.
이번 사례는 이더리움 생태계에서 메모풀 노출과 슬리피지 설정이 얼마나 취약한지를 다시 보여준다. 특히 MEV 봇은 체결 직전의 주문을 훑어보고 가격을 흔드는 방식으로 수익을 노리기 때문에, 보호 장치가 없는 거래는 누구든 타깃이 될 수 있다.
부테린은 그동안 에어드롭 토큰을 받은 뒤 이를 처분해 기부하는 행보를 보여왔다. 하지만 이번에는 예상치 못한 수익이 엉뚱한 봇 운영자에게 돌아갔다. 유명 인물의 거래조차 예외가 아니라는 점에서, 이더리움의 MEV 문제는 여전히 구조적 과제로 남아 있다.
기사요약 by TokenPost.ai
🔎 시장 해석
이더리움 공동창업자조차 MEV 봇의 샌드위치 공격을 피하지 못했다는 점에서, 탈중앙 거래 환경의 구조적 취약성이 다시 부각됐다.
특히 공개 메모풀 기반 거래 구조는 여전히 봇에게 유리하며, 개인·기관 구분 없이 모두 공격 대상이 될 수 있다.
💡 전략 포인트
슬리피지 값을 0으로 설정하는 것은 매우 위험하며, 최소 수령값(amountOutMin)을 반드시 설정해야 한다.
프라이빗 트랜잭션(예: Flashbots) 또는 MEV 보호 기능이 있는 지갑/DEX 활용이 필요하다.
대형 거래일수록 분할 거래 또는 유동성 깊은 풀을 선택하는 것이 리스크 관리에 중요하다.
📘 용어정리
MEV(Maximal Extractable Value): 블록 생성자가 거래 순서를 조작해 얻는 추가 수익
샌드위치 공격: 사용자의 거래 앞뒤로 주문을 삽입해 가격을 왜곡시키는 공격 방식
슬리피지(amountOutMin): 거래 시 허용 가능한 최소 수령 수량을 의미
메모풀(Mempool): 아직 블록에 포함되지 않은 대기 중 거래 목록
💡 자주 묻는 질문 (FAQ)
Q.
샌드위치 공격은 왜 발생하나요?
이더리움의 메모풀이 공개되어 있어 봇들이 대기 중인 거래를 미리 확인할 수 있기 때문입니다. 이를 활용해 거래 순서를 조작하면 가격을 왜곡해 수익을 얻을 수 있습니다.
Q.
슬리피지를 0으로 설정하면 왜 위험한가요?
어떤 가격에서도 거래를 허용한다는 의미이기 때문에, 공격자가 가격을 크게 흔들어도 그대로 체결됩니다. 이는 MEV 봇이 가장 선호하는 조건입니다.
Q.
일반 사용자도 이런 공격을 피할 수 있나요?
슬리피지를 적절히 설정하고, MEV 보호 기능이 있는 지갑이나 프라이빗 거래 옵션을 활용하면 위험을 크게 줄일 수 있습니다. 특히 큰 금액 거래에서는 더욱 주의가 필요합니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
본 기사는 시장 데이터 및 차트 분석을 바탕으로 작성되었으며, 특정 종목에 대한 투자 권유가 아닙니다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>