블록체인 분석가 재크엑스비티(ZachXBT)가 암호화폐 거래 플랫폼 액시옴(Axiom) 내부 직원들이 고객 지갑 정보를 들여다보고 이를 바탕으로 거래에 활용했을 가능성을 제기했다. 내부 도구가 ‘감시’에 악용될 수 있었던 정황과 함께, 통제 장치가 사실상 부재했다는 지적이 나온다.
재크엑스비티는 26일(현지시간) X(옛 트위터)에 올린 조사 글에서 액시옴 임직원이 내부 대시보드와 고객지원 도구를 이용해 이용자 지갑을 추적하고, 비공개 지갑 데이터를 근거로 매매를 시도했다는 의혹을 제기했다. 문제의 행위는 2025년 초부터 이어졌으며, 뉴욕에 근무하는 한 고위 사업개발 직원이 연루됐다고 주장했다.
“레퍼럴 코드·지갑·UID로 ‘누구든 추적’”…녹취 공개
재크엑스비티에 따르면 해당 직원 브룩스 바우어(Broox Bauer)는 녹취에서 “레퍼럴 코드(ref code), 지갑, UID로 어떤 액시옴 사용자든 추적할 수 있다”며 특정 사용자의 활동을 광범위하게 파악할 수 있다는 취지로 말한다. 또 다른 녹취에서는 감시 대상 지갑 수를 “너무 수상해 보이지 않도록” 점진적으로 늘렸다는 발언도 등장한다.
함께 공유된 스크린샷에는 내부 대시보드로 추정되는 화면에 사용자 ‘개인 지갑’, 연결 계정, 거래 내역이 나열돼 있다. 재크엑스비티가 접촉한 소식통들은 해당 정보가 실제와 들어맞는 것으로 보였다고 전했다.
‘유명 트레이더 지갑 목록’ 스프레드시트 정황…통제 부재 지적
의혹은 단순 열람을 넘어 조직적 활용 가능성으로 번졌다. 재크엑스비티는 액시옴 내부에서 유명 트레이더나 밈코인 홍보자들과 연관된 지갑을 매핑한 공유 스프레드시트를 유지·활용한 정황도 있다고 주장했다.
특히 또 다른 녹취에서는 바우어가 동료에게 내부 접근 권한을 악용해 20만달러(약 2억8,680만원)를 벌게 해주겠다는 계획을 설명하며 “전체 지갑 목록(the full list of wallets)”을 보내주겠다고 언급한다. 재크엑스비티는 “캘(Cal)이나 미스트(Mist)가 이를 알고 있었는지와 무관하게, 애초에 이런 남용을 막기 위한 모니터링이나 접근 통제가 거의 없었다”고 비판했다.
그는 바우어가 뉴욕에 기반을 두고 있다는 점을 들어, 형사 사건으로 번질 경우 관할이 뉴욕남부연방지검(SDNY)으로 갈 여지도 있다고 덧붙였다. 다만 해당 정보로 실제 얼마의 이익이 발생했는지는 현 시점에서 확인되지 않았다.
액시옴 “충격적…도구 접근 차단, 조사 진행”
논란이 확산되자 액시옴은 X를 통해 “팀 내 누군가가 내부 고객지원 도구를 악용해 사용자 지갑을 조회했다는 사실에 충격과 실망을 느낀다”고 밝혔다. 이어 “해당 도구에 대한 접근을 제거했고, 조사를 지속하며 책임 있는 당사자에게 책임을 묻겠다”고 했다.
재크엑스비티가 실명을 공개하기 전부터 반박 움직임도 있었다. 액시옴 관계자로 추정되는 ‘devininsider’라는 익명 계정은 며칠 전 “우리는 공개 시장의 밈코인을 거래할 수 있게 해주는 터미널일 뿐인데, 무슨 내부자 거래가 가능하냐”고 주장한 바 있다.
폴리마켓서 “발표 직전 베팅” 포착…시장 신뢰 타격 우려
블록체인 추적 계정 룩온체인(Lookonchain)은 재크엑스비티가 액시옴을 지목하기 ‘불과 몇 시간 전’ 익명 지갑 2개가 예측시장 폴리마켓(Polymarket)에서 액시옴 관련 베팅에 5만9,800달러(약 8,575만원)를 걸었고, 3시간 만에 10만9,000달러(약 1억5,631만원)로 불렸다고 전했다. 사실관계와 별개로, ‘사전 정보’ 가능성을 의심하게 만드는 대목이다.
액시옴은 2024년 헨리 장(Henry Zhang·미스트)과 프레스턴 엘리스(Preston Ellis·캘)가 설립했으며, 이후 와이콤비네이터(Y Combinator)를 거쳐 빠르게 성장해 수익성이 높은 크립토 플랫폼 중 하나로 꼽혀 왔다. 하지만 이번 의혹은 거래 인프라의 핵심인 ‘고객 데이터 보호’와 ‘내부 통제’ 문제를 정면으로 건드리면서, 플랫폼 신뢰와 규제 리스크를 동시에 키울 수 있다는 관측이 나온다.
“내 지갑이 ‘감시’될 수도 있다”…이럴 때 필요한 건 ‘선택의 기준’이 아니라 ‘검증의 실력’
거래소/플랫폼 이슈가 반복될수록 투자자에게 중요한 건 ‘어디가 안전해 보이느냐’가 아니라, 내가 쓰는 도구가 어떤 구조로 내 정보와 자산을 다루는지, 그리고 리스크를 사전에 감지하고 통제할 수 있는지입니다.
내부 통제 부재, 고객 데이터 접근 권한 남용, 그리고 이를 거래에 활용했을 가능성까지—이런 사건은 결국 “아는 만큼 지킨다”는 원칙을 다시 확인시킵니다.
이런 환경에서 토큰포스트 아카데미는 감(感)이 아니라 데이터와 구조로 시장을 읽고, 지갑과 거래, 디파이와 파생까지 ‘스스로 점검할 수 있는 투자자’를 만드는 7단계 커리큘럼을 제공합니다.
Phase 1: The Foundation (기초와 진입) — 지갑 보안, 핫월렛/콜드월렛, 메타마스크 실전 등 ‘해킹·유출·실수’로부터 내 자산을 지키는 기본기를 먼저 다집니다.
Phase 2: The Analyst (가치 평가와 분석) — 토크노믹스(락업·인플레이션·내부자 물량)와 온체인 지표(MVRV-Z, NUPL, SOPR 등)로 ‘소문이 아닌 데이터’로 판단합니다.
Phase 3: The Strategist (투자 전략과 포트폴리오) — 리스크/수익 구조, DCA, 포트폴리오 구성과 현금 비중 관리로 뇌동매매를 끊는 프레임을 세웁니다.
Phase 4: The Trader (테크니컬 분석과 트레이딩) — 지지/저항, 추세, 지표, 주문 방식(Stop, TWAP 등)까지 ‘실행력’을 갖춘 매매 기술을 익힙니다.
Phase 5: The DeFi User (탈중앙화 금융) — 렌딩/차입(LTV·청산), LP·비영구적 손실, 수익 구조를 이해해 ‘고수익의 이면 리스크’를 계산할 수 있게 합니다.
Phase 6: The Professional (선물과 옵션 - 심화) — 펀딩비, 마진, 손절/포지션 사이징, 옵션 전략으로 하락장 방어와 헤징까지 다룹니다.
Phase 7: The Macro Master (거시 경제와 시장 사이클) — 유동성(denominator), 반감기, 사이클 복기로 ‘사건’에 흔들리지 않는 큰 흐름을 읽습니다.
혼탁한 시장에서 가장 비싼 대가는 ‘몰랐다’는 사실입니다.
지금, 플랫폼 리스크부터 시장 사이클까지 한 번에 꿰뚫는 7단계 마스터클래스로 당신의 기준을 완성해 보세요.
커리큘럼: 기초부터 매크로 분석, 선물옵션까지 7단계 마스터클래스
첫 달 무료 이벤트 진행 중!
바로가기: https://www.tokenpost.kr/membership
🔎 시장 해석
- 블록체인 분석가 ZachXBT는 솔라나 기반 거래 플랫폼 액시옴(Axiom)에서 ‘내부 직원이 고객 지갑 정보를 조회→거래에 활용’했을 가능성을 제기
- 레퍼럴 코드·지갑·UID만으로 사용자 활동을 추적할 수 있었다는 녹취/스크린샷 정황은 ‘플랫폼 신뢰(공정성)’를 직접 훼손
- 폴리마켓에서 발표 직전 베팅이 포착되며, 사실 여부와 별개로 ‘사전 정보/내부 정보’ 의심을 증폭시켜 평판 리스크 확대
💡 전략 포인트
- 사용자 관점: 거래소/터미널 선택 시 ‘내부 접근통제(권한 최소화), 감사로그, 고객지원 툴 분리’ 등 보안 거버넌스가 갖춰졌는지 확인 필요
- 투자·트레이딩 관점: 내부자 의혹 발생 플랫폼은 단기 유동성 위축·사용자 이탈·규제 리스크로 변동성 확대 가능(출금/거래 조건 변화도 점검)
- 사업자 관점: 고객지원 도구가 곧 ‘민감정보 열람 창구’가 되지 않도록 RBAC(역할기반 권한), 접근승인 프로세스, 이상행위 탐지, 로그 보관/사후감사를 즉시 강화해야 함
📘 용어정리
- 레퍼럴 코드(Referral Code): 사용자 추천/유입 추적용 코드로, 내부 시스템에서 계정 식별 키로 악용될 수 있음
- UID: 서비스 내부에서 사용자를 구분하는 고유 식별자(Unique ID)
- 내부자 거래(Insider Trading): 일반 이용자가 접근할 수 없는 비공개 정보를 바탕으로 거래해 부당이득을 얻는 행위
- 접근 통제(Access Control): 누구에게 어떤 데이터/기능 접근을 허용할지 권한을 설계·제한하는 보안 체계
- 감사 로그(Audit Log): 누가 언제 어떤 데이터에 접근/변경했는지 남기는 기록(사후 추적·책임소재 규명 핵심)
💡 자주 묻는 질문 (FAQ)
Q.
액시옴(Axiom) 내부자 의혹의 핵심은 무엇인가요?
내부 직원이 고객지원/내부 대시보드 같은 사내 도구로 사용자 지갑 정보를 조회하고, 그 비공개 정보를 바탕으로 거래에 활용했을 가능성이 제기된 점이 핵심입니다. 녹취에서는 레퍼럴 코드·지갑·UID로 “어떤 사용자든 추적할 수 있다”는 취지의 발언이 등장합니다.
Q.
왜 이런 일이 플랫폼 신뢰에 치명적인가요?
거래 플랫폼은 ‘고객 데이터 보호’와 ‘공정한 접근’이 신뢰의 기반입니다. 만약 내부자가 고객의 지갑·거래 내역·연결 계정을 보고 선행매매(앞서 포지션을 잡는 행위)를 했다면, 일반 이용자는 구조적으로 불리한 환경에서 거래하게 됩니다. 이는 규제·법적 리스크로도 이어질 수 있습니다.
Q.
이용자는 어떤 점을 확인하고 어떻게 대응하면 좋나요?
① 해당 플랫폼의 공식 공지(접근 차단, 조사 범위, 재발방지책)를 확인하고, ② 권한 위임/연결 계정(지갑 연결, API, 서드파티 권한)을 점검·회수하며, ③ 의심 거래가 있다면 거래 기록/지갑 활동을 보관해 두는 것이 좋습니다. 가능하다면 ‘권한 최소화·감사로그·접근승인’ 체계를 공개적으로 설명하는 플랫폼을 우선 고려하는 것이 안전합니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.





