BTC
ETH
HTX
SOL
BNB
시장 동향 보기
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

1원도 안 되는 가스비로 백만 달러 유동성을 무너뜨린 주문 공격, Polymarket의 유동성 기반을 위협하다

PANews
特邀专栏作者
2026-02-26 05:42
이 기사는 약 3136자로, 전체를 읽는 데 약 5분이 소요됩니다
다른 차익 거래 수단과 비교했을 때, 이러한 공격 방식이 가져올 수 있는 잠재적 영향은 더욱 심각할 수 있다.
AI 요약
펼치기
  • 핵심 요점: Polymarket 예측 시장은 '오프체인 매칭 + 온체인 결제'라는 하이브리드 아키텍처에 설계 결함이 존재하여, 공격자가 온체인과 오프체인 상태 동기화의 시간 차이를 이용해 극히 낮은 비용으로 시장 조성자 주문을 강제로 제거할 수 있다. 이를 통해 스프레드를 독점하거나 헤징 봇을 사냥하여 이익을 얻으며, 플랫폼의 유동성 기반을 심각하게 위협한다.
  • 핵심 요소:
    1. 공격 메커니즘: 공격자는 API를 통해 주문을 넣고 온체인에서 자금을 신속하게 이체(또는 주문 취소)하는 작업을 통해, 온체인 결제가 잔액 부족으로 실패하게 만든다. 하지만 오프체인 시스템은 여전히 해당 매칭에 참여한 모든 시장 조성자의 대기 주문을 강제로 제거한다.
    2. 주요 수익 경로: 첫째, 경쟁자 주문을 제거한 후 독점적인 넓은 스프레드로 대기 주문을 걸어 이익을 얻는다. 둘째, 헤징 봇이 잘못된 헤징 포지션을 구축하도록 유인한 후 시장 가격 변동을 통해 차익을 거둔다.
    3. 비용과 수익: 단일 공격 비용은 0.1달러 미만의 가스비이며, 표시된 한 공격 주소는 하루 동안 7개 시장을 통해 16,000달러 이상의 수익을 얻었으며, 비용 대비 수익률이 매우 높다.
    4. 영향 범위: 영향을 받는 대상에는 Negrisk와 같은 자동화 거래 봇이 포함되며, 시장 조성자는 직접적인 손실, 기회 비용 및 전략 실패 등 다중 타격을 입는다.
    5. 플랫폼 대응: Polymarket 공식 측은 아직 상세한 성명이나 수정 방안을 발표하지 않았다. 취약점은 기본 설계에서 비롯된 것으로 단기간 내에 근절하기 어려우며, 커뮤니티는 이미 자발적으로 모니터링 도구를 개발하여 경보를 발령하고 있다.
    6. 업계 영향: 이 취약점이 지속적으로 존재한다면 시장 조성자와 봇의 참여 의지를 저하시켜 주문장 깊이가 축소되고, 유동성 악화의 악순환을 초래할 수 있다.

0.1달러 미만의 온체인 거래 한 건으로 수만 달러 가치의 시장 조성 주문을 Polymarket의 오더북에서 순식간에 지워버릴 수 있습니다. 이는 이론적 추측이 아니라 실제로 벌어지고 있는 현실입니다.

2026년 2월, 한 플레이어가 소셜 미디어에서 Polymarket 시장 조성자를 대상으로 한 새로운 공격 기법을 공개했습니다. 블로거 BuBBliK는 이를 "elegant & brutal"(우아하면서도 잔혹하다)고 묘사했는데, 공격자는 Polygon 네트워크에서 0.1달러 미만의 가스비만 지불하면 약 50초 내에 한 번의 공격 사이클을 완료할 수 있기 때문입니다. 반면 피해자인, 오더북에 실제 자금으로 매수/매도 호가를 내건 시장 조성자와 자동 거래 봇들은 주문이 강제로 제거되고, 포지션이 수동적으로 노출되며, 심지어 직접적인 손실까지 입는 다중 타격에 직면합니다.

PANews가 커뮤니티에서 공격자 주소로 표시된 한 계정을 조사한 결과, 해당 계정은 2026년 2월에 생성되었으며, 단 7개의 마켓에서만 거래에 참여했음에도 총 16,427달러의 이익을 기록했고, 핵심 수익은 기본적으로 하루 만에 완성되었습니다. 90억 달러의 가치 평가를 받은 예측 시장 선두 기업의 유동성 기반이 몇 센트의 비용으로 흔들릴 수 있다는 사실은, 그 배후에 단순한 기술적 취약점 이상의 문제가 노출되어 있음을 보여줍니다.

PANews는 이번 공격의 기술적 메커니즘, 경제적 논리, 그리고 예측 시장 산업에 대한 잠재적 영향을 심층적으로 분석해 보겠습니다.

공격 발생 과정: '시간 차이'를 이용한 정밀 사냥

이번 공격을 이해하려면 먼저 Polymarket의 거래 프로세스를 알아야 합니다. 대부분의 DEX와 달리, Polymarket은 중앙화 거래소에 가까운 사용자 경험을 추구하기 위해 '오프체인 매칭 + 온체인 결제'의 하이브리드 아키텍처를 채택하고 있습니다. 사용자의 주문 접수와 매칭은 모두 오프체인에서 순식간에 완료되며, 최종 자금 결제만 Polygon 체인에 제출되어 실행됩니다. 이 설계는 사용자에게 제로 가스 주문 접수, 초 단위 체결이라는 매끄러운 경험을 제공하지만, 오프체인과 온체인 사이에 몇 초에서 수십 초의 '시간 차이'를 만들어냈으며, 공격자는 바로 이 창구를 노렸습니다.

공격의 논리는 복잡하지 않습니다. 공격자는 먼저 API를 통해 정상적으로 매수 또는 매도 주문을 넣습니다. 이때 오프체인 시스템은 서명과 잔액을 검증하고 문제가 없다고 판단하여, 이를 오더북에 있는 다른 시장 조성자의 호가와 매칭합니다. 그러나 거의 동시에, 공격자는 체인에서 매우 높은 가스비를 지불하는 USDC 전송 트랜잭션을 발동하여 지갑의 모든 돈을 옮깁니다. 가스비가 플랫폼 릴레이어의 기본 설정보다 훨씬 높기 때문에, 이 '자금 인출' 트랜잭션은 네트워크에서 먼저 확인됩니다. 이후 릴레이어가 매칭 결과를 체인에 제출할 때쯤이면, 공격자의 지갑은 이미 비어 있고, 거래는 잔액 부족으로 인해 실패하고 롤백됩니다.

만약 이야기가 여기까지라면, 단지 릴레이어의 가스비를 조금 낭비한 것에 불과합니다. 그러나 진정으로 치명적인 단계는 다음과 같습니다: 비록 거래가 체인에서 실패했지만, Polymarket의 오프체인 시스템은 이 실패한 매칭에 참여한 모든 무고한 시장 조성자들의 주문을 오더북에서 강제로 제거합니다. 달리 말하면, 공격자는 실패할 운명인 거래 한 건으로, 다른 사람들이 실제 자금으로 내건 매수/매도 호가를 '원클릭으로 청소'해 버린 것입니다.

비유를 들자면: 이는 경매장에서 큰 소리로 입찰가를 부르다가, 망치가 내려오는 순간 "돈이 없다"고 뒤집는 것과 같습니다. 그러나 경매장은 다른 모든 정상적인 입찰자들의 번호판을 모두 몰수하여 이번 경매를 무효화시킵니다.

주목할 점은, 커뮤니티에서 이후에 이 공격의 '업그레이드 버전'을 발견했으며, 이를 'Ghost Fills'(유령 체결)로 명명했다는 것입니다. 공격자는 더 이상 자금 전송을 선점할 필요 없이, 주문이 오프체인에서 매칭된 후, 온체인 결제 전에, 직접 컨트랙트의 '모든 주문 일괄 취소' 기능을 호출하여 자신의 주문을 순식간에 무효화시켜 동일한 효과를 얻습니다. 더 교묘한 것은, 공격자는 여러 마켓에 동시에 주문을 넣고 가격 흐름을 관찰한 후, 유리한 주문만 정상적으로 체결시키고 불리한 주문은 이 방법으로 취소함으로써, 실질적으로 '이기기만 하고 지지 않는' 무료 옵션을 창출한다는 점입니다.

공격의 '경제학': 몇 센트의 비용, 1.6만 달러의 수익

시장 조성자 주문을 직접 제거하는 것 외에도, 이러한 오프체인과 온체인의 상태 불일치는 자동화 거래 봇 사냥에도 이용되었습니다. GoPlus 보안 팀의 모니터링에 따르면, 영향을 받은 봇에는 Negrisk, ClawdBots, MoltBot 등이 포함됩니다.

공격자가 타인의 주문을 제거하고 '유령 체결'을 만드는 이러한 작업 자체는 직접적인 이익을 창출하지 않습니다. 그렇다면 돈은 도대체 어떻게 벌까요?

PANews가 분석한 결과, 공격자의 수익 경로는 주로 두 가지입니다.

첫 번째는 '청소 후 시장 조성 독점'입니다. 정상적인 상황에서, 인기 있는 예측 시장의 오더북에는 여러 시장 조성자들이 경쟁적으로 호가를 내걸고 있으며, 매수 1호가와 매도 1호가 사이의 스프레드는 일반적으로 매우 좁습니다. 예를 들어 매수 호가는 49센트, 매도 호가는 51센트에 걸려 있어 시장 조성자들은 2센트의 스프레드로 미세한 이익을 얻습니다. 공격자는 '실패할 운명인 거래'를 반복적으로 발동하여 이러한 경쟁자들의 호가를 모두 강제로 제거합니다. 이때 호가창은 진공 상태가 되고, 공격자는 즉시 자신의 계정으로 매수/매도 호가를 내걸지만, 스프레드는 크게 넓어집니다. 예를 들어 매수 호가는 40센트, 매도 호가는 60센트에 걸립니다. 더 나은 호가가 없는 다른 거래 필요 사용자들은 이 가격을 받아들일 수밖에 없고, 공격자는 이 20센트의 '독점 스프레드'로 이익을 얻습니다. 이러한 모델은 반복됩니다: 청소, 독점, 수익 창출, 다시 청소.

두 번째 수익 경로는 더 직접적입니다. 바로 '헤징 봇 사냥'입니다. 구체적인 예를 들어 설명하겠습니다: 특정 마켓에서 'Yes'의 가격이 50센트라고 가정합니다. 공격자는 API를 통해 한 시장 조성 봇에게 1만 달러 상당의 'Yes' 매수 주문을 넣습니다. 오프체인 시스템이 매칭 성공을 확인하면, API는 즉시 봇에게 '당신은 2만 주의 Yes를 팔았다'고 알립니다. 봇은 신호를 받은 후, 위험을 헤지하기 위해 즉시 다른 연관된 마켓에서 2만 주의 'No'를 매수하여 이익을 고정시킵니다. 그러나 그 직후, 공격자는 체인에서 그 1만 달러 매수 주문을 실패 및 롤백시킵니다. 이는 봇이 실제로는 어떤 'Yes'도 팔지 않았다는 것을 의미하며, 봇이 이전에 헤지 포지션이라고 생각했던 것은 이제 보호받지 못하는 단방향 베팅이 되어, 손에는 2만 주의 'No'만 있지만 이를 보호할 대응 공매도 포지션은 없게 됩니다. 공격자는 이때 시장에서 실제 거래를 하여, 봇이 헤지 보호를 잃은 이 포지션들을 강제로 매각하도록 만들어 이익을 얻거나, 또는 직접 시장 가격의 편차에서 차익을 얻습니다.

비용 측면에서, 각 공격 사이클은 Polygon 네트워크에서 0.1달러 미만의 가스비만 지불하면 되며, 각 사이클은 약 50초가 소요되어 이론적으로 시간당 약 72회 실행할 수 있습니다. 한 공격자는 '듀얼 지갑 순환 시스템'(Cycle A Hub와 Cycle B Hub가 교대로 작동)을 구축하여 완전 자동화된 고빈도 공격을 구현했습니다. 체인 상에는 이미 수백 건의 실패한 거래가 기록되어 있습니다.

수익 측면에서, PANews가 조사한 커뮤니티에서 표시된 한 공격자 주소는 해당 계정이 2026년 2월에 새로 생성되었으며, 단 7개의 마켓에만 참여했음에도 총 16,427달러의 이익을 실현했고, 최대 단일 수익은 4,415달러에 달하며, 핵심 수익 활동은 극히 짧은 시간 창에 집중되어 있음을 보여줍니다. 즉, 공격자는 총계 아마도 10달러 미만의 가스 비용으로 하루 만에 1.6만 달러 이상의 이익을 얻은 것입니다. 그리고 이는 단지 표시된 하나의 주소에 불과하며, 실제 공격에 참여한 주소와 총 수익 금액은 이보다 훨씬 더 클 수 있습니다.

피해를 입은 시장 조성자들에게는 손실이 더욱 정량화하기 어렵습니다. Reddit 커뮤니티에서 BTC 5분 마켓 봇을 운영하는 트레이더는 '수천 달러'의 손실을 입었다고 밝혔습니다. 그리고 더 깊은 수준의 피해는, 빈번한 강제 주문 제거로 인한 기회 비용, 시장 조성 전략의 강제 조정으로 인한 운영 비용에 있습니다.

더 까다로운 문제는, 이 취약점이 Polymarket의 기본 메커니즘 설계 문제로, 단기간 내에 수정이 불가능하다는 점입니다. 이러한 공격 기법이 공개됨에 따라 유사한 공격 수단은 더욱 보편화될 것이며, 이는 Polymarket의 본래 취약한 유동성을 더욱 훼손할 것입니다.

커뮤니티 자구, 경보 및 플랫폼의 침묵

현재까지 Polymarket 공식 측은 이번 주문 공격에 대한 상세한 성명이나 수정 방안을 발표하지 않았으며, 일부 사용자는 소셜 미디어에서 이 버그가 이미 몇 달 전부터 여러 번 보고되었지만 항상 무시당해 왔다고 밝혔습니다. 주목할 점은, 이전에 Polymarket이 '거버넌스 공격'(UMA Oracle 투표 조작) 사건에 직면했을 때도 동일하게 환불 거부 처리 방식을 선택했다는 것입니다.

공식적인 조치가 없는 상황에서, 커뮤니티는 스스로 방법을 찾기 시작했습니다. 한 커뮤니티 개발자가 자발적으로 'Nonce Guard'라는 오픈소스 모니터링 도구를 만들었습니다. 이 도구는 Polygon 체인 상의 주문 취소 작업을 실시간으로 모니터링하고, 공격자 주소 블랙리스트를 구축하며, 거래 봇에 범용 경보 신호를 제공할 수 있습니다. 그러나 이러한 방안은 본질적으로 모니터링을 강화하는 패치에 불과하며, 근본적으로 이러한 유형의 문제를 완전히 해결할 수는 없습니다.

다른 차익 거래 수단과 비교했을 때, 이러한 공격 수단이 가져올 수 있는 잠재적 영향은 더욱 깊을 수 있습니다.

시장 조성자들에게는, 애써 유지해 온 호가가 아무런 경고 없이 일괄 제거될 수 있어, 시장 조성 전략의 안정성과 예측 가능성이 완전히 사라질 수 있으며, 이는 그들이 Polymarket에서 계속 유동성을 제공하려는 의지를 직접적으로 흔들 수 있습니다.

자동화 거래 봇을 운영하는 사용자들에게는, API가 반환하는 체결 신호가 더 이상 신뢰할 수 없게 되며, 일반 사용자들은 거래 중 갑자기 사라지는 유동성으로 인해 큰 손실을 입을 수 있습니다.

그리고 Polymarket 플랫폼 자체에게는, 시장 조성자가 호가를 내걸기를 두려워하고, 봇이 헤징하기를 두려워할 때, 오더북의 깊이는 불가피하게 위축될 것이며, 이러한 악화된 순환은 더욱 가속화될 것입니다.

예측 시장
Odaily 공식 커뮤니티에 가입하세요