지난달 31일 거래소 ‘DMM비트코인’서 유출

日 해킹 누적 피해 1조5200억원…”매도 압력”

일본 DMM 그룹의 가상자산 거래소 DMM비트코인에서 지난달 31일 482억엔(약 4234억원) 상당의 비트코인이 부정 유출됐다. ⓒAI 이미지

일본 거래소 해킹이 가상자산 시장 악재로 떠오르고 있다. 2014년 일본 가상자산 거래소 마운트곡스 해킹 사건이 해결되기도 전에 4200억원 상당 가상자산이 또 도난당했다. 일본에서 거래소 해킹으로 발생한 누적 피해액(해킹 당시 가격 기준)은 1조5200억원에 달한다.

3일 일본 니혼게이자이신문 등 외신에 따르면 일본 DMM 그룹의 가상자산 거래소 DMM비트코인에서 지난달 31일 482억엔(약 4234억원) 상당의 비트코인이 부정 유출됐다. DMM 비트코인은 비트코인 등 약 40개의 가상자산 거래를 지원하고, 이용자 계좌 약 37만개를 보유하고 있는 거래소다.

DMM비트코인은 지난달 31일 오후1시26분께 비트코인의 비정상 유출을 감지했다. 유출 경로·사유는 공개되지 않았지만, 인터넷에 연결되지 않은 ‘콜드월렛’에서 관리하던 일부 비트코인을 인터넷에 연결해 이동시킬 때 해킹당했거나, 콜드월렛 비밀번호가 유출된 것으로 추정된다. 블록체인 데이터 분석기업 체이널리시스(Chainalysis)는 “DMM비트코인 해킹 피해는 역대 7번째로 큰 규모로, 탈취된 자금은 10개 익명 주소로 분산돼 이체됐다”고 전했다.

대부분 가상자산 거래소 탈취는 핫월렛에서 발생하지만, 이번에는 콜드월렛에서 유출이 발생했다. 이에 콜드월렛 운용이 허술했을 것이라는 가능성도 제기된다. 핫월렛은 온라인에 연결된 가상자산 지갑으로, 즉각적인 입출금이 가능해 거래가 용이하다는 장점이 있지만, 보안 수준이 상대적으로 약하다. 반면 콜드월렛은 인터넷과 차단된 가상자산 지갑이다. 보안키를 외장하드·이동식 저장장치(USB) 등에 저장해 실시간 거래는 어렵지만 보안 수준은 높다.

DMM비트코인 측은 사고 원인을 조사 중이라며 구체적인 사고 경위에 대해서는 밝히지 않고 있다. 다만 다른 그룹사들의 도움으로 탈취당한 이용자들의 비트코인은 전액 보전하겠다고 밝혔다. 이번 부정 유출 사건으로 추가적인 안전확보를 위해 신규 계좌 개설과 심사, 현물 매수주문 등 일부 서비스가 제한됐다. 일본 금융청은 DMM 비트코인 부정 유출과 관련해 원인을 규명하고, 이용자 자산 보호 조치를 내렸다.

일본의 가상자산 거래소 해킹 현황 ⓒ업계 자료 취합

일본의 가상자산 거래소 해킹은 이번이 처음이 아니다. 2014년 당시 세계 최대 가상화폐거래소였던 마운트곡스가 해킹당해 약 470억엔(약 4117억원)이 유출됐다. 2018년에는 코인체크와 자이프에서 각각 580억엔(약 5092억원), 70억엔(약 613억원)이 부정 유출됐다. 이어 ▲2019년 비트포인트재팬 30억엔(약 263억원) ▲2021년 리퀴드 100억엔(약 876억원) ▲2024년 DMM비트코인 482억엔(약 4234억원)이 탈취됐다.

이승화 디스프레드 리서치 팀장은 “이번 해킹 규모는 지난 2018년 코인체크 해킹에 이어 큰 규모에 해당한다”며 “이번 사건으로 인해 주말 동안 어느 정도 시장이 조정을 받은 것으로 보인다”고 분석했다.

한편 업계에서는 마운트곡스 이후 더해진 이번 해킹이 또다른 악재로 작용할 것을 우려하고 있다. 마운트곡스는 2014년 85만개 비트코인을 해킹으로 탈취당한 뒤 수습 과정에서 비트코인 20만개를 발견해 상환 절차를 진행, 오는 10월31일까지 비트코인 14만2000개 등을 채권자에게 갚을 예정이다. 이러한 상환 계획이 잠재적인 매도 압력으로 작용해 가상자산 시장의 악재로 손꼽혔다. 이번 DMM비트코인 사례 역시 향후 상환 과정에서 시장에 잠재적인 매도세가 나타날 수 있다.

싱가포르 소재 가상자산 거래 업체 QCP캐피털은 “비트코인은 마운트곡스 물량이 이동했다는 소식과 일본 가상자산 거래소 DMM비트코인이 해킹당했다는 소식 후 잠재적 매도 압력이 늘어난 것으로 예상된다”고 분석했다.

이 기사에 대해 어떻게 생각하시나요?
+1
0
+1
0
+1
0
+1
0
+1
0

댓글을 남겨주세요.

Please enter your comment!
Please enter your name here