9.5중급7분·7개 섹션
DeFi 리스크 총정리
스마트 컨트랙트 리스크, 오라클 조작, 러그풀, MEV
DeFi의 주요 리스크 유형
🐛
스마트 컨트랙트 버그
코드의 취약점을 이용한 해킹. 감사(Audit)를 받았더라도 완전히 안전하지 않습니다.
🔮
오라클 조작
가격 정보를 제공하는 오라클을 조작하여 부당 이익을 취하는 공격.
🏃
러그풀
개발팀이 유동성 풀의 자금을 인출하고 도주하는 사기. 주로 새로운 토큰에서 발생.
🤖
MEV (최대 추출 가능 가치)
검증자나 봇이 트랜잭션 순서를 조작하여 이익을 추출. 샌드위치 공격이 대표적.
🔗
브릿지 해킹
크로스체인 브릿지의 취약점을 이용한 대규모 해킹. 가장 큰 피해 사례가 많음.
주요 DeFi 해킹 사건
2021.8Poly Network: $6.1억 해킹 (대부분 반환)
2022.2Wormhole 브릿지: $3.2억 해킹
2022.3Ronin Bridge (Axie Infinity): $6.2억 해킹
2022.10Mango Markets: $1.1억 오라클 조작
2023.3Euler Finance: $1.97억 플래시론 공격
2023.7Curve Finance: $7,300만 리엔트런시 공격
DeFi 해킹 피해 규모
$60억+
DeFi 누적 해킹 피해 (2020-2024)
300건+
주요 보안 사고 횟수
~20%
평균 피해 자금 회수율
DeFi 리스크 최소화 방법
🔍
Step 1
감사(Audit) 확인
사용하려는 프로토콜이 Trail of Bits, OpenZeppelin 등 유명 감사 기관의 감사를 받았는지 확인하세요.
⏱️
Step 2
검증된 프로토콜 우선
오랜 기간 운영되고 큰 TVL을 유지한 프로토콜(Aave, Uniswap 등)이 상대적으로 안전합니다.
📊
Step 3
분산 투자
하나의 프로토콜에 모든 자금을 넣지 마세요. 프로토콜, 체인, 자산 유형을 분산하세요.
✅
Step 4
승인(Approve) 관리
사용하지 않는 토큰 승인을 정기적으로 취소하세요. revoke.cash 등의 도구를 활용하세요.
감사가 안전을 보장하지 않습니다
감사(Audit)는 특정 시점의 코드를 검토하는 것이며, 이후 업데이트된 코드의 취약점을 보장하지 않습니다. 또한 경제적 공격(오라클 조작, 거버넌스 공격)은 코드 감사로 발견하기 어렵습니다. 감사는 필요 조건이지 충분 조건이 아닙니다.
체크포인트
다음 중 DeFi 사용 시 리스크를 줄이는 올바른 행동이 아닌 것은?