글쓴이: 프랭크, PANews
0.1달러 미만의 온체인 거래 하나만으로도 폴리마켓의 주문장에서 수만 달러 상당의 시장 조성 주문이 순식간에 사라질 수 있습니다. 이는 이론적인 추론이 아니라 현재 실제로 일어나고 있는 현실입니다.
2026년 2월, 한 공격자가 소셜 미디어를 통해 폴리마켓(Polymarket) 시장 조성자를 겨냥한 새로운 공격 방식을 공개했습니다. 블로거 BuBBliK은 이 공격을 "정교하면서도 잔혹하다"고 표현했는데, 공격자는 폴리곤(Polygon) 네트워크에서 0.1달러도 안 되는 가스 수수료만으로 약 50초 만에 공격을 완료할 수 있기 때문입니다. 실제 돈으로 매수 및 매도 주문을 낸 시장 조성자와 자동 거래 봇들은 주문 강제 삭제, 포지션 노출, 직접적인 손실 등 여러 가지 타격을 입었습니다.
PANews는 커뮤니티에서 제보한 공격자 주소를 조사한 결과, 2026년 2월에 등록된 해당 계정이 단 7개 시장에서만 거래에 참여했음에도 불구하고 총 16,427달러의 수익을 올렸으며, 핵심 수익은 사실상 단 하루 만에 실현된 것을 발견했습니다. 90억 달러 규모의 예측 시장 선두 기업이 단 몇 센트의 수수료로 유동성 기반을 흔들 수 있다는 것은 단순한 기술적 취약점 이상의 심각한 문제를 드러냅니다.
PANews는 이번 공격의 기술적 메커니즘, 경제적 논리, 그리고 예측 시장 산업에 미칠 수 있는 잠재적 영향에 대해 심층 분석할 예정입니다.
공격 발생 경위: "시간 차이"를 이용한 정밀한 추적
이 공격을 이해하려면 먼저 폴리마켓의 거래 프로세스를 이해해야 합니다. 대부분의 탈중앙화 거래소(DEX)와 달리, 폴리마켓은 중앙 집중식 거래소에 가까운 사용자 경험을 추구하기 위해 "오프체인 매칭 + 온체인 결제"라는 하이브리드 아키텍처를 채택했습니다. 사용자 주문과 매칭은 오프체인에서 즉시 완료되며, 최종 결제만 폴리곤 체인에 제출되어 실행됩니다. 이러한 설계는 사용자에게 가스 수수료 없이 주문을 접수하고 거의 즉각적으로 체결할 수 있는 원활한 경험을 제공하지만, 오프체인과 온체인 프로세스 사이에 수초에서 수십 초에 이르는 "시간 지연"을 발생시키는데, 공격자들은 바로 이 부분을 노렸습니다.
공격 논리는 복잡하지 않습니다. 공격자는 먼저 API를 통해 일반적인 매수 또는 매도 주문을 제출합니다. 이때 오프체인 시스템은 서명과 잔액을 정확하게 검증한 후, 주문장에 있는 다른 시장 조성자들의 주문과 대조합니다. 그러나 거의 동시에 공격자는 온체인에서 매우 높은 가스 수수료가 발생하는 USDC 이체를 시작하여 지갑의 모든 자금을 인출합니다. 가스 수수료가 플랫폼 릴레이어의 기본 설정보다 훨씬 높기 때문에 이 "자금 유출" 거래는 네트워크에서 먼저 확인됩니다. 이후 릴레이어가 일치하는 결과를 체인에 제출할 때쯤이면 공격자의 지갑은 비어 있고, 자금 부족으로 인해 거래가 실패하고 롤백됩니다.
만약 이야기가 거기서 끝났다면, 단순히 중계 가스 수수료 낭비에 그쳤을 것입니다. 하지만 진정으로 치명적인 단계는 바로 이것입니다. 거래가 온체인에서는 실패했지만, 폴리마켓의 오프체인 시스템은 이 실패한 거래에 연루된 모든 무고한 마켓 메이커 주문을 주문장에서 강제로 삭제했습니다. 다시 말해, 공격자는 실패할 운명인 거래를 이용해 다른 사람들이 실제 돈으로 단 한 번의 클릭으로 체결한 매수 및 매도 주문을 "정산"한 것입니다.
비유하자면, 경매에서 누군가가 큰 소리로 입찰을 하다가 망치가 내려치는 순간 돌아서서 "돈이 없어요"라고 말하는 것과 같습니다. 그러면 경매장은 다른 정당한 입찰자들의 입찰 패들을 모두 압수해 버리고, 결국 경매는 무산됩니다.
커뮤니티에서 나중에 "고스트 필(Ghost Fills)"이라는 이름의 이 공격의 "업그레이드 버전"을 발견했다는 점에 주목할 필요가 있습니다. 공격자는 더 이상 전송을 서두를 필요가 없습니다. 대신, 주문이 오프체인에서 매칭된 후 온체인 결제 전에 계약의 "한 번의 클릭으로 모든 주문 취소" 기능을 직접 호출하여 자신의 주문을 즉시 무효화하고 동일한 효과를 얻습니다. 더욱 교묘하게, 공격자는 여러 시장에 동시에 주문을 넣고 가격 변동을 관찰한 다음, 유리한 주문만 정상적으로 체결하고 불리한 주문은 이 방법을 사용하여 취소함으로써 사실상 "이익만 발생하는" 무료 옵션을 만들 수 있습니다.
"경제학" 공격: 몇 센트의 비용으로 16,000달러의 수익
오프체인과 온체인 상태 간의 이러한 비동기화는 시장 조성자 주문을 직접 처리하는 것 외에도 자동 거래 봇을 추적하는 데에도 사용되었습니다. GoPlus 보안팀의 모니터링에 따르면, 영향을 받는 봇에는 Negrisk, ClawdBots 및 MoltBot이 포함됩니다.
공격자들은 다른 사람의 주문을 삭제하고 "유령 거래"를 생성합니다. 이러한 행위는 직접적인 수익을 창출하지 않는데, 그렇다면 그들은 어떻게 돈을 버는 걸까요?
PANews의 분석에 따르면 공격자들은 주로 두 가지 수익 창출 경로를 통해 활동합니다.
첫 번째 전략은 "시장 청산 후 시장 조성 독점"입니다. 정상적인 상황에서는 여러 시장 조성자가 인기 있는 예측 시장의 주문장에 주문을 내기 위해 경쟁합니다. 최적의 매수호가와 매도호가의 차이는 보통 매우 좁습니다. 예를 들어, 매수호가가 49센트이고 매도호가가 51센트인 경우입니다. 시장 조성자는 이 2센트의 차이에서 이익을 얻습니다. 공격자는 반복적으로 "실패할 수밖에 없는 거래"를 시도하여 경쟁자들의 모든 주문을 강제로 청산합니다. 이 시점에서 주문장은 텅 비게 됩니다. 공격자는 자신의 계정을 사용하여 매수 및 매도 주문을 내지만, 이때는 차이가 상당히 벌어집니다. 예를 들어, 매수호가가 40센트이고 매도호가가 60센트인 경우입니다. 거래가 필요한 다른 사용자들은 더 나은 매도 호가를 찾을 수 없어 이 가격을 받아들일 수밖에 없습니다. 공격자는 이 20센트의 "독점 스프레드"에서 이익을 얻습니다. 이러한 패턴은 시장 청산, 독점, 이익 획득, 그리고 다시 시장 청산으로 반복됩니다.
두 번째 수익 창출 경로는 더욱 직접적인 "헤징 봇 사냥"입니다. 예를 들어, 시장에서 "Yes"의 가격이 50센트라고 가정해 보겠습니다. 공격자는 API를 통해 시장 조성 봇에 "Yes"에 대한 1만 달러 상당의 매수 주문을 넣습니다. 오프체인 시스템에서 주문 체결이 성공적으로 확인되면 API는 즉시 봇에게 "Yes 주식 2만 주를 매도했습니다."라고 알립니다. 이 신호를 받은 봇은 위험을 헤지하기 위해 관련 시장에서 "No" 주식 2만 주를 즉시 매수하여 수익을 확정합니다. 그러나 공격자는 이후 온체인에서 1만 달러 매수 주문을 실패하게 만들어 롤백시킵니다. 이는 봇이 실제로 "Yes" 주식을 전혀 매도하지 않았다는 것을 의미합니다. 봇이 이전에 헤지 포지션으로 인식했던 것이, 상응하는 공매도 포지션 없이 "No" 주식 2만 주만 보유한 일방적인 투기 행위로 변질된 것입니다. 공격자는 시장에서 거래를 통해 봇이 헤지되지 않은 포지션을 강제로 매도하게 만들어 이익을 얻거나, 시장 가격 변동을 직접 차익거래하여 수익을 올립니다.
비용 측면에서 볼 때, 각 공격 주기마다 폴리곤 네트워크에서 발생하는 가스 수수료는 0.1달러 미만이며, 각 주기는 약 50초가 소요되므로 이론적으로 시간당 약 72회의 공격이 가능합니다. 한 공격자는 완전 자동화된 고빈도 공격을 위해 "이중 지갑 루프 시스템"(사이클 A 허브와 사이클 B 허브를 번갈아 사용)을 구축했습니다. 이미 수백 건의 거래 실패가 온체인에 기록되었습니다.
PANews는 수익 관점에서 커뮤니티에서 신고된 공격자 주소를 분석했습니다. 2026년 2월에 새로 등록된 이 계정은 단 7개 시장에서만 거래했지만, 이미 총 16,427달러의 수익을 올렸으며, 그중 단 한 번의 거래에서 4,415달러의 수익을 창출했습니다. 핵심 수익 창출 활동은 매우 짧은 시간 동안 집중되었습니다. 즉, 공격자는 10달러 미만의 가스 비용으로 단 하루 만에 16,000달러 이상의 수익을 올린 것입니다. 이는 신고된 주소 중 하나일 뿐이며, 실제 공격에 연루된 주소 수와 총 수익은 훨씬 더 많을 것으로 예상됩니다.
피해를 입은 시장 조성자들에게 있어 손실 규모는 더욱 가늠하기 어렵습니다. 레딧에서 비트코인 5분봉 시장 봇을 운영하던 트레이더들은 "수천 달러"에 달하는 손실을 입었다고 보고했습니다. 더 큰 피해는 잦은 주문 강제 취소로 인한 기회비용과 시장 조성 전략을 조정해야 하는 운영비용에 있습니다.
더욱 시급한 문제는 이 취약점이 폴리마켓의 기본 메커니즘 설계 결함에서 비롯된 것이며, 단기간에 해결할 수 없다는 점입니다. 이 공격 방식이 공개되면 유사한 공격이 더욱 빈번해져 폴리마켓의 이미 취약한 유동성을 더욱 악화시킬 것입니다.
지역사회 자조, 조기 경보 및 플랫폼 침묵
현재까지 폴리마켓은 이번 주문 공격에 대한 자세한 설명이나 해결책을 발표하지 않았습니다. 일부 사용자들은 소셜 미디어에서 이 버그가 몇 달 전부터 여러 차례 보고되었지만 지속적으로 무시되었다고 주장하고 있습니다. 폴리마켓은 과거 지배구조 공격(UMA 오라클 투표 조작)에 직면했을 때 환불을 거부한 바 있습니다.
공식적인 조치가 취해지지 않자, 커뮤니티는 자체적인 해결책을 모색하기 시작했습니다. 한 커뮤니티 개발자는 자발적으로 "Nonce Guard"라는 오픈 소스 모니터링 도구를 개발했는데, 이 도구는 폴리곤 블록체인에서 주문 취소를 실시간으로 모니터링하고, 공격자 주소 블랙리스트를 구축하며, 거래 봇에 대한 일반적인 경고를 제공합니다. 그러나 이러한 접근 방식은 모니터링 기능을 강화하는 임시방편일 뿐, 근본적인 문제를 해결할 수는 없습니다.
다른 차익거래 방법과 비교했을 때, 이 공격 방법의 잠재적 영향은 더욱 심각할 수 있습니다.
시장 조성자에게 있어, 공들여 관리해 온 주문장이 예고 없이 대량으로 청산될 수 있으며, 이는 시장 조성 전략의 안정성과 예측 가능성을 파괴하고 폴리마켓에서 유동성을 지속적으로 제공하려는 의지를 약화시킬 수 있습니다.
자동 거래 봇을 운영하는 사용자의 경우 API에서 반환되는 거래 신호가 더 이상 신뢰할 수 없으며, 일반 사용자는 유동성의 갑작스러운 감소로 인해 거래에서 상당한 손실을 입을 수 있습니다.
폴리마켓 플랫폼 자체에 대해 말하자면, 시장 조성자들이 감히 주문을 내지 못하고 봇들이 감히 헤지하지 못하면 주문장 깊이가 필연적으로 줄어들어 이러한 악순환이 더욱 심화될 것입니다.

