0.1 달러의 거래는 Polymarket의 시장 조성자를 파산시킬 수 있다
2026-02-26 13:38:14
저자:Frank,PANews
0.1달러도 안 되는 체인 상 거래로 Polymarket의 주문서에서 수만 달러의 시장 조성 주문을 순간적으로 지울 수 있다. 이는 이론적인 추론이 아니라 실제로 일어나고 있는 현실이다.
2026년 2월, 한 플레이어가 소셜 미디어에서 Polymarket 시장 조성자를 겨냥한 새로운 공격 기법을 공개했다. 블로거 BuBBliK은 이를 "elegant & brutal"(우아하고 잔인한)이라고 묘사했는데, 공격자는 Polygon 네트워크에서 0.1달러도 안 되는 가스비를 지불하고 약 50초 만에 공격 사이클을 완료할 수 있으며, 피해자는 실제 돈으로 매매를 걸어놓은 시장 조성자와 자동 거래 로봇으로, 주문이 강제로 제거되고 포지션이 노출되며 심지어 직접적인 손실을 입는 다중 타격을 받는다.
PANews는 커뮤니티에서 표시된 공격자 주소를 조사한 결과, 해당 계정은 2026년 2월에 등록되었으며, 7개의 시장에서 거래에 참여했지만 총 16,427달러의 이익을 기록했으며, 핵심 이익은 기본적으로 하루 안에 완료되었다. 90억 달러의 가치에 달하는 예측 시장의 리더가 몇 센트의 비용으로 유동성 기반을 흔들 수 있다면, 그 뒤에는 단순한 기술적 결함 이상이 드러난다.
PANews는 이번 공격의 기술적 메커니즘, 경제적 논리 및 예측 시장 산업에 대한 잠재적 영향을 깊이 분석할 예정이다.
공격이 어떻게 발생하는가: "시간 차"를 이용한 정밀 사냥
이번 공격을 이해하려면 Polymarket의 거래 프로세스를 알아야 한다. 대부분의 DEX와 달리, Polymarket은 중앙화 거래소에 가까운 사용자 경험을 추구하기 위해 "오프체인 매칭 + 온체인 결제"의 혼합 구조를 채택했다. 사용자의 주문 및 매칭은 오프체인에서 즉시 완료되며, 최종 자금 정산만 Polygon 체인에 제출된다. 이 설계는 사용자가 가스비 없는 주문과 초 단위의 거래를 경험할 수 있게 하지만, 오프체인과 온체인 간에 몇 초에서 수십 초의 "시간 차"를 만들어 공격자는 이 창을 겨냥한다.
공격의 논리는 복잡하지 않다. 공격자는 먼저 API를 통해 정상적으로 매수 또는 매도 주문을 내고, 이때 오프체인 시스템은 서명과 잔액을 검증하여 문제가 없음을 확인한 후, 이를 주문서의 다른 시장 조성자의 주문과 매칭한다. 그러나 거의 동시에 공격자는 온체인에서 매우 높은 가스비의 USDC 송금을 시작하고, 지갑의 돈을 모두 이체한다. 가스비가 플랫폼 중계기의 기본 설정보다 훨씬 높기 때문에 이 "돈을 빼내는" 거래는 네트워크에 의해 먼저 확인된다. 중계기가 이후 매칭 결과를 온체인에 제출할 때, 공격자의 지갑은 이미 비어 있어 거래는 잔액 부족으로 실패하고 롤백된다.

이야기가 여기서 끝난다면, 단지 중계기의 가스비를 낭비한 것뿐이다. 그러나 치명적인 단계는 거래가 온체인에서 실패했음에도 Polymarket의 오프체인 시스템이 이 실패한 매칭에 참여한 무고한 시장 조성자의 주문을 강제로 주문서에서 제거한다는 점이다. 다시 말해, 공격자는 실패할 운명의 거래로 다른 사람들이 실제 돈으로 걸어놓은 매매 주문을 "한 번의 클릭으로 비우는" 것이다.
비유하자면, 이는 경매장에서 큰 소리로 입찰한 후, 망치가 떨어지는 순간 "돈이 없다"고 말하지만, 경매장은 다른 모든 정상 입찰자의 번호판을 몰수하여 경매가 유찰되는 것과 같다.
주목할 점은, 커뮤니티가 이후 이 공격의 "업그레이드 버전"인 "Ghost Fills"(유령 거래)를 발견했다는 것이다. 공격자는 더 이상 송금을 서두를 필요 없이, 주문이 오프체인에서 매칭된 후 온체인 결제 전에 계약의 "모든 주문 취소" 기능을 직접 호출하여 자신의 주문을 즉시 무효화하고 동일한 효과를 얻는다. 더 교활한 점은 공격자가 여러 시장에 동시에 주문을 내고 가격 추세를 관찰한 후 유리한 주문만 정상적으로 체결하고 불리한 주문은 이 방법으로 취소하여 사실상 "이익만 보고 손실 없는" 무료 옵션을 창출할 수 있다는 것이다.
공격 "경제학": 몇 센트의 비용, 1.6만 달러의 수익
시장 조성자의 주문을 직접 제거하는 것 외에도, 이러한 오프체인과 온체인의 상태 비동기화는 자동화 거래 로봇을 사냥하는 데 사용되었다. GoPlus 보안 팀의 모니터링에 따르면, 영향을 받은 로봇에는 Negrisk, ClawdBots, MoltBot 등이 포함된다.
공격자가 다른 사람의 주문을 제거하고 "유령 거래"를 생성하는 이러한 작업은 직접적인 이익을 발생시키지 않지만, 돈은 도대체 어떻게 벌어지는가?
PANews는 공격자의 이익 경로가 주로 두 가지라는 것을 발견했다.
첫 번째 경로는 "청소 후 독점 시장 조성"이다. 정상적인 경우, 인기 있는 예측 시장의 주문서에는 여러 시장 조성자가 경쟁하여 주문을 걸고, 매수와 매도 간의 가격 차이는 보통 매우 좁다. 예를 들어 매수 주문이 49센트에 걸려 있고 매도 주문이 51센트에 걸려 있다면, 시장 조성자는 2센트의 가격 차이로 미세한 이익을 얻는다. 공격자는 반복적으로 "실패할 운명의 거래"를 시작하여 이러한 경쟁자의 주문을 모두 강제로 제거한다. 이때 시장은 진공 상태가 되어 공격자는 자신의 계정으로 매매 주문을 걸고 가격 차이를 크게 벌린다. 예를 들어 매수 주문을 40센트에 걸고 매도 주문을 60센트에 걸면, 다른 거래자는 더 나은 가격이 없는 상황에서 이 가격을 받아들여야 하며, 공격자는 이 20센트의 "독점 가격 차이"로 이익을 얻는다. 이러한 패턴은 반복된다: 청소, 독점, 이익, 다시 청소.
두 번째 이익 경로는 "헤지 로봇 사냥"으로 더 직접적이다. 구체적인 예를 들어 설명하자면, 어떤 시장에서 "Yes"의 가격이 50센트라고 가정하자. 공격자는 API를 통해 한 시장 조성 로봇에게 1만 달러의 "Yes" 매수 주문을 낸다. 오프체인 시스템이 매칭 성공을 확인한 후, API는 즉시 로봇에게 "당신은 2만 주의 Yes를 판매했습니다"라고 알린다. 로봇은 신호를 받은 후 위험을 헤지하기 위해 즉시 다른 관련 시장에서 2만 주의 "No"를 구매하여 이익을 잠금한다. 그러나 곧이어 공격자는 온체인에서 그 1만 달러의 매수 주문이 실패하고 롤백되도록 하여, 로봇이 실제로는 어떤 "Yes"도 판매하지 않았음을 의미한다. 로봇이 이전에 생각했던 헤지 포지션은 이제 노출된 단일 베팅으로 변하며, 손에 쥔 것은 2만 주의 "No"뿐이고 이에 대한 공매도 포지션은 보호하지 못한다. 이때 공격자는 시장에서 실제로 거래를 하여 로봇이 헤지 보호를 잃은 포지션을 강제로 매도하게 하여 이익을 얻거나, 시장 가격의 편차에서 차익을 얻는다.
비용 측면에서 볼 때, 매 공격 사이클은 Polygon 네트워크에서 0.1달러도 안 되는 가스비만 지불하면 되며, 매 사이클은 약 50초가 소요되어 이론적으로 매시간 약 72번 실행할 수 있다. 한 공격자는 "이중 지갑 사이클 시스템"(Cycle A Hub와 Cycle B Hub를交替操作) 을 구축하여 완전 자동화된 고빈도 공격을 실현했다. 온체인에는 수백 건의 실패한 거래가 기록되어 있다.
수익 측면에서, PANews가 조사한 커뮤니티에서 표시된 공격자 주소는 2026년 2월에 새로 등록되었으며, 7개의 시장에만 참여했지만 총 16,427달러의 이익을 달성했으며, 최대 단일 거래 이익은 4,415달러에 달하고 핵심 이익 활동은 매우 짧은 시간 내에 집중되었다. 즉, 공격자는 총 10달러도 안 되는 가스 비용으로 하루 안에 1.6만 달러 이상의 이익을 창출했다. 그리고 이는 단지 하나의 표시된 주소일 뿐, 실제 공격에 참여한 주소와 총 이익 금액은 이보다 훨씬 클 수 있다.

피해를 입은 시장 조성자에게는 손실이 더욱 정량화하기 어렵다. Reddit 커뮤니티에서 BTC 5분 시장 로봇을 운영하는 거래자는 손실이 "수천 달러"에 달한다고 밝혔다. 더 깊은 상처는 빈번한 강제 주문 제거로 인한 기회 비용과 시장 조성 전략을 강제로 조정해야 하는 운영 비용이다.
더 까다로운 문제는 이 결함이 Polymarket의 기본 메커니즘 설계 문제로, 단기간에 수정할 수 없다는 점이다. 이러한 공격 기법이 공개됨에 따라 유사한 공격 수단이 더욱 보편화될 것이며, Polymarket의 본래 취약한 유동성을 더욱 해칠 것이다.
커뮤니티 자구책, 경고 및 플랫폼의 침묵
현재까지 Polymarket 공식은 이번 주문 공격에 대한 자세한 성명이나 수정 계획을 발표하지 않았다. 일부 사용자들은 소셜 미디어에서 이 버그가 몇 달 전부터 여러 차례 보고되었지만 여전히 아무도 신경 쓰지 않았다고 밝혔다. 주목할 점은, 이전에 Polymarket이 "거버넌스 공격"(UMA Oracle 투표 조작) 사건에 직면했을 때도 환불을 거부하는 방식으로 처리했다는 것이다.
공식이 아무런 조치를 취하지 않는 상황에서, 커뮤니티는 스스로 해결책을 찾기 시작했다. 한 커뮤니티 개발자는 "Nonce Guard"라는 오픈 소스 모니터링 도구를 자발적으로 만들었으며, 이 도구는 Polygon 체인에서 주문 취소 작업을 실시간으로 모니터링하고 공격자 주소 블랙리스트를 구축하며 거래 로봇에 일반 경고 신호를 제공할 수 있다. 그러나 이러한 솔루션은 본질적으로 모니터링을 강화하는 패치에 불과하며, 본질적으로 이러한 문제를 근본적으로 해결할 수는 없다.

다른 차익 거래 수단과 비교할 때, 이러한 공격 수단이 가져오는 잠재적 영향은 더욱 깊을 수 있다.
시장 조성자에게는, 힘들게 유지한 주문이 아무런 경고 없이 대량으로 제거될 수 있으며, 시장 조성 전략의 안정성과 예측 가능성이 사라져 그들이 Polymarket에서 유동성을 제공할 의지를 직접적으로 흔들 수 있다.
자동화 거래 로봇을 운영하는 사용자에게는 API에서 반환되는 거래 신호가 더 이상 신뢰할 수 없으며, 일반 사용자들은 거래 중 순간적으로 사라지는 유동성으로 인해 큰 손실을 입을 수 있다.
Polymarket 플랫폼 자체에 대해서는, 시장 조성자가 주문을 걸지 않거나 로봇이 헤지하지 않게 되면, 주문서의 깊이는 불가피하게 축소될 것이며, 이러한 악화된 순환은 더욱 심화될 것이다.
관련 프로젝트
최신 뉴스
ChainCatcher
2026-02-26 23:26:45
ChainCatcher
2026-02-26 23:20:49
ChainCatcher
2026-02-26 23:20:23
ChainCatcher
2026-02-26 23:18:59
ChainCatcher
2026-02-26 23:17:50












