
니모닉 코드 유출이 쏘아 올린 연쇄 사고
국내 암호화폐 투자자라면 니모닉 코드의 중요성은 알고 있다. 주로 사용하는 포털 메일함이나 적어도 인터넷과 연결된 PC나 스마트 폰에 보관하지 말아야 할 보안코드다. 그래서 자신만 알고 있는 곳에 손 글씨로 적어서 보관, 앞으로 발생할 수 있는 불미스러운 일을 막을 수 있는 최소한의 안전장치라고 생각하기 때문이다.
하지만 지난달 27일 국세청이 배포한 보도자료에 가상자산 저장용 USB와 함께 첨부된 이미지는 속칭 '대놓고 가져가라'는 보물찾기 단서를 공개했다. 혹자는 흐릿한 이미지로 니모닉 코드를 제대로 알아볼 수 없다고 하지만, 제미나이나 챗 GPT와 같은 AI는 이미지만 첨부해도 '텍스트 추출'이라는 간단한 명령어로 니모닉 코드 목록을 확인할 수 있다.
기사의 원활한 진행을 위해 지갑 주소는 이더스캔과 아캄 인텔리전스의 이름표로 대체하며, 혼선을 막기 위해 South Korea Hacker 2와 South Korea Hacker 2-1로 별도 표기한다.
압류 물품 지갑 주소(이하 압류 지갑)
압류 지갑 1: 0x8EFa52827C229c434fe9C915B2D99841Aa3E114D / PRTG 200만 개
압류 지갑 2: 0xffB929C83865B4c4B527e98D358852492dEA92a1 / PRTG 100만 개
압류 지갑 3: 0xFb5A2208B9eCCFAcd4e06AC3F2981795b496c7e5 / PRTG 100만 개
1차 이동
압류 지갑 1→South Korea Hacker 2 / 2026-02-26 19:43:23 / PRTG 200만 개
압류 지갑 2→South Korea Hacker 2 / 2026-02-26 19:49:11 / PRTG 100만 개
압류 지갑 3→South Korea Hacker 2 / 2026-02-26 20:12:47 / PRTG 100만 개
2차 이동
South Korea Hacker 2(아캄 인텔리전스 기준)
0xc28651F91B129138AE6d75F4c00C97bCA9486c12 / PRTG 400만 개
↓
South Korea Hacker 2-1(2차 이동)
0xCEcB6d3E02103E6cCD088bFeDD5eAE35e9386d20 / PRTG 400만 개

2026년 2월 26일 오후 7시 43분 23초 200만 개 이동
시쳇말로 무료 나눔과 같은 상황이 벌어졌고, 실제 프리 레트로지움(PRTG) 토큰 400만 개는 다른 사람의 지갑으로 이동했다. 문단속에 필요한 열쇠나 비밀번호보다 이를 초기화해서 다시 설정할 수 있는 덕분에 손쉽게 이동한 셈이다.
이러한 위험성은 같은 날 조재우 한성대학교 블록체인 연구소장의 X(옛 트위터)에 이동 경로를 알 수 있는 이더스캔 갈무리 화면이 등장하면서 공론화됐다. 누군가가 호기심에 가져간 PRTG 토큰 400만 개는 69억 1,200만 원(1개당 1,728원, 코인마켓캡 기준) 규모의 수량은 며칠 사이에 이동을 반복했다.
결과는 탈취와 원상 복구, 다시 탈취다. 이미 공개된 니모닉 코드의 존재 덕분에 이제는 또 다른 지갑으로 이동한 상황이다.
지난달 26일 세 차례에 걸쳐 '0xc28651F91B129138AE6d75F4c00C97bCA9486c12'로 PRTG 토큰 400만 개가 이동했지만, 지갑 주인은 추정할 수 있다. 그 이유는 2017년 8월과 9월에 각각 빗썸과 코빗의 핫 월렛에서 이동한 경로를 추정, 빗썸과 코빗의 KYC가 유효하다는 가정 하에 지갑의 주인을 특정할 수 있다.
빗썸을 기준으로 이용약관, 개인정보 처리방침 등에 따르면 2017년 8월은 자금 세탁방지의 일환으로 고객 확인(KYC, Know Your Customer)을 시행, KYC를 완료한 계정만 서비스(거래, 입출금)를 이용할 수 있었다. 그래서 PRTG 400만 개를 보관 중인 지갑이 전송받은 또 다른 지갑을 토대로 지갑 주인을 특정해 회수 조치를 진행할 수 있다.
현재 아캄 인텔리전스에 따르면 해당 지갑은 South Korea Hacker 2로 또 다른 지갑도 South Korea Hacker 2로 이름표가 할당되어 있다.

압류 물품 지갑 주소(이하 압류 지갑)
압류 지갑 1: 0x8EFa52827C229c434fe9C915B2D99841Aa3E114D / PRTG 200만 개
압류 지갑 2: 0xffB929C83865B4c4B527e98D358852492dEA92a1 / PRTG 100만 개
압류 지갑 3: 0xFb5A2208B9eCCFAcd4e06AC3F2981795b496c7e5 / PRTG 100만 개
South Korea Hacker 2-1→압류 지갑 1, 2, 3 이동
South Korea Hacker 2-1→압류지갑 1 / 2026-02-27 15:24:35 / PRTG 200만 개
South Korea Hacker 2-1→압류지갑 2 / 2026-02-27 15:25:23 / PRTG 100만 개
South Korea Hacker 2-1→압류지갑 3 / 2026-02-27 15:25:47 / PRTG 100만 개
앞서 언급한 것처럼 X에서 공론화가 진행된 덕분에 탈취된 토큰은 다시 돌아왔지만, 또다시 이동했다.
이번에 이동한 주소는 0x00B084456D81840FB133d83F03c392dc7Cf7777c로 앞서 언급한 South Korea Hacker 2처럼 빗썸이나 코빗과 같은 거래소와 주고받은 내역도 없다. 그 결과 2026년 2월 27일 오후 6시 5분 59초에 다시 PRTG 200만 개가 외부로 이동한다.
불과 2월 26일 오후 7시 43분 23초에 200만 개가 South Korea Hacker 2로 이동한 지 하루 만에 벌어진 일이다. 최초로 가져간 이가 반납하는 형태로 다시 전송했지만, 3시간 만에 또 놓쳐버린 셈이다.

0x00B084456D81840FB133d83F03c392dc7Cf7777c
압류지갑 1→South Korea Hacker 3 / 2026-02-27 18:05:59 / PRTG 200만 개
압류지갑 2→South Korea Hacker 3 / 2026-02-27 18:06:35 / PRTG 100만 개
압류지갑 3→South Korea Hacker 3 / 2026-02-27 18:06:59 / PRTG 100만 개
0x00B084456D81840FB133d83F03c392dc7Cf7777c라는 지갑이 기사에 표기된 것과 같은 'South Korea Hacker 3'라는 이름표가 붙지 않았다. 오히려 3개의 지갑으로 쪼개졌고, 다시 미궁에 빠진 것처럼 보인다.
이더스캔에 따르면 0x00B084456D81840FB133d83F03c392dc7Cf7777c로 이동한 PRTG는 각각 3개의 지갑으로 이동했다. 이면에는 보내는 사람이 받는 이에 기록으로 남아있는 트랜잭션 해시와 블록 번호로 동시에 발생한 것을 확인할 수 있다.
예를 들면, 이더스캔의 트랜잭션 해시 0xea79c7c99e64d994b01b44721099f1af8dcd60352d34424490f8b150e45eb6ed는 압류 지갑 1에서 South Korea Hacker 3으로 다시 0x8EFa52827C229c434fe9C915B2D99841Aa3E114D라는 지갑 주소까지 나온다.
즉 하나의 트랜잭션 해시에서 3개의 지갑 주소를 확인할 수 있다. 쉽게 이야기하면 고속버스 승차권이 회수용과 승객용으로 분리, 탑승과 동시에 나눠 갖는 방식이라 생각하면 이해가 빠르다.
하지만 최초 이동한 South Korea Hacker 2와 South Korea Hacker 2-1과 달리 South Korea Hacker 3은 다른 점이 존재한다. 바로 전자는 EIP(Ethereum Improvement Proposals)-1559, 후자는 EIP-7702로 옮겼다. 이는 일반 전송과 권한을 위임받아 위장해 전송한 방식의 차이다.
2부 계속
'뉴스 센터 > 기획' 카테고리의 다른 글
| 업비트 1분기 상장 18개·상장 폐지 7개 (1) | 2026.04.03 |
|---|---|
| 해외거래소의 포털 부정기사 삭제 문제없나? (0) | 2026.02.11 |
| 트래블 룰과 CARF, Winter is Coming (0) | 2026.01.21 |