구글 크롬에 중요한 보안 패치가 적용되었지만, 암호화폐 지갑은 여전히 위험할 수 있습니다.

Ledger CTO인 찰스 길레멧은 구글이 크롬에서 발견된 26개의 취약점을 패치한 후 암호화폐 사용자들에게 주의를 당부했습니다. 브라우저 지갑 사용자들이 알아야 할 사항과 지금 취해야 할 조치는 다음과 같습니다.
Soumen Datta
2026 년 3 월 23 일
차례
Ledger CTO인 Charles Guillemet은 촉구 암호화폐 사용자들은 구글이 발표한 내용에 따라 즉시 구글 크롬을 업데이트해야 합니다. 출시 26개의 취약점을 해결하는 보안 패치가 배포되었으며, 이 중 4개는 심각한 취약점, 22개는 심각도가 높은 취약점으로 분류되었습니다.
이번 수정 패치는 심각한 취약점 4개와 위험도가 높은 취약점 22개를 해결합니다. 소중한 개인 정보를 브라우저나 컴퓨터에 맡겨서는 안 된다는 점을 다시 한번 상기시켜 드립니다. https://t.co/9MhQ9jgNCj
— Charles Guillemet(@P3b7_) 2026 년 3 월 21 일
이러한 결함에는 메모리 관리 오류가 포함되어 있어 인증되지 않은 공격자가 특수하게 제작된 웹페이지를 통해 원격으로 악성 코드를 실행할 수 있습니다.
Ledger CTO는 실제로 뭐라고 말했을까요?
기예메는 해당 경고를 공개적으로 공유하면서 크롬 패치 자체를 넘어선 날카로운 지적을 덧붙였습니다. "소중한 개인 정보를 브라우저나 컴퓨터에 맡길 수 없다는 것을 다시 한번 상기시켜주는 좋은 사례입니다."라고 그는 말했습니다. 이 발언은 브라우저 기반 지갑과 확장 프로그램을 일상적으로 사용하는 암호화폐 사용자들을 겨냥한 것입니다.
이번 패치 주기에서 발견된 취약점은 메모리 관리 오류의 세 가지 전형적인 범주에 속합니다.
- 해제 후에도 프로그램이 메모리를 계속 사용하는 상황을 '사용 후 해제(use-after-free)' 현상이라고 합니다.
- 힙 버퍼 오버플로는 할당된 메모리 공간을 넘어 데이터가 기록되는 현상입니다.
- 범위를 벗어난 접근이란 코드가 의도된 범위를 벗어난 메모리 영역을 읽거나 쓰는 것을 말합니다.
이러한 취약점들은 각각 시스템 메모리에 악성 코드를 삽입하고 원격 코드 실행을 달성하는 데 악용될 수 있으며, 사용자가 악성 웹페이지를 방문하는 것 외에는 아무런 조치를 취하지 않아도 되는 경우가 많습니다.
크롬 취약점을 이용하면 실제로 암호화폐 지갑의 잔고가 바닥날 수 있을까요?
사용자의 암호화폐는 브라우저 자체가 아닌 블록체인에 저장됩니다. 하지만 브라우저 취약점을 악용하는 경우, 블록체인에 직접 접근하지 않고도 심각한 피해를 입힐 수 있습니다. 이러한 취약점은 지갑 인터페이스 계층을 표적으로 삼으며, 바로 이 지점에서 위험이 구체화됩니다.
MetaMask, Rabby, Phantom과 같은 브라우저 지갑은 주로 Chrome 확장 프로그램으로 작동합니다. 브라우저 내에서 취약점이 실행되면 공격자는 여러 가지 방법으로 지갑의 사용자 인터페이스와 상호 작용할 수 있습니다.
공격자들이 브라우저 취약점을 이용해 지갑 사용자를 공격하는 방법
일단 브라우저 환경에 침입하면 다음과 같은 일반적인 공격 방법이 사용됩니다.
- 가짜 지갑 알림: MetaMask 또는 다른 지갑 확인 화면을 모방한 오버레이가 사용자에게 "재연결" 또는 "자산 청구"를 요청합니다. 사용자가 이를 클릭하면 거래 승인이 이루어지며 자금이 공격자의 지갑으로 이체됩니다.
- 지출 승인: 이 취약점을 이용하면 자금을 즉시 탈취하는 대신 토큰 승인 서명을 요청합니다. 이렇게 하면 공격자의 스마트 계약이 향후 언제든지 토큰을 전송할 수 있는 권한을 얻게 됩니다.
- 세션 하이재킹: 취약점이 열려 있는 거래소 탭에서 세션 쿠키를 탈취하면 세션이 종료될 때까지 사용자 권한으로 작동하여 추가적인 상호 작용 없이 자산을 이동할 수 있습니다.
- 클립보드 및 키 입력 남용: 일부 공격은 클립보드 내용을 모니터링하여 복사된 지갑 주소나 비밀번호를 가로챕니다.
이는 이론적인 시나리오가 아닙니다. 2025년 12월, 트러스트 월렛(Trust Wallet)은 확인 된 크롬 확장 프로그램 버전 2.68과 관련된 보안 사고가 발생했습니다. 악성 코드가 저장된 지갑 정보를 탈취하고, 니모닉 구문 요청을 발생시킨 후, 사용자의 비밀번호를 이용해 암호를 해독하고 공격자가 제어하는 서버로 전송했습니다. 이로 인해 약 7만 달러 상당의 자산이 유출되었으며, 여기에는 약 3만 달러 상당의 비트코인과 3만 달러 이상의 이더리움이 포함됩니다.
블록체인 조사관 ZachXBT는 수백 명의 피해자가 발생했으며, 도난 자금이 자금 세탁을 위해 ChangeNOW, FixedFloat 및 KuCoin을 통해 유통되었다는 사실을 확인했습니다.
크롬이 보안 문제에 직면한 것은 이번이 처음이 아닙니다.
2025년 XNUMX월 Google은 패치 된 크롬의 제로데이 취약점(CVE-2025-10585)은 크롬의 자바스크립트 엔진인 V8의 타입 혼동 버그입니다. 타입 혼동 취약점은 브라우저가 메모리에서 객체를 잘못 처리하여 코드 실행 경로를 열어줄 수 있음을 의미합니다. 구글은 패치가 배포되기 전에도 이 취약점이 활발하게 악용되고 있음을 확인했습니다.
이전 패치 주기도 현재와 동일한 패턴을 따랐습니다. 메모리 수준의 결함이 발견되고, 실제 환경에서 악용 사례가 발생했으며, 안정화 채널에 신속하게 수정 사항이 적용되었습니다.
iOS "다크소드" 취약점이 두 번째 전선을 추가합니다
별도 바이낸스 발행 비슷한 시기에 iOS 사용자들을 위한 보안 경고가 발표되었습니다. 애플은 iOS 18.4부터 18.7 버전에 영향을 미치는 "다크소드(DarkSword)"라는 심각한 취약점을 발견했습니다.
브라우저 기반 공격과 달리, 다크소드는 시스템 수준의 취약점으로, 감염된 웹사이트를 방문할 때 사용자 상호 작용 없이 자동으로 실행될 수 있습니다. 이 공격은 암호화폐 지갑 정보와 같은 민감한 데이터를 추출하고 실행 후 흔적을 완전히 삭제하기 때문에 사후 탐지가 어렵습니다.
암호화폐 사용자들이 지금 당장 해야 할 일
브라우저 취약점은 새로운 것이 아니지만, 암호화폐 사용자에게 미치는 영향은 일반 인터넷 사용자보다 훨씬 더 직접적입니다. 브라우저 세션이 손상되면 실제 자산이 온체인에 안전하게 보관되어 있더라도 서명된 거래가 탈취되거나 승인 내역이 도용당하고 지갑 잔고가 바닥나는 등의 피해가 발생할 수 있습니다.
당장 취해야 할 조치는 간단합니다.
- 브라우저 설정에서 Google Chrome을 최신 버전으로 업데이트하세요.
- MetaMask, Rabby, Phantom을 포함한 모든 지갑 확장 프로그램이 최신 버전으로 업데이트되었는지 확인하십시오.
- 예기치 않은 지갑 알림, 재연결 요청 또는 자산 청구 알림에 응답하지 마십시오.
- iOS 사용자는 DarkSword 취약점 공격을 해결하기 위해 최신 시스템 버전으로 업데이트해야 합니다.
이번 주에 어떤 취약점이 헤드라인을 장식하든 기예메의 핵심 주장은 변함없이 유효합니다. 브라우저는 금융 정보를 안전하게 보관하기에 매우 위험한 환경입니다. 브라우저 확장 프로그램만으로 상당한 규모의 암호화폐를 관리하는 사용자라면 이러한 위험성을 다시 한번 고려해 볼 필요가 있습니다.
리소스
X의 Ledger CTO Charles Guillemet3월 21일 게시글
X의 Trust Wallet12월 26일 게시글
사이버프레스 보도구글 크롬 업데이트, 원격 코드 실행(RCE) 취약점을 포함한 26개 보안 결함 수정
해커 뉴스 보도: 구글, 크롬 제로데이 취약점 CVE-2025-10585 패치 발표 (V8 익스플로잇으로 수백만 명 위협)
자주 묻는 질문
크롬을 업데이트하면 암호화폐 지갑 확장 프로그램이 보호되나요?
크롬을 업데이트하면 브라우저의 취약점이 패치되어 공격자들이 의존하는 공격 표면이 제거됩니다. 하지만 2025년 12월에 발생한 트러스트 월렛(Trust Wallet) 사태에서 볼 수 있듯이 확장 프로그램 자체에도 별도의 위험이 존재할 수 있습니다. 따라서 크롬과 개별 확장 프로그램 모두를 최신 상태로 유지하는 것이 중요합니다.
브라우저에서 use-after-free 취약점이란 무엇인가요?
이는 프로그램이 이미 해제한 메모리 공간을 계속 참조할 때 발생하는 메모리 오류입니다. 공격자는 이를 악용하여 해제된 메모리 공간에 제어된 데이터를 기록하고 코드 실행을 유발할 수 있으며, 사용자가 의도적으로 잘못된 행동을 하지 않아도 이러한 일이 발생하는 경우가 많습니다.
하드웨어 지갑 사용자는 이러한 크롬 취약점에 대해 걱정해야 할까요?
Ledger와 같은 하드웨어 지갑은 개인 키를 오프라인에 저장하고 거래 시 물리적 확인이 필요합니다. 브라우저 취약점을 이용해 하드웨어 장치에서 직접 키를 추출할 수는 없습니다. 하지만 가짜 지갑 접속 메시지나 악의적인 거래 요청이 브라우저 인터페이스에 나타날 수 있으므로, Guillemet의 경고는 브라우저를 통해 접속하는 하드웨어 지갑 사용자에게도 적용됩니다.
책임 한계
면책 조항: 본 기사에 표현된 견해는 BSCN의 견해를 반드시 대변하는 것은 아닙니다. 본 기사에 제공된 정보는 교육 및 오락 목적으로만 제공되며, 투자 조언이나 그 어떤 종류의 조언으로 해석되어서는 안 됩니다. BSCN은 본 기사에 제공된 정보를 바탕으로 내린 어떠한 투자 결정에 대해서도 책임을 지지 않습니다. 본 기사의 수정이 필요하다고 생각되시면 BSCN 팀에 이메일을 보내주시기 바랍니다. [이메일 보호].
저자
Soumen Datta소우멘은 2020년부터 암호화폐 연구자로 활동해 왔으며 물리학 석사 학위를 취득했습니다. 그의 저술과 연구는 CryptoSlate, DailyCoin, 그리고 BSCN 등의 출판물에 게재되었습니다. 그의 주요 관심 분야는 비트코인, DeFi, 그리고 이더리움, 솔라나, XRP, 체인링크와 같은 잠재력 높은 알트코인입니다. 그는 분석적 깊이와 저널리즘적 명료함을 결합하여 암호화폐 초보자와 숙련된 독자 모두에게 통찰력을 제공합니다.
최신 암호화 뉴스
최신 암호화폐 뉴스 스토리와 이벤트를 확인하세요





















