Hyperliquid 지갑 복구: OneKey 백업 & 복원 가이드
실제로 복구하는 것 (그리고 복구하지 않는 것)
복원 단계를 논의하기 전에 관련된 “항목”을 명명하는 것이 도움이 됩니다.
1) 메인 지갑 (자금을 제어하는 키)
대부분의 DeFi 스타일 온보딩은 EVM 지갑(표준 0x 주소)을 사용합니다. 이 모델에서:
- 시드 구문 (니모닉) 또는 개인 키가 루트 비밀 정보입니다.
- 자금과 포지션은 온체인에 기록되므로 장치 손실이 자산을 삭제하지는 않습니다.
- 복구 = 새 장치/지갑 앱에서 동일한 지갑 키를 복원하는 것입니다.
플랫폼의 공식 온보딩 흐름은 사용자에게 지갑에 "비밀 복구 구문"이 있으며 이를 가진 사람은 누구나 자금에 접근할 수 있다고 명시적으로 상기시키고, 거래 활성화 및 담보 예치를 위한 서명 단계를 보여줍니다. 공식 온보딩 가이드는 여기에서 확인할 수 있습니다: 공식 온보딩 가이드
2) 이메일 기반 지갑 ("이메일로 로그인" 사용 시)
일부 사용자는 이메일 로그인으로 시작했다가 더 강력한 키 제어를 원한다는 것을 깨닫습니다. 이 경우 플랫폼에서 지갑의 개인 키를 내보낼 수 있는 방법을 제공합니다. 이는 장기적인 복구 가능성과 더 강력한 보관으로 이동하는 데 중요합니다.
- 이메일 로그인을 사용한 경우, 복구 경로는 해당 이메일 계정에 대한 접근 유지 및 개인 키 내보내기 및 안전한 저장에 따라 달라질 수 있습니다.
- 플랫폼 문서는 설정에서 이메일 지갑 개인 키를 내보내는 방법을 설명합니다. 참고: 이메일 지갑 내보내기 지침
3) API / 에이전트 키 (자동 거래용)
봇 또는 타사 터미널을 사용하는 경우 API 자격 증명/에이전트 키를 생성할 수 있습니다. 이를 강력한 운영 비밀 (거래 작업 승인에 자주 사용됨)로 취급하십시오. 일반적으로 회전 가능하지만 캐주얼하게 저장해서는 안 됩니다.
자동화를 관리하는 경우 플랫폼의 API 영역을 직접 검토하십시오: API 페이지
백업의 필수 조건: 시드 구문 vs 개인 키
대부분의 복구 실패는 사용자가 무엇을 백업해야 하는지 혼동하기 때문에 발생합니다.
시드 구문 (니모닉): 장기 복구에 최적
시드 구문 (일반적으로 12개 또는 24개 단어)은 지갑 키를 결정적으로 생성합니다. 이 표준은 널리 문서화되어 있습니다 (BIP-39): BIP-39 사양
시드 구문이 있으면 일반적으로 모든 것을 복원할 수 있습니다. 다른 사람이 이를 얻으면 그들도 모든 것을 복원할 수 있습니다.
개인 키: 작동하지만 취급이 더 용이함
개인 키는 단일 계정/주소를 복원할 수 있지만, 운영상 더 취약합니다 (복사/붙여넣기 용이, 유출 용이, 여러 계정 관리 어려움).
이메일 기반 온보딩의 경우, 개인 키 내보내기가 더 강력한 보관 모델로 마이그레이션하는 유일한 방법일 수 있습니다. 따라서 해당 내보내기를 중요한 보안 이벤트로 취급하십시오.
백업 체크리스트 (복구가 필요하기 전에 수행)
1) 백업을 오프라인으로 기록하고 한 번 확인하기
- 시드 구문을 종이에 (또는 금속 백업에) 명확하게 적으십시오.
- 새로운 장치 흐름에서 테스트 복원을 수행하여 확인하십시오 (많은 사람들이 이를 건너뛰고 너무 늦게 실수를 발견합니다).
- 다음 위치에 저장하지 마십시오:
- 스크린샷 / 사진 앨범
- 메모 앱
- 클라우드 드라이브
- 이메일 초안
- 채팅 앱
2) 비공개로 유지하되, "분실 방지"는 아님
실용적인 모델은 두 개의 물리적 사본을 별도의 안전한 장소 (예: 집 금고 + 은행 대여 금고)에 보관하는 것입니다. 손실 위험이 정말 낮지 않은 한 "사본 하나만"은 피하십시오.
3) 암호 구문을 운영상 지원할 수 있는 경우 고려
많은 지갑 시스템은 선택 사항인 BIP-39 암호 구문 (종종 "25번째 단어"라고 함)을 지원합니다. 보안을 의미 있게 향상시킬 수 있지만, 잊어버릴 경우 잠겨버릴 가능성도 높입니다.
암호 구문을 사용하는 경우:
- 시드 구문과 별도로 보관하십시오.
- 스트레스 상황에서도 올바르게 반복할 수 있는 프로세스를 사용하십시오.
OneKey 복원 흐름 (실질적인 단계별 안내)
하드웨어 지갑은 키를 오프라인으로 유지하고 민감한 작업을 위해 물리적 확인을 요구하여 위험 모델을 변경합니다. 복구는 여전히 백업에 의존하지만, 일상적인 노출 표면은 일반적으로 더 작습니다.
1단계: 깨끗한 복원 환경 준비
- 개인 공간과 신뢰할 수 있는 컴퓨터를 사용하십시오.
- 화면 공유 / 원격 액세스 도구를 비활성화하십시오.
- 웹사이트, 양식 또는 "지원 채팅"에 시드 단어를 입력하지 마십시오.
2단계: "복원" 모드에서 새 장치 초기화
새 (또는 포맷된) 장치에서:
- 지갑 복원 / 복구 선택
- 하드웨어 장치에서 시드 구문 입력 (가능하면 컴퓨터 키보드에서 입력하지 마십시오)
- 강력한 PIN 설정
팁: 복원 후 이전과 동일한 공개 주소를 재생성할 수 있어야 합니다. 주소가 일치하지 않으면 중단하고 재평가하십시오. 단어 하나가 잘못되었거나 암호 구문이 누락되었을 수 있습니다.
3단계: 지갑 인터페이스 (앱 / 확장 프로그램) 다시 연결
대부분의 사용자는 하드웨어 장치에 연결되는 지갑 인터페이스 (브라우저 확장 프로그램 또는 데스크톱/모바일 앱)를 통해 상호 작용합니다.
- 장치 페어링
- 복원된 계정 추가
- 수신 주소가 이전 기록과 일치하는지 확인
4단계: 소규모 "통제 증명" 테스트 실행
대규모 자금을 이동하기 전에:
- dApp 연결에서 요구하는 경우 무해한 메시지에 서명
- (해당되는 경우) 소액 이체를 보내 정상적으로 서명하고 거래를 브로드캐스트할 수 있는지 확인
복구 후 다시 연결: 예상되는 사항
거래 활성화 및 예치
많은 사용자에게 "작동했다"고 느끼는 첫 순간은 다시 연결하고 잔액/포지션을 다시 볼 수 있을 때입니다. 플랫폼의 온보딩 가이드는 다음을 보여줍니다:
- DeFi 지갑으로 연결
- "거래 활성화" 작업 서명 (가스비 없음으로 설명됨)
- 담보 예치 (USDC 예치의 경우, 일반적인 온체인 거래 확인)
- 출금 및 수수료에 대한 참고 사항
참고: 공식 온보딩 가이드
브릿지 고려 사항 (담보 위치 중요)
새로운 지갑 인터페이스로 복원하는 경우, 자금 조달 경로도 다시 설정해야 할 수 있습니다. 플랫폼의 문서는 브릿지 경로를 참조하며, 특히 온보딩 섹션에서 Arbitrum을 네이티브 브릿지 경로로 언급합니다.
일반적으로 사용되는 공식 경로는 다음과 같습니다: Arbitrum Bridge
특별 사례: 이메일 로그인으로 시작한 경우 (안전하게 마이그레이션하는 방법)
원래 온보딩이 이메일 기반이었고 이제 하드웨어급 보관을 원한다면, 가장 안전한 계획은 다음과 같습니다.
1) 먼저 이메일 계정에 다시 접근하기
이메일 보안은 "레이어 0"이 됩니다:
- 이메일 비밀번호 변경
- 알 수 없는 전달 규칙 제거
- 강력한 2FA 활성화 (가능한 경우 보안 키 기반이 선호됨)
- 활성 세션 검토 및 알 수 없는 장치 로그아웃
2) 이메일 지갑 개인 키 내보내기 (1회) 및 시드 구문처럼 취급하기
플랫폼 문서화된 단계를 따르십시오: 이메일 지갑 내보내기 지침
내보낼 때:
- 깨끗한 컴퓨터에서 수행
- 클라우드 메모로 복사하지 않기
- 무작위 "가져오기 도우미"에 붙여넣지 않기
3) 가져오기 → 자금 이동 → 핫 키 은퇴
해당 개인 키를 지갑 인터페이스로 가져온 후, 일반적인 모범 사례는 자산을 새 하드웨어 제어 주소로 이동하고 내보낸 키를 일상적인 작업에 더 이상 사용하지 않는 것입니다.
2025-2026년 복구 위협: 무엇이 변했으며 (왜 중요한가)
지갑 복구는 이제 사용자의 라이프사이클에서 가장 많이 노려지는 순간 중 하나입니다. 두 가지 최근 추세를 강조할 가치가 있습니다.
1) AI 기반 사칭 및 산업화된 사기
Chainalysis는 2025년에 암호화폐 사기 및 부정 행위로 170억 달러가 도난당했으며, 사칭 전술 및 AI 지원의 상당한 증가가 있었다고 추정합니다. 이는 공격자가 복구 순간에 집중하는 경우가 많기 때문에 중요합니다. 사용자는 불안해하며 가짜 지침을 따를 가능성이 높습니다. 출처: 2025년 사기 동향에 대한 Chainalysis 보고서
2) 개별 피해자의 손실액은 다양하지만 개인 지갑 침해 건수는 높음
Chainalysis는 또한 개별 지갑 침해 급증을 지적합니다 (2025년에 사고 건수가 급격히 증가). 이는 단순한 사실을 강조합니다. 시장이 냉각되더라도 피싱 시도는 지속적이라고 가정해야 합니다. 출처: 2025년 해킹 및 도난 자금 패턴에 대한 Chainalysis 개요
복구 당일을 위한 실질적인 사기 방지 규칙
- 합법적인 지원은 절대로 시드 구문이나 개인 키를 요구하지 않습니다.
- 연결 문제를 해결하기 위해 웹사이트에서 지갑을 "검증"하지 마십시오.
- "서명 요청"을 거래처럼 취급하십시오:
- 도메인 확인
- 승인하는 내용 이해
- 의심스러운 경우, 거부하고 공식 문서에서 다시 확인하십시오.
빠른 문제 해결: 복원된 자금이 표시되지 않을 때
1) 잘못된 계정 / 파생 경로
시드 구문을 복원했지만 다른 주소가 보이는 경우, 다른 계정 인덱스를 보고 있을 수 있습니다. 추가 계정을 추가하고 비교하십시오.
2) 암호 구문 누락
누락되거나 잘못 입력된 BIP-39 암호 구문은 완전히 다른 지갑을 생성합니다. 활성화한 적이 있다면 정확하게 다시 입력해야 합니다.
3) 인터페이스를 복원했고 지갑을 복원하지 않음
브라우저 확장 프로그램을 다시 설치하는 것은 시드 구문/개인 키를 가져오거나 하드웨어 장치를 다시 연결하지 않는 한 키를 복원하지 않습니다.
OneKey 하드웨어 장치 사용 시점
활발하게 거래하거나 여러 장치를 사용하거나 단순히 더 안전한 복구 자세를 원한다면, 하드웨어 지갑은 키를 오프라인으로 유지하고 장치 내에서 서명 작업을 수행하여 브라우저 멀웨어 및 "복사/붙여넣기" 키 유출 노출을 줄일 수 있습니다.
OneKey 지갑 설정은 특히 다음과 같은 목표를 가진 경우 유용합니다: 한 번 백업하고, 어디서든 복원하며, 일일 거래 중 키를 오프라인으로 유지—따라서 복구 구문은 빈번하게 다루는 것이 아니라 최후의 수단 도구로 남습니다.
대부분의 사용자에게 최상의 결과는 간단합니다: 검증된 오프라인 백업, 깔끔한 복원 프로세스, 그리고 비밀 정보를 인터넷에 입력하는 일이 전혀 없는 루틴입니다.



