無限鋳造攻撃を読み解くための1つの記事

https://s3.ap-northeast-1.amazonaws.com/gimg.gateimg.com/learn/e81331e9e321d8413847e7f1d6121bf55fc00eee.jpg

本質的に、Web3のコアコンセプトは、中央集権的な機関の介入から解放し、取引をより自由にすることです。中央集権的な機関が従事することができる伝統的な取引には、機関が取引の両当事者とその資産の安全を確保できるという大きな利点があります。Web3はより高度なセキュリティを持っていますが、まだいくつかのリスクが存在しています。

暗号資産は資産の移転に新しい方法を提供し、新たなリスクももたらします。無限鋳造攻撃は、革新的かつ破壊的な手法の一つです。

この攻撃方法により、ハッカーは複数の暗号化プロジェクトから数百万ドルを盗み出し、多くのプロジェクトは今もなお完全に回復していません。この問題に対処するために、私たちは無限鋳造攻撃の原理、動作方法、および対策を理解する必要があります。

###無限コイン鋳造攻撃とは何ですか?

分散化金融(DeFi)プロトコルは通常、無限鋳造攻撃の主な標的となります。DeFiプロジェクトはスマートコントラクトに頼って自動化された管理を実現していますが、これらの契約はオープンソースであるため、誰でもコードを閲覧することができます。契約が不適切に記述されたり、セキュリティが不十分な場合、ハッカーは容易にその中の脆弱性を見つけて悪用することができます。

無限のミンティング攻撃を実行する際、ハッカーは契約の欠陥を利用してプロジェクトのミンティング機能を改ざんします。ミンティング機能はトークンの数量を制御する役割を果たしており、ハッカーは攻撃を通じて制限を超えた新しいトークンをミントするよう契約に命令し、トークンの価値を急速に減価させます。

無限ミンティング攻撃のスピードは非常に速いです。攻撃中、ハッカーは迅速にシステムに侵入し、契約を改ざんして新しいトークンをミントし、その後、迅速にこれらのトークンを投げ売りします。通常、彼らはトークンをBTC(BTC)や安定した通貨(USDC)など、より価値のある資産に交換します。繰り返し操作を行うことで、市場が反応する前に、ハッカーは既に利益を得ており、トークンの価値はほとんどなくなっています。

無限鋳造攻撃はどのように機能しますか?

ハッカーは無限のミント攻撃を実行する際に迅速かつ正確に行動する。 ネットワークの輻輳とプラットフォームの応答時間によっては、攻撃は数分で完了する可能性があります。 インフィニットミンティング攻撃には、一般的に4つの主要なステップがあります。

  1. バグを発見する

攻撃を成功させるには、プロジェクトに脆弱性が存在する必要がありますが、ハッカーは非常によくスマートコントラクトを標的とする脆弱性を知っています。スマートコントラクトは分散化プロジェクトにおける自動実行プロトコルの重要な部分であり、第三者の介入なしに機能します。

スマートコントラクトの不変性と公開性により、ハッカーはそのコードを研究し、その中の脆弱性を見つけて利用することができます。

  1. 漏洞を利用する

ハッカーは通常、契約内の鋳造機能に欠陥があるかどうかを探します。見つけたら、彼らは特定の取引を構築して、契約内の標準チェックや制限をバイパスし、過剰なトークンをミントします。

このように構築されたトランザクションは、特定の機能を実行したり、パラメータを調整したり、またはコード間の未知の関連性を利用したりする可能性があります。

  1. ミントして投げ売り

スマートコントラクトが侵害された後、ハッカーは自由に新しいトークンをミントし、これらのトークンを迅速に投げ売りすることができます。

大量の新しいトークンが市場に流入し、通常、ハッカーはそれを迅速にステーブルコインに交換します。このプロセスでは、トークンの価値が急速に下落します。

  1. 利益を得る

トークン贬值后,ハッカーは01928374656574839201の最終ステップで利益を得ます。その時点でトークンのほとんどの価値を失っていましたが、市場の調整は比較的遅く、ハッカーは市場が反応する前に、ほとんど価値のないトークンを安定したコインに交換し、利益を得ます。

この段階では、ハッカーの利益を得る方法はさまざまです。例えば、市場の反応前に高値でトークンを売却する、価格が調整されていない異なるプラットフォームで販売してアービトラージを得る、または新しいミントされたトークンと交換して流動性プールの既存の資産を消耗することができます。

ソース:pexels

###無限コイン鋳造攻撃の実際のケース

Web3の人気、特にビットコインの台頭に伴い、さまざまな攻撃も増加しています。 最も初期の注目すべき出来事は2011年でした。 ゴックス]( https://www.investopedia.com/news/largest-cryptocurrency-hacks-so-far-year/#:~:text=The%20first%20major%20crypto%20hack%20occurred%20in%202011%20when%20the%20crypto%20exchange%20Mt.%20Gox%20lost%2025%2C000%20bitcoins%20worth%20approximately%20%24400%2C000.) ハッキングの。 それ以来、攻撃ベクトルはますます巧妙になり、今では無限のミント攻撃さえあります。 次に、関連する例を示します。

####Coverプロトコル攻撃

Coverプロトコルは分散型金融のプロジェクトであり、他の分散型金融プロジェクトにスマートコントラクトの脆弱性や攻撃などの保険を提供することを目的としています。2020年12月、彼らは無限に鋳造された攻撃に遭遇し、ハッカーが100万DAI、1400枚のイーサリアム、90個のWBTCを盗み、合計400万ドル以上を奪いました。

攻撃者は、Coverのスマートコントラクトの脆弱性を悪用して、大量のトークンをミントしました。プログラミング言語のメモリとストレージの管理の脆弱性を利用して、ハッカーは400兆のCOVERトークンをミントしました。そして、わずかな時間で500万ドル相当のトークンを投げ売りしました。COVERトークンの価値は24時間で75%下落しました。

数時間後、ホワイトハットハッカー ソーシャルメディアを通じて Xは攻撃の責任を主張し、すべての資金が返還されたと述べた。

####Paidネットワーク攻撃

Paid Network.)は、契約の簡略化を目指す分散型金融プラットフォームです。ブロックチェーン技術を利用して、法的規制やビジネスプロトコルに基づく契約の作成プロセスを自動化し、簡素化します。2021年初め、Paid Networkプラットフォームはハッカーによって攻撃を受けました。ハッカーはPaid Networkのトークン鋳造契約の脆弱性を利用し、大量のトークンをミンティングし、250万トークンをイーサリアムに交換することに成功しました。

この攻撃により、PAIDネットワークは1.8億ドルの損失を被り、トークンの価値は85%減少しました。一部のユーザーは疑念を抱き、これが自作自演の騙りであると考えています。その後、PAIDネットワークは影響を受けたすべてのユーザーに補償し、関連する疑念を晴らしました。

####BNBブリッジ攻撃

BNBブリッジは、ユーザーがバイナンスビーコンチェーンからバイナンススマートチェーン(BSC)に資産を転送できるクロスチェーン転送を可能にします。 【2022年10月現在】(https://hackenproof.com/blog/for-hackers/web3-bridge-hacks#:~:text=In%20October%202022%2C%20the%20BNB%20Chain%E2%80%99s%20cross%2Dchain%20bridge%2C%20BSC%20Beacon%2C%20was%20hacked%2C%20resulting%20in%20the%20exploitation%20of%20a%20vulnerability%20in%20the%20bridge%E2%80%99s%20code.%20The%20attack%20led%20to%20the%20creation%20of%202%20million%20BNB%20tokens%2C%20worth%20approximately%20%24566%20million%2C%20which%20were%20then%20transferred%20to%20accounts%20on%20other%20chains.%20The)、橋は無限の貨幣で攻撃されました。 ハッカーはコントラクトの脆弱性を悪用して、5億8,600万ドル相当のBNBトークン(合計200万)を鋳造しました。

ハッカーはこれらのBNBを直接ウォレットにミントしましたが、これらのトークンを交換せず、またはバイナンスプラットフォームから転送せず、BNBを担保としてローンを取得し、ローンを別のネットワークに送信しました。幸運なことに、この攻撃はバイナンスのバリデータによってタイムリーに阻止され、スマートチェーンは一時的に停止する必要がありました。

####アンクルアタック

(https://kriptomat.io/cryptocurrency-prices/ankr-price/what-is/#:~:text=Ankr%20was%20founded,ANKR%20Web3%20platform)は、Web3の開発を促進するために設計されたブロックチェーンベースのDeFi対応インフラストラクチャです。 で[Ankr]2022Ankr がハッキングされました。 ハッカーは開発者の秘密鍵を入手し、スマートコントラクトを変更して600兆のaBNBcトークンを鋳造できるようにし、その後500万ドルのUSDCと交換しました。 この攻撃により、Ankrは500万ドルの損失を被り、BinanceプラットフォームでのANKRの引き出しを停止しました。

###無限コイン鋳造攻撃をどのように防ぐか?

暗号化プロジェクトの開発時には、セキュリティを最優先に考えるべきです。分散化経済の急速な発展に伴い、さまざまな革新的なアイデアが出てきていますが、ハッカーの攻撃手法もますます巧妙化しています。したがって、予防策は対処策よりも重要です。

開発者は01928374656574839201のようなハッカー行為を防ぐために複数の対策を取る必要があります。まず、スマートコントラクトのセキュリティは定期的な監査によって確保する必要があります。監査とは、スマートコントラクトのコードにセキュリティ上の脆弱性があるかどうかをチェックするプロセスであり、最良の方法は第三者のセキュリティ専門家によるものであり、内部のレビューに頼るべきではありません。

次に、コインの鋳造権限を厳密に制限する必要があります。多くの人々がコインの機能を操作できる場合、プロジェクトは侵害や悪用のリスクが高まります。マルチシグウォレットを使用することも、セキュリティを向上させる効果的な手段の1つです。なぜなら、マルチシグウォレットには、アカウントにアクセスするために複数の秘密鍵が必要であり、セキュリティが大幅に向上するからです。

最後に、プロジェクト側はリアルタイム監視コミュニケーションを重視すべきです。先進的な監視システムを備えることで、プロジェクトは異常が発生した際に迅速に対応することができます。さらに、取引所、他のプロジェクト関係者、暗号化コミュニティと緊密に連携することで、潜在的な脅威を早期に把握し、防御計画を立てることが可能となります。

###暗号化世界中的スマートコントラクト安全未来

スマートコントラクトの普及に伴い、その使用範囲に関連する法律やセキュリティの規制も継続的に改善される必要があります。現在の背景を考慮すると、私たちはスマートコントラクトの安全性により一層フォーカスし、ユーザーが欠陥による損失を受けないようにする必要があります。まず第一に、プロジェクトは必要なセキュリティ対策を講じるべきです。この点に関しては、先述の予防手順に従うことができます。しかし、現実的な状況は、既存のスマートコントラクトに関連する法的規制がまだ整備されておらず、いくつかのプロジェクトがこの記事で述べたアドバイスを無視する可能性もあります。このような状況で、私たちはどのようにこの問題に対処すればよいでしょうか?

スマートコントラクトは新興技術であり、法的な枠組みの制定の端に位置しています。現時点では、注目すべき2つの問題は契約の実行可能性と管轄権です。スマートコントラクトはブロックチェーン上に存在し、分散経済を支えることを目的としていますが、法律能否对其施加约束呢?暗号資産に関連する法律や訴訟の事例は既に存在していますが、スマートコントラクトに関する法的な議論はまだ不十分です。

管轄権に関する別の難題は、各国の法律の相違です。米国で合法とされる行為が英国では違法とされることがあります。これらの問題に対処するには、スマートコントラクトのセキュリティに関する規制フレームワークを強化する必要があります。ブロックチェーン技術の専門家と法律の専門家は協力し、統一したコンセンサスに達する必要があります。

現時点では、改善の余地はまだたくさんあります。 2023年には、分散型金融(DeFi)空間でのハッキング攻撃の数が50%以上減少しました( https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2024/#:~:text=But%20in%202023%2C%20hackers%20stole,see%20on%20the%20chart%20below.)。 規制を整備し、施行することができれば、ハッキング事件の件数は世界中でさらに減少するでしょう。

###まとめ

無限コイン鋳造攻撃は迅速で戦略的であり、ハッカーが攻撃を開始すると、数分で数百万のトークンをミントすることができます。しかし、適切なセキュリティ対策を取ることで、プロジェクトはこれらの攻撃を効果的に防止することができます。

将来では、プロジェクトとユーザーの利益を無限の鋳造攻撃から守るために、法的フレームワークをさらに改善する必要があります。現在、DeFiプロジェクトは高いセキュリティ意識を維持し、潜在的な脅威に常に警戒する必要があります。

BNB-2.26%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)