暗号資産の歴史における最も壊滅的なスマートコントラクトの脆弱性は何ですか?

DAOハック:$60 百万エーテルの最大スマートコントラクト脆弱性による盗難

2016年、暗号通貨の世界は、Ethereum上に構築された分散型自律組織であるDAOが壊滅的なハッキングの犠牲になった時、最も重要なセキュリティ侵害の一つを目撃しました。攻撃者はスマートコントラクトコードの重要な脆弱性を悪用し、約$60 百万相当のエーテルを別のwalletに吸い取ることに成功しました。このセキュリティ侵害は、DAOがトークンセールを通じて$150 百万以上の投資資金を調達していたにもかかわらず発生しました。

この攻撃は、ハッカーがシステムが口座残高を適切に更新する前に資金を繰り返し引き出すことを可能にする再帰呼び出しの脆弱性を利用しました。この攻撃が特に注目されたのは、スマートコントラクト内の明示的なルールを破らなかったことです—単にコードロジックの中の見落とされた機能を利用しただけです。

この事件は、イーサリアムコミュニティ内に「コードは法である」と信じる者と介入を支持する者との間に哲学的な対立を生じさせました。この危機は最終的に、盗まれた資金を回収するためにイーサリアムブロックチェーンの物議を醸すハードフォークを引き起こし、イーサリアムクラシック(オリジナルチェーン)とイーサリアム(フォークチェーン)を生み出しました。DAOハックは、開発者がスマートコントラクトのセキュリティにアプローチする方法を根本的に変え、重要な金融資産を管理するコードを展開する前に徹底的な監査とテストが必要であることを強調しました。

Parityウォレットの凍結: $300 百万がコードの欠陥によりロックされています

2017年、暗号通貨の世界は、開発者「devops199」として知られる人物がParityマルチ署名ウォレットライブラリの重大な脆弱性を誤って引き起こした際、最も重要なスマートコントラクトの失敗の1つを目撃しました。この事件により、約$300 百万ドル相当のイーサリアムが永久にロックされ、所有者がアクセスできなくなりました。この壊滅的な出来事は11月8日に発生し、devops199がinitWallet関数を呼び出しました。その結果、多数のマルチ署名ウォレットをサポートするライブラリコントラクトの所有権を誤って取得しました。

| パリティウォレットインシデントの詳細 | 情報 | |-------------------------------|-------------| |事故発生日 |2017年11月8日 | | 凍結された金額 | $300 百万エーテル | | 影響を受けるウォレット | 500以上のマルチシグウォレット | | 原因 | ライブラリ契約のコード脆弱性 | | トリガーアクション | ユーザー "devops199" が initWallet 関数を呼び出しています |

この事件が特に懸念されるのは、Parity Technologiesが数ヶ月前にこの脆弱性について警告を受けていたことです。GitHubのユーザーが8月に欠陥を特定し報告しましたが、会社は必要な修正を実施しませんでした。元のコードはイーサリアム財団のDEVチームとParity Technologiesによって作成され、監査されていましたが、この重要な脆弱性は未解決のままで、徹底的にレビューされたスマートコントラクトでさえ、ブロックチェーン技術において取り返しのつかない結果をもたらす壊滅的な欠陥を含む可能性があることを示しています。

Poly Networkの脆弱性:$610 百万がクロスチェーンDeFiハックで盗まれた

分散型金融の歴史において最も重要なセキュリティ侵害の一つで、ハッカーたちはポリネットワークに対して巧妙な攻撃を実行し、約$610 百万ドルのデジタル資産を成功裏に盗みました。この2021年の事件は、過去数年の他の取引所での大規模な侵害に匹敵する、記録された中で最大の暗号通貨の盗難の一つにランクされています。

ハッカーはPoly Networkのクロスチェーンプロトコルの脆弱性を悪用し、エーテルを含む何千ものデジタルトークンを彼らの管理下にある別々の暗号通貨ウォレットに移転することを可能にしました。この攻撃の規模はDeFiインフラストラクチャの重要なセキュリティの弱点を浮き彫りにしました。

| アスペクト | 詳細 | |--------|---------| | 盗まれた金額 | $610 百万 | |回復状況 |100%(complete) | | 回復タイムライン | 13日 | |歴史的背景 |史上最大級のDeFiハッキング |

このケースが特に異常であったのは、最終的な結果でした。侵害の後、Poly Networkはハッカーを「ホワイトハット」と呼びましたが、これはセキュリティコミュニティ内で議論を呼ぶ物議を醸す呼称でした。この用語は、セキュリティ研究の名の下に犯罪行為を正当化する可能性があることを懸念する専門家を不安にさせました。最初の懸念にもかかわらず、ハッカーは最終的にすべての盗まれた資産を返還し、ハッカーが残りの$268 百万にアクセスするために必要な秘密鍵を共有したときに最終的な資金が解放されました。

Pump.fun攻撃:$1.9百万の盗難が内部セキュリティリスクを浮き彫りにする

Pump.funプラットフォームは、2023年に元従業員がシステム権限を悪用し、約190万ドル相当のSOLトークンが盗まれるという重大なセキュリティ侵害を経験しました。この内部攻撃は、5月16日のUTC午後3時21分から午後5時00分の間に発生し、犯人はフラッシュローンを利用してトークン流動性を操作しました。これは「バンディングカーブ」攻撃と呼ばれています。この事件はプラットフォームの資産の一部のみ影響を及ぼし、盗まれた金額はPump.funのバンディングカーブ契約内の合計$45 百万のほんの一部でした。

攻撃の後、Pump.funは迅速に強化されたセキュリティ対策と明確な回復計画で対応しました。プラットフォームは、スマートコントラクトが安全であることをユーザーに保証し、影響を受けたユーザーを「流動性の100%」を提供することで24時間以内に補償すると約束しました。さらに、Pump.funはユーザーの損失を軽減するために、翌週の取引手数料を0%に設定しました。

その後、事件の容疑者であるジャレット・ダンが、イギリスでその不正行為に関連して逮捕されるという法的な結果がもたらされました。このケースは、内部の脅威が暗号通貨プラットフォームに対して重大なリスクをもたらす可能性があることを強く思い出させるものです。たとえそれがソラナのような安全なブロックチェーン基盤の上に構築されていても。

ETH0.75%
ETC-0.96%
SOL-1.16%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)