# 暗号資産のセキュリティ現状を深く探る今年ハッカーは暗号アプリから20億ドル以上を盗みました。最近、業界は2件の重大な盗難事件を経験しました: ある取引プラットフォームのフラッシュ交換サービスが2100万ドル以上の損失を被り、ある公チェーンのクロスチェーンブリッジが攻撃され約5.66億ドルの損失を出しました。暗号資産エコシステムの発展に伴い、セキュリティ攻防戦はますます激化するでしょう。この記事では:- 暗号化セキュリティ事件の分類方法- 現在最も利益を上げる攻撃手段を列挙する- 現在の防御ツールの長所と短所を評価する- 暗号資産の安全性の未来の発展について探討する! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です](022/10/9/images/549b5812ac18e48d529a2508273bae4c.png)## 一、ハッカー攻撃の種類暗号アプリケーションエコシステムは相互運用プロトコルで構成され、スマートコントラクトによってサポートされ、基盤となるブロックチェーンとネットワークインフラストラクチャに依存しています。この技術スタックの各層には独自の脆弱性があります。私たちは攻撃の対象層と使用方法に基づいてハッキング攻撃を分類することができます。### インフラへの攻撃この種の攻撃は、コンセンサスに使用されるブロックチェーン、フロントエンドネットワークサービス、プライベートキー管理ツールを含む基盤システムの脆弱性を利用します。### 攻撃スマートコントラクト言語このレイヤーの攻撃は、スマートコントラクト言語(であるSolidity)自体の弱点や脆弱性、例えば再入可能性や危険な委任呼び出しの実装を利用しており、これらは安全なベストプラクティスに従うことで回避可能です。### 攻撃プロトコルロジックこの種の攻撃は、単一のアプリケーションのビジネスロジックのエラーを狙っています。ハッカーは、開発者が予期しない動作を引き起こすエラーを発見し、利用する可能性があります。例えば、新しい分散型取引所がユーザーの取引利益を計算する公式に誤りがある場合、その誤りを利用してユーザーが通常を超える利益を得る可能性があります。プロトコルの論理レベルの攻撃は、アプリケーションのガバナンスシステムにも向けられる可能性があります。### 攻撃エコシステム多くの有名な暗号ハッカー攻撃は、複数のアプリケーション間の相互作用を利用しています。最も一般的なのは、ハッカーがあるプロトコルの論理エラーを利用し、同時に別のプロトコルから借りた資金を利用して攻撃の規模を拡大することです。この種の攻撃は通常、フラッシュローンを含みます。フラッシュローンを実行する際、攻撃者は特定のプロトコルの流動性プールから大量の資金を借り入れることができます。! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です](022/10/9/images/a7642cde9191434276051754209a2c22.png)## 次に、データ分析 2020年以降の100件の規模が最も大きい暗号資産ハッキング攻撃のデータを収集し、盗まれた資金は合計50億ドルです。エコシステム攻撃は最も頻繁で、41%を占めています。契約の論理的な脆弱性による資金の損失が最も多い。最も大きな金額の攻撃トップ3: あるクロスチェーンブリッジ攻撃(は16.24億ドル)、あるネットワーク攻撃(は16.11億ドル)、そしてあるクロスチェーンブリッジ攻撃(は15.7億ドル)。もし上位3つの攻撃を除外すると、インフラ攻撃による資金損失が最も大きい。! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です](022/10/9/images/5aa642028ff5c409ae7f0720ae562d9e.png)## 三、ハッカーがよく使用する攻撃手段### インフラ61%のインフラストラクチャの脆弱性は、未知の方法で私鍵が漏洩することに関連しています。ハッカーは、フィッシングメールや偽の求人広告などのソーシャルエンジニアリング手法を通じて、これらの私鍵を取得する可能性があります。### スマートコントラクト言語再入攻撃は、スマートコントラクト層で最も一般的な攻撃タイプです。再入攻撃では、脆弱なスマートコントラクトの関数が悪意のあるコントラクト上の関数を呼び出します。または、脆弱なコントラクトが悪意のあるコントラクトに通貨を送信する際に、悪意のあるコントラクト内の関数をトリガーすることができます。その後、コントラクトが残高を更新する前に、悪意のある関数が再帰ループで脆弱な関数をコールバックします。例えば、あるプロトコルのハッキング攻撃において、質権トークンを抽出する関数が再入可能であり、悪意のあるコントラクトがトークンを受け取るたびに(繰り返し呼び出され、すべての質権を使い果たすまで続く。) プロトコルのロジック協定レベルの脆弱性は大抵特定のアプリケーションに固有のものであり、各アプリケーションには独自のロジックがある###、純粋なフォーク(を除いて。アクセス制御エラーはサンプルグループで最も一般的に繰り返し発生する問題です。例えば、あるネットワークハッキング事件では、クロスチェーン管理契約に誰でも呼び出すことができる機能があり、クロスチェーン取引を実行します。注意すべきは、時々、複数のプロトコルが同じ技術を使用していると、チームが脆弱性のあるコードベースをフォークしたために、ハッカーに攻撃されることがあるということです。例えば、ある貸出協定の複数のフォークが再入攻撃の被害者となったのは、元の協定のコードが相互作用の前にその効果をチェックしていなかったからです。これは元の協定にとっては実行可能でしたが、彼らは新しいサポート通貨の脆弱性をレビューしましたが、フォークのチームはそうしませんでした。) エコシステム98%のエコシステム攻撃はフラッシュローンを使用しています。フラッシュローン攻撃は通常、以下のパターンに従います: ローンを使用して大規模な取引を行い、ローンプロトコルを価格オラクルとして使用する自動マーケットメーカー上のトークン価格を押し上げます。その後、同じ取引内で、膨れ上がったトークンを担保として使用し、その実際の価値をはるかに上回るローンを取得します。! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です]###022/10/9/images/bf2723e2f877ea1c7742a922385d9380.png(## 四、ハッカー攻撃の対象チェーン攻撃を受けた契約やウォレットが存在するブロックチェーンに基づいてデータを分析します。イーサリアムは最も多くのハッキング攻撃を受けており、サンプルの45%を占めています。ある公共チェーンが20%のシェアで2位にランクインしています。このような状況を引き起こす要因は多くあります:- イーサリアムとあるパブリックチェーンは、最も高い総ロックアップ価値を持っているため、ハッカーにとっての魅力が大きい。- 大多数暗号資産開発者はSolidityに精通しており、これはEthereumやある公链上のスマートコントラクト言語であり、さらに成熟した開発ツールのサポートがあります。イーサリアムの盗まれた資金は最大)20億ドル(です。あるパブリックチェーンは2位で)8.78億ドル(です。クロスチェーンブリッジやマルチチェーンアプリケーションに関する攻撃は、データセットに大きな影響を与えました。この種のハッキング事件は全体の10%に過ぎませんが、25.2億ドルの資金が盗まれました。! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/ead9c91649e37e85413ab00998a91e2b.png(## 五、ハッキング攻撃を防ぐ方法技術スタックの各層に対して、潜在的な攻撃ベクトルを早期に特定し、攻撃の発生を防ぐためにいくつかのツールを使用できます。) インフラほとんどの大規模なインフラハッキング攻撃は、秘密鍵などの機密情報の取得に関与しています。良好な操作セキュリティ###OPSEC(手順に従い、定期的に脅威モデリングを行うことで、このような状況が発生する可能性を低減できます。良好なOPSECプロセスを持つ開発チームは:- 敏感なデータ)の秘密鍵、従業員情報、APIキーなど(を識別する- ソーシャルエンジニアリング攻撃、テクノロジーエクスプロイト、インサイダー脅威、その他の) (潜在的な脅威を特定する- 現在のセキュリティ防御の脆弱性と弱点を見つける- 各脆弱性の脅威レベルを特定する- 脅威を低減するための計画を策定し、実施する) スマートコントラクト言語とプロトコルロジック1. ファジィテストツールファジーテストツールは、スマートコントラクトが大量のランダムに生成されたトランザクションにどのように反応するかをテストできます。これは、特定の入力が予期しない結果を引き起こすエッジケースを検出するための優れた方法です。2. 静的解析静的分析ツールは、スマートコントラクト内の脆弱性を自動的に検出できます。これらのツールは、一般的な脆弱性を迅速に特定するのに非常に適していますが、事前に定義された問題のセットしかキャッチできません。3. フォーマル検証形式化検証ツールは、スマートコントラクトと開発者が書いた仕様を比較します。この仕様は、コードが何をすべきかおよび必要な属性を詳細に説明しています。形式化検証の欠点は、テストが仕様の基準に達することしかできないことです。提供された仕様が特定の動作を明示していないか、あまりにも緩い場合、検証プロセスはすべてのエラーをキャッチすることができません。4. 監査と同行レビュー監査または同行審査中に、一組の信頼できる開発者がプロジェクトコードをテストし、レビューします。監査人は、発見された脆弱性の詳細およびそれらの問題を修正するための提案を含む報告書を作成します。専門の第三者による契約のレビューは、原チームが見逃した脆弱性を見つける良い方法です。しかし、監査人も人間であり、すべての脆弱性を捕らえることは決してできません。また、監査人を信頼する必要があり、彼らが問題を発見した後に正直に報告することを信じる必要があります。そうでなければ、自らその脆弱性を悪用する可能性があります。5. エコシステム攻撃エコシステム攻撃は最も一般的で破壊的なタイプですが、既存のツールの中でこの種の攻撃を防ぐために特化したものはほとんどありません。自動セキュリティツールは通常、単一の契約内のエラーのみに焦点を当てています。監査は通常、エコシステム内の複数のプロトコル間の相互作用をどのように悪用できるかを解決することができません。いくつかの監視ツールは、コンビネーション攻撃が発生した際に早期警告を提供し、チームが行動を取れるようにします。しかし、フラッシュローン攻撃では、資金が通常1回の取引で盗まれるため、いかなる警告も手遅れである可能性が高く、大きな損失を防ぐことができません。脅威検出モデルは、ノードがそれらを処理する前に、メモリプール内の悪意のある取引を発見するために使用できますが、ハッカーは特定のサービスを使用して取引をマイナーに直接送信することで、これらのチェックを回避することができます。! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です]###022/10/9/images/ea78f8f54c1d50acca53bcc0899b0b3d.png(## 六、暗号化されたセキュリティの未来暗号資産のセキュリティの未来について、私は二つの予測があります:ピアレビュー- 主コードベースに追加された各コードに対して静的分析とファジングを実行する- すべての重要なアップグレードを正式に検証する- 反応アクションを持つ監視および警報システムを構築し、) アプリケーション全体または影響を受けた特定のモジュールを一時停止させる(- 一部のチームメンバーに、安全な自動化および攻撃対応計画の策定と維持を専門に担当させる安全作業は監査の後に終了するべきではありません。多くの場合、脆弱性は監査後のアップグレードで導入されたエラーに基づいています。2. 暗号資産セキュリティコミュニティのハッカー攻撃への対応プロセスは、より組織化され、効率的になるでしょう。将来的には、関連グループはより整然とした組織形式に変わる可能性があります。- チェーン上の監視とソーシャルメディア監視ツールを使用して、迅速にアクティブ攻撃を検出する- セキュリティ情報およびイベント管理ツールを使用して作業を調整する- 独立したワークフローを採用し、異なるチャネルを使用してブラックホワイト客の作業、データ分析、根本原因、その他のタスクをコミュニケーションする! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/672bee3001359b685f77766375346ddc.png(! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/3d66d91a90d6ecd435f311102acf78a8.png(! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/64868aefc809eadb131fff483e498ee6.png(! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/e5ec7c0002777c8a85b9409a87988584.png(![暗号化の暗い森を歩く、あなたにはこのCrypto防盗ガイドが必要です])
暗号化セキュリティの現状デプス分析:20億ドルが盗まれた背後の攻防戦
暗号資産のセキュリティ現状を深く探る
今年ハッカーは暗号アプリから20億ドル以上を盗みました。最近、業界は2件の重大な盗難事件を経験しました: ある取引プラットフォームのフラッシュ交換サービスが2100万ドル以上の損失を被り、ある公チェーンのクロスチェーンブリッジが攻撃され約5.66億ドルの損失を出しました。
暗号資産エコシステムの発展に伴い、セキュリティ攻防戦はますます激化するでしょう。この記事では:
! 暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です
一、ハッカー攻撃の種類
暗号アプリケーションエコシステムは相互運用プロトコルで構成され、スマートコントラクトによってサポートされ、基盤となるブロックチェーンとネットワークインフラストラクチャに依存しています。この技術スタックの各層には独自の脆弱性があります。私たちは攻撃の対象層と使用方法に基づいてハッキング攻撃を分類することができます。
インフラへの攻撃
この種の攻撃は、コンセンサスに使用されるブロックチェーン、フロントエンドネットワークサービス、プライベートキー管理ツールを含む基盤システムの脆弱性を利用します。
攻撃スマートコントラクト言語
このレイヤーの攻撃は、スマートコントラクト言語(であるSolidity)自体の弱点や脆弱性、例えば再入可能性や危険な委任呼び出しの実装を利用しており、これらは安全なベストプラクティスに従うことで回避可能です。
攻撃プロトコルロジック
この種の攻撃は、単一のアプリケーションのビジネスロジックのエラーを狙っています。ハッカーは、開発者が予期しない動作を引き起こすエラーを発見し、利用する可能性があります。
例えば、新しい分散型取引所がユーザーの取引利益を計算する公式に誤りがある場合、その誤りを利用してユーザーが通常を超える利益を得る可能性があります。
プロトコルの論理レベルの攻撃は、アプリケーションのガバナンスシステムにも向けられる可能性があります。
攻撃エコシステム
多くの有名な暗号ハッカー攻撃は、複数のアプリケーション間の相互作用を利用しています。最も一般的なのは、ハッカーがあるプロトコルの論理エラーを利用し、同時に別のプロトコルから借りた資金を利用して攻撃の規模を拡大することです。
この種の攻撃は通常、フラッシュローンを含みます。フラッシュローンを実行する際、攻撃者は特定のプロトコルの流動性プールから大量の資金を借り入れることができます。
! 暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です
次に、データ分析
2020年以降の100件の規模が最も大きい暗号資産ハッキング攻撃のデータを収集し、盗まれた資金は合計50億ドルです。
エコシステム攻撃は最も頻繁で、41%を占めています。
契約の論理的な脆弱性による資金の損失が最も多い。
最も大きな金額の攻撃トップ3: あるクロスチェーンブリッジ攻撃(は16.24億ドル)、あるネットワーク攻撃(は16.11億ドル)、そしてあるクロスチェーンブリッジ攻撃(は15.7億ドル)。
もし上位3つの攻撃を除外すると、インフラ攻撃による資金損失が最も大きい。
! 暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です
三、ハッカーがよく使用する攻撃手段
インフラ
61%のインフラストラクチャの脆弱性は、未知の方法で私鍵が漏洩することに関連しています。ハッカーは、フィッシングメールや偽の求人広告などのソーシャルエンジニアリング手法を通じて、これらの私鍵を取得する可能性があります。
スマートコントラクト言語
再入攻撃は、スマートコントラクト層で最も一般的な攻撃タイプです。
再入攻撃では、脆弱なスマートコントラクトの関数が悪意のあるコントラクト上の関数を呼び出します。または、脆弱なコントラクトが悪意のあるコントラクトに通貨を送信する際に、悪意のあるコントラクト内の関数をトリガーすることができます。その後、コントラクトが残高を更新する前に、悪意のある関数が再帰ループで脆弱な関数をコールバックします。
例えば、あるプロトコルのハッキング攻撃において、質権トークンを抽出する関数が再入可能であり、悪意のあるコントラクトがトークンを受け取るたびに(繰り返し呼び出され、すべての質権を使い果たすまで続く。
) プロトコルのロジック
協定レベルの脆弱性は大抵特定のアプリケーションに固有のものであり、各アプリケーションには独自のロジックがある###、純粋なフォーク(を除いて。
アクセス制御エラーはサンプルグループで最も一般的に繰り返し発生する問題です。例えば、あるネットワークハッキング事件では、クロスチェーン管理契約に誰でも呼び出すことができる機能があり、クロスチェーン取引を実行します。
注意すべきは、時々、複数のプロトコルが同じ技術を使用していると、チームが脆弱性のあるコードベースをフォークしたために、ハッカーに攻撃されることがあるということです。
例えば、ある貸出協定の複数のフォークが再入攻撃の被害者となったのは、元の協定のコードが相互作用の前にその効果をチェックしていなかったからです。これは元の協定にとっては実行可能でしたが、彼らは新しいサポート通貨の脆弱性をレビューしましたが、フォークのチームはそうしませんでした。
) エコシステム
98%のエコシステム攻撃はフラッシュローンを使用しています。
フラッシュローン攻撃は通常、以下のパターンに従います: ローンを使用して大規模な取引を行い、ローンプロトコルを価格オラクルとして使用する自動マーケットメーカー上のトークン価格を押し上げます。その後、同じ取引内で、膨れ上がったトークンを担保として使用し、その実際の価値をはるかに上回るローンを取得します。
! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です]###022/10/9/images/bf2723e2f877ea1c7742a922385d9380.png(
四、ハッカー攻撃の対象チェーン
攻撃を受けた契約やウォレットが存在するブロックチェーンに基づいてデータを分析します。イーサリアムは最も多くのハッキング攻撃を受けており、サンプルの45%を占めています。ある公共チェーンが20%のシェアで2位にランクインしています。
このような状況を引き起こす要因は多くあります:
イーサリアムの盗まれた資金は最大)20億ドル(です。あるパブリックチェーンは2位で)8.78億ドル(です。
クロスチェーンブリッジやマルチチェーンアプリケーションに関する攻撃は、データセットに大きな影響を与えました。この種のハッキング事件は全体の10%に過ぎませんが、25.2億ドルの資金が盗まれました。
! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/ead9c91649e37e85413ab00998a91e2b.png(
五、ハッキング攻撃を防ぐ方法
技術スタックの各層に対して、潜在的な攻撃ベクトルを早期に特定し、攻撃の発生を防ぐためにいくつかのツールを使用できます。
) インフラ
ほとんどの大規模なインフラハッキング攻撃は、秘密鍵などの機密情報の取得に関与しています。良好な操作セキュリティ###OPSEC(手順に従い、定期的に脅威モデリングを行うことで、このような状況が発生する可能性を低減できます。良好なOPSECプロセスを持つ開発チームは:
) スマートコントラクト言語とプロトコルロジック
ファジーテストツールは、スマートコントラクトが大量のランダムに生成されたトランザクションにどのように反応するかをテストできます。これは、特定の入力が予期しない結果を引き起こすエッジケースを検出するための優れた方法です。
静的分析ツールは、スマートコントラクト内の脆弱性を自動的に検出できます。これらのツールは、一般的な脆弱性を迅速に特定するのに非常に適していますが、事前に定義された問題のセットしかキャッチできません。
形式化検証ツールは、スマートコントラクトと開発者が書いた仕様を比較します。この仕様は、コードが何をすべきかおよび必要な属性を詳細に説明しています。
形式化検証の欠点は、テストが仕様の基準に達することしかできないことです。提供された仕様が特定の動作を明示していないか、あまりにも緩い場合、検証プロセスはすべてのエラーをキャッチすることができません。
監査または同行審査中に、一組の信頼できる開発者がプロジェクトコードをテストし、レビューします。監査人は、発見された脆弱性の詳細およびそれらの問題を修正するための提案を含む報告書を作成します。
専門の第三者による契約のレビューは、原チームが見逃した脆弱性を見つける良い方法です。しかし、監査人も人間であり、すべての脆弱性を捕らえることは決してできません。また、監査人を信頼する必要があり、彼らが問題を発見した後に正直に報告することを信じる必要があります。そうでなければ、自らその脆弱性を悪用する可能性があります。
エコシステム攻撃は最も一般的で破壊的なタイプですが、既存のツールの中でこの種の攻撃を防ぐために特化したものはほとんどありません。自動セキュリティツールは通常、単一の契約内のエラーのみに焦点を当てています。監査は通常、エコシステム内の複数のプロトコル間の相互作用をどのように悪用できるかを解決することができません。
いくつかの監視ツールは、コンビネーション攻撃が発生した際に早期警告を提供し、チームが行動を取れるようにします。しかし、フラッシュローン攻撃では、資金が通常1回の取引で盗まれるため、いかなる警告も手遅れである可能性が高く、大きな損失を防ぐことができません。
脅威検出モデルは、ノードがそれらを処理する前に、メモリプール内の悪意のある取引を発見するために使用できますが、ハッカーは特定のサービスを使用して取引をマイナーに直接送信することで、これらのチェックを回避することができます。
! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です]###022/10/9/images/ea78f8f54c1d50acca53bcc0899b0b3d.png(
六、暗号化されたセキュリティの未来
暗号資産のセキュリティの未来について、私は二つの予測があります:
ピアレビュー
安全作業は監査の後に終了するべきではありません。多くの場合、脆弱性は監査後のアップグレードで導入されたエラーに基づいています。
! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/672bee3001359b685f77766375346ddc.png(
! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/3d66d91a90d6ecd435f311102acf78a8.png(
! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/64868aefc809eadb131fff483e498ee6.png(
! [暗号の暗い森を歩くには、この暗号盗難防止ガイドが必要です])022/10/9/images/e5ec7c0002777c8a85b9409a87988584.png(
![暗号化の暗い森を歩く、あなたにはこのCrypto防盗ガイドが必要です])