スマートコントラクトの脆弱性が歴史上最大の5つの暗号資産ハッキングを引き起こしたのはなぜですか?

スマートコントラクトの脆弱性により、トップ5のハッキングから$2 億以上の損失が発生しました

2025年第1四半期に暗号通貨の風景は壊滅的な打撃を受け、スマートコントラクトの脆弱性によって$2 億ドル以上の損失が発生しました。ハッカーによって悪用された脆弱性は、ブロックチェーン技術の実装における重要なセキュリティの欠陥を明らかにしています。アクセス制御の欠陥は最も深刻な脆弱性として浮上し、驚異的な$1.63億ドルの損失をもたらしました。

異なる脆弱性タイプにわたる損失の分布は、懸念すべき状況を示しています:

|脆弱性の種類 |財務上の損失 |注目すべき例 | |-------------------|----------------|-----------------| | アクセス制御 | $953.2百万 | Bybit $1.4B ハッキング | | ロジックエラー | $63.8百万 | 複数のプロトコル | |リエントランシー攻撃|3,570万ドル |DeFiプラットフォーム | | フラッシュローン攻撃 | $33.8百万 | 融資プロトコル | | 整数オーバーフロー | 非公開 | 様々なチェーン |

Bybitのハッキング事件は、最も重要なハッキング事件として位置づけられており、攻撃者はマルチシグネチャwalletsを侵害し、14億ドルの盗難を引き起こしました。セキュリティ専門家は、これはマルチシグネチャウォレット関連のハッキングが連続して3四半期にわたってハッキングチャートのトップに立っていることを示していると指摘しています。サイバーセキュリティ企業Hackenの報告によれば、スマートコントラクトコードの脆弱性は依然として問題ですが、現在の傾向は「大部分の損害は、今や人、プロセス、または権限システムの失敗によって引き起こされている」と示しています。この変化は、暗号セキュリティの脅威が進化していることを浮き彫りにし、ブロックチェーンの実装のすべての側面において強化された警戒が必要であることを示しています。

中央集権型取引所は、5件の主要な攻撃のうち3件の主要なターゲットでした

主要な暗号通貨のセキュリティ侵害を分析すると、中央集権型取引所がエコシステム内で最も脆弱なポイントとして浮かび上がります。最近の数年からのデータは、中央集権型取引所プラットフォームを特に狙った5件の攻撃のうち3件という懸念すべきパターンを明らかにしています。

例えば、2021年12月にハッカーがBitmartのセキュリティシステムに侵入し、$196 万の巨額の損失を引き起こしました。この攻撃は、取引所のホットウォレットインフラストラクチャの脆弱性を利用しました。同様に、別の大手中央集権型取引所も、2024年5月にDMM Bitcoinが侵害された際に$305 万の驚異的な盗難に遭い、記録された中で最大の暗号通貨の悪用の一つとなりました。

|取引所 |日時 |盗難金額 |攻撃ベクトル | |---------|------|--------------|--------------| |DMMビットコイン |2024年5月号 |$305 million |秘密鍵の侵害 | | Bitmart | 2021年12月 | $196 百万 | ホットウォレット侵害 | | 名称未設定の取引所 | 2022年10月 | $570 百万 | スマートコントラクトの脆弱性 |

業界は、これらの事件を受けて強化されたセキュリティプロトコルを実施することで応じました。中央集権型プラットフォームは内部アクセス管理を強化し、従業員のトレーニングを改善し、ウォレット管理技術に大きく投資しました。コールドストレージソリューション、マルチシグネチャウォレット、保険基金は、取引所がユーザーとの信頼を再構築するために標準的なセキュリティプラクティスとなっています。これらの攻撃の頻度と規模は、規制当局が暗号通貨セクター全体の取引所ウォレットセキュリティ要件により集中して焦点を当てるきっかけにもなりました。

再入札とフラッシュローンのエクスプロイトは、複数の事例で一般的な攻撃ベクトルでした

DeFiの悪用分析によると、再入可能性とフラッシュローン攻撃が複数のセキュリティインシデントで支配的な攻撃ベクトルとして浮上しています。再入可能性の脆弱性は、攻撃者が前の実行が完了する前に関数を繰り返し呼び出すことを可能にし、フラッシュローンは担保を必要とせずに大規模な悪用を実行するために必要な資本を提供します。これらの手法の組み合わせは特に壊滅的であることが証明されており、いくつかの注目すべきプロトコルの違反がそれを示しています。

フラッシュローン攻撃は通常、複数のステップを通じて脆弱性を悪用します。まず、大きな資金を借り、その後、価格オラクルを操作したり、契約の論理的欠陥を利用したりし、最後にローンを返済する前に利益を引き出します—すべて一回の取引内で行われます。最も一般的な悪用パターンには、流動性プールの排出や価格オラクルの操作が含まれます。

|攻撃タイプ |主な脆弱性 |インパクト | |-------------|----------------------|--------| | シングルファンクション再入 | 同じ関数が繰り返し呼び出される | 直接的な資金排出 | | クロスファンクション再入 | 複数の関数悪用 | 複雑な状態操作 | | クロスコントラクト再入可能性 | プロトコル間の脆弱性 | カスケード障害 | |読み取り専用再入 |状態の読書の搾取 |誤った計算基準 |

セキュリティ専門家は、スポット価格の代わりに時間加重平均価格オラクルを実装し、リスクを軽減するためにチェック-効果-相互作用パターンに従うことを推奨しています。フラッシュローンシミュレーションシナリオを含む包括的なテストは、現代のDeFiプロトコル開発にとって不可欠になっています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)