最近、Bybit の盗難事件が暗号通貨コミュニティに衝撃を与え、Safe Wallet スマート アカウントのセキュリティについて深く考えるきっかけとなりました。この記事では、資産セキュリティにおけるマルチ署名ウォレットとアカウント抽象化テクノロジーの役割、および分散型自己管理ソリューションが新しい攻撃にどのように対応するかを詳しく検討します。事件全体を分析し、暗号化された資産を保護するための重要な戦略を明らかにし、デジタル資産のセキュリティを保護します。
2025年2月21日、仮想通貨取引所Bybitは前例のないハッカー攻撃を受けました。ハッカーは Gnosis Safe開発者のデバイスをハッキングし、悪意のあるJava スクリプト コードを挿入して取引の詳細を偽装し、Bybitは約15億ドルの損失を被りました。この事件は、北朝鮮のハッカー集団Lazarus Groupが関与した仮想通貨史上最大の盗難事件の1つと考えられています。
Bybitが発表したフォレンジックレポート(SygniaとVerichainsが共同で提供)によると、攻撃者は洗練されたソーシャルエンジニアリングの侵入とスマートコントラクトの改ざんを通じてマルチ署名メカニズムを突破し、最終的に資金の送金を完了しました。
業界をリードするマルチ署名ウォレットソリューションであるSafeスマートアカウントは、暗号資産管理の安全な要塞として常に考えられてきました。しかし、Bybitの事件により、その致命的なセキュリティ上の脆弱性が露呈しました。攻撃者はスマートコントラクトを直接攻撃したのではなく、慎重に設計された一連のソーシャルエンジニアリング手法を通じて、Safeウォレット開発者のデバイスへのハッキングに成功しました。
ハッカーは、Safe UIに悪意のあるJavaスクリプト
コードを挿入することで、トランザクション署名プロセスを巧みに操作しました。Bybitのマルチシグネチャウォレットの所有者が通常のコールドウォレットとホットウォレットの資金移動を実行したとき、彼らは通常のトランザクションインターフェースを見ましたが、実際には改ざんされた悪意のあるトランザクションを実行しました。このUI操作攻撃方法は非常に隠されており、経験豊富な取引所の運用チームでさえそれを検出することはできません。
具体的には、攻撃者は悪意のある実装コントラクトを展開し、3つの所有者アカウントの署名を介してSafeコントラクトを悪意のあるバージョンに置き換えました。その後、DELEGATECALL命令を使用して、指定されたストレージスロットに悪意のあるロジックが注入されました。最終的に、攻撃者はバックドア機能を実行して、Bybitのコールドウォレットから約40万ETHとその他のERC20トークンを送金することに成功しました。
この攻撃方法の成功は、ユーザーインターフェースレベルでの分散型自己管理型ウォレットの脆弱性を露呈するだけでなく、資産管理プロセスにおける暗号通貨取引所の潜在的なリスクを浮き彫りにしています。最も安全であると考えられているマルチ署名メカニズムでさえ、慎重に設計されたUIの欺瞞によって破られる可能性があります。
Safe Walletの開発の歴史を振り返ると、従来のマルチ署名ウォレットの単一障害点やその他の隠れた危険性に対処するために、スマートコントラクトアカウントの概念を最初に提案しました。確かに近年多くのユーザーの信頼を獲得しましたが、新しいタイプのハッカー攻撃に対処する上でこのメカニズムの技術的な問題も明らかになりました。
2018年、3人のブロックチェーン開発者、ルーカス、マリアーノ、トーマスは、従来のマルチシグネチャウォレットの運用上の複雑さを解決することを目指してSafeプロジェクトを立ち上げました。当時、エンタープライズレベルのユーザーは、資産を管理するためにハードウェアキーまたはサードパーティのサービスに依存する必要があり、一般ユーザーは複雑な秘密鍵管理技術を習得することが困難でした。Safeチームは、「ウォレットとしてのスマートコントラクト」という革新的な概念を提案し、仲介者の参加なしに、ユーザーが事前設定されたルール(マルチシグネチャ、タイムロックなど)を通じてチェーン上で直接資産を制御できるようにしました。
Safeは2020年にテストネットワークをリリースし、基盤チェーンとしてGnosis Chainを導入し、取引速度を大幅に向上させました。2021年にメインネットワークが立ち上げられた後、そのマルチシグネチャウォレットはERC-4337標準をサポートし、主流のDeFiプロトコルと互換性があります。2023年現在、Safeは1,000以上のDAppを統合し、200億ドル以上の資産を管理しており、エンタープライズユーザーに好まれるツールの1つとなっています。
Safe Wallet は、Gnosis が開発したEthereum ブロックチェーンに基づく分散型マルチ署名ウォレットで、ユーザーはスマート コントラクトを通じて資産を管理できます。そのコア設計は、複数の承認された当事者がマルチ署名メカニズムを介してトランザクションに署名することを要求するものであり、これにより単一の秘密鍵漏洩のリスクが軽減されます。Safe Global の公式ドキュメントによると、その目標は「すべてのトランザクションをより安全にする」ことであり、モジュール設計をサポートすることです。ユーザーは、自動トランザクションの追加や分散型金融 (DeFi) プロトコルの統合などの機能をカスタマイズできます。
中核となるセキュリティ メカニズムは次のとおりです。
-マルチ署名権限制御: ユーザーは 2/3、3/5 などのマルチ署名ルールを設定でき、ハードウェア ウォレット (Ledger など) をバインドしてセキュリティを強化することもできます。
-スマート コントラクト監査: すべてのコードは、サードパーティ機関 (Certik、Slither など) によって厳密にレビューされる必要があり、コミュニティは「Bug Bounty」プログラムを通じて脆弱性を発見することが奨励されています。
-緊急一時停止機能: 管理者は異常が検出されると契約操作を凍結できますが、この権限は特定のシナリオに限定されています。
注目すべきは、Bybitの盗難事件では、Safe Walletのスマートコントラクト自体はハッキングされなかったということです。脆弱性は主にフロントエンドコードと開発者デバイスの保護が不十分であることに起因しており、多くのユーザーの予想を上回るものとなる可能性があります。
しかし、いずれにせよ、この事件は、Safe Wallet のマルチ署名技術が実際にどのように適用されているかという複雑さを露呈しています。マルチ署名の権限が適切に制限されていないため、ハッカーは署名を偽造することで複数の検証レイヤーを回避できるのです。この事件では、次の 3 つの問題が露呈しました。
-開発者デバイスのセキュリティ: 開発者のデバイスがハッキングされ、ハッカーが悪意のあるコードを挿入できるようになったため、物理的なセキュリティの重要性が強調されています。
-フロントエンドの整合性: ユーザーは、トランザクションの詳細を表示するためにフロントエンド インターフェイスに依存しています。フロントエンドが改ざんされると、悪意のあるトランザクションに署名される可能性があります。
-選択的な悪意のあるコード: 悪意のあるコードは特定のターゲット (Bybit 署名者) に対してのみアクティブ化されるため、検出が困難になります。
Cointelegraphによると、Safe Walletチームは事件後すぐに以下の対策を講じたという。
-インフラストラクチャの再構築と再構成: チームは、潜在的な攻撃ベクトルを排除し、システムのセキュリティを確保するために、すべてのインフラストラクチャを再構築および再構成しました。
-すべての資格情報のローテーション: 漏洩の可能性があるアクセスが悪用されるのを防ぐために、すべてのアクセス資格情報 (パスワードやキーなど) がローテーションされています。
-ユーザー教育と警告: Gnosis Safe は、同様の攻撃を防ぐために、トランザクションに署名する際には、細心の注意を払い、「極めて慎重に」行動するようユーザーにアドバイスしています。
この事件はGnosis Safeにとって警鐘を鳴らすものとなったが、同時に今後の改善の機会も提供しました。Bybitの資産盗難後、Gnosis Safeチームはインフラの再構築、資格情報のローテーション、ユーザー教育などの対策を講じ、システムのセキュリティを強化してユーザーの信頼を回復しました。この事件は業界でセキュリティに関する論争を巻き起こしましたが、これらの行動はチームが問題に注目し、迅速に対応する能力があることを示すものです。
もちろん、この事件により、業界は既存のセキュリティ アーキテクチャとリスク管理戦略を再検討するようになりました。
まず、マルチ署名ウォレットはもはや絶対的なセキュリティを保証するものではありません。この事件は、たとえマルチ署名メカニズムを採用したとしても、署名者が騙されたり操作されたりすれば、セキュリティシステム全体が侵害される可能性があることを証明しています。そのため、取引所は取引承認プロセスに、より多くの検証レイヤーと独立した検査メカニズムを導入する必要があります。
第二に、サプライチェーンのセキュリティとユーザーインターフェースの保護がますます重要になっています。攻撃者はSafe Wallet開発者のデバイスをハッキングして攻撃し、エコシステム全体のすべての リンク のセキュリティが重要であることを浮き彫りにしました。取引所は、サードパーティのサービスプロバイダーのセキュリティ監査を強化し、より厳格なコードレビューと展開プロセスを確立する必要があります。
ますます複雑化するセキュリティの脅威に直面している暗号通貨取引所は、セキュリティ対策の革新とアップグレードを継続する必要があります。たとえば、業界をリードする取引プラットフォームである Gate.io は、常にユーザーの資産セキュリティを最優先し、継続的に最適化されたマルチ署名ウォレット システム、厳格なサードパーティ監査、リアルタイムのリスク監視を通じて、ユーザーに包括的な資産保護を提供しています。
この盗難事件は、暗号通貨のセキュリティの複雑さと脆弱性を明らかにしました。マルチシグネチャウォレットでさえ、綿密に設計された攻撃によって侵入される可能性があり、包括的なセキュリティ対策の重要性を浮き彫りにしています。ますます複雑化する脅威に直面して、取引所はサプライチェーンのセキュリティ強化、資産管理の最適化、リアルタイム監視システムなど、セキュリティ戦略の革新を継続する必要があります。この事件はSafe Walletへの警告であるだけでなく、エコシステム全体のアップグレードを促進し、将来のより安全な暗号資産管理への道を開く機会でもあります。
リスク警告: 暗号通貨市場は 非常に不安定であり、いつでも新しいセキュリティ上の脆弱性が発生する可能性があります。包括的な保護対策を講じたとしても、資産損失のリスクは依然として存在します。
著者:Gate.ioの研究者Charle Y.
翻訳者:AkihitoY.
免責事項:
この記事は研究者の意見を表すものであり、取引に関するアドバイスを構成するものではありません。
本記事の内容はオリジナルであり、著作権はGate.ioに帰属します。転載が必要な場合は、作者と出典を明記してください。そうでない場合は法的責任を負います。