2024年第2四半期が終了し、Web3のエコシステムは絶えず変化するセキュリティ環境の中を進んでいる。今四半期は攻撃のベクトルが大きく変化した。中央集権型取引所(CEX)が主要なインシデントの矢面に立たされた一方で、分散型金融(DeFi)プロトコルは回復力の向上を示している。
ブロックチェーンセキュリティ企業Cyversのレポートは、セキュリティインシデントの詳細な分析を提供しています。同レポートは、様々なセグメントへの影響、ハッカー戦術の変化、これらのインシデントがもたらす経済的影響に焦点を当てている。
サイバー脅威の高まりが2024年に暗号資産の損失を新たな高みに押し上げる
2024年第2四半期および上半期のCyvers Web3セキュリティレポートでは、サイバー攻撃による暗号資産の損失が劇的に増加することが明らかになりました。本レポートでは、注目すべき出来事、攻撃戦略の変化、Web3エコシステムへの財務上および運用上の影響について言及しています。攻撃の増加にもかかわらず、回復努力とインシデント対応戦略は改善を見せており、継続的な警戒と強力なセキュリティ対策の必要性を示している。
2024年第2四半期には、49件の様々なインシデントで6億2,968万ドルの暗号資産損失が発生し、2024年上半期の累計では13億8,000万ドルという驚異的な数字となった。この数字は、2023年の同時期と比較して顕著な増加を示しており、Web3環境における脅威の継続的かつ変化する特徴を浮き彫りにしている。
続きを読む:注意すべき最も一般的な15の暗号資産詐欺
スマートコントラクトの悪用は、20件のインシデントから67,378,000ドル、アクセス制御の侵害は、26件のインシデントから491,311,000ドルの損失をもたらした。さらに、アドレスポイズニングは361件のインシデントのうち7,147万5,000ドルを占めた。前年同期比の損失額は、2023年第2四半期から100%以上増加している。
“特筆すべきは、資金回収額が2023年第2四半期の1億3,890万ドルから2024年第2四半期の1億9,700万ドルへと、ほぼ42%増加したことである。この顕著な増加は、確かな対応技術と改善された回復努力の価値を浮き彫りにしています」とCyversチームはBeInCryptoに語っている。
第2四半期における暗号資産ハッキングの影響:規制当局の精査とコストの上昇
しかし、損失は数字だけにとどまらない。第2四半期のセキュリティ問題は、経済に広く大きな影響を与えた。
注目されたCEXのハッキングは規制当局の監視を強め、取引所のコンプライアンス要件の厳格化や運営コストの上昇を招く可能性がある。被害を受けた企業が加害者に対して法的措置を追求する中、こうした出来事は企業の評判を著しく低下させ、訴訟費用も増加させた。
さらに、Web3プロジェクトの運営費に拍車をかけているのが、攻撃の頻度と規模であり、暗号資産保険の料率を急激に引き上げている。頻繁なセキュリティの欠陥はユーザーの信頼を損ない、Web3スペースの採用率と投資を低下させる可能性がある。
Cyversチームの四半期報告書は、Web3のサイバーセキュリティ脅威の地理的傾向も指摘している。東欧ではアクティビティが急増し、アジア太平洋地域の集中型取引所では、規制の隙間やサイバーセキュリティに関する法律の弱さにより、標的型攻撃に直面した。一方、北米のDeFiプロトコルは、厳格なセキュリ ティとコンプライアンス対策のためか、回復力が高まっている。
DeFiとCeFiの比較:最近の暗号資産攻撃の影響の比較
2024年第2四半期には、特に中央集権的な取引所を標的としたアクセス制御インシデントへのセキュリティ侵害の顕著なシフトが見られた。これは、DeFiプロトコルのスマートコントラクトの脆弱性を悪用するものから移行したことを示している。2023年上半期と比較して、アクセス制御の悪用は35%増加し、スマートコントラクトの悪用は83%減少した。
CeFiの損失が2023年第2四半期と比較して900%も劇的に増加したことは、攻撃者の焦点が大きく変化したことを示唆している。この傾向は、集中型プラットフォームへの資産の集中や、一部の取引所における潜在的に緩いセキュリティ対策に起因している可能性があります。
CyversチームはDMM Bitcoinの事件を例に挙げている。日本に拠点を置くこの集中型取引所は2024年5月に大規模なハッキングに見舞われ、3億500万ドルの損失を被った。この出来事は、2022年12月以来最大のブロックチェーンハックであり、暗号資産史上3番目の規模であった。
このハッキングでは4502.9BTC(3億800万ドル以上)が複数のアドレスに送金され、復旧作業が複雑化した。当初、送金の内容は不明だった。しかし、DMM Bitcoinはセキュリティ侵害であることを確認し、調査を開始した。
また、顧客の預金は安全なままであることを保証した。想定される原因としては、不正な取引を可能にする危殆化したホットウォレットのキー、攻撃者がユーザーを騙して悪意のある取引に署名させること、またはユーザーを欺くためにそっくりなアドレスで取引履歴をシードすることなどが挙げられる。
一方、DeFiセクターでは、分散型取引所(DEX)で重大なインシデントが発生したことをCyversチームが報告した。しかし、中央集権型の取引所への影響に比べれば、深刻度は低かった。
貸出プロトコルは中程度の影響を受け、Sonne FinanceとUwULendingで顕著なインシデントが発生した。Cyversチームは、Sonne Financeの悪用をケーススタディとして検証した。
「2,000万ドルに上るSonne Financeの悪用には、複雑なオラクル操作の手口が含まれていました。攻撃者は、プロトコルの価格フィードメカニズムの脆弱性を悪用し、あまり知られていないトークンの価値を瞬間的につり上げました。これにより攻撃者は、価格が修正される前に、膨れ上がった担保を担保に借り入れを行い、プロトコルの流動性プールを流出させることができた」と彼らは説明している。
ブリッジは、XBridgeのような事件により、ますますターゲットとして浮上した。ウォレットとカストディアンもまた、Coinstatsのような顕著な事件により、大きな損失に直面した。
アドレスポイズニングからオラクル操作まで:第2四半期の傾向
アドレスポイズニングの増加は、攻撃者の狡猾さが増していることを示すとともに、セキュリティ対策強化の必要性を浮き彫りにしている。アドレスポイズニングは、ユーザーが使い慣れたアドレスを信用することにより、多大な金銭的損失を引き起こす可能性がある。
その他、流動性プロトコルの一時的な脆弱性を悪用したフラッシュ・ローン攻撃、裁定取引の機会を狙った価格フィードを悪用したオラクル操作攻撃、ブリッジ・プロトコルの脆弱性を活用したクロス・チェーン攻撃など、2024年第2四半期の注目すべきトレンドが挙げられます。
また、この四半期には、攻撃後のマネー・ロンダリング手法の高度化も見られました。攻撃者は盗んだ資金を複数のブロックチェーンをまたいで移動させるためにクロスチェーンブリッジを利用することが増え、追跡作業を複雑にしています。
プライバシー強化機能を提供する新しいDeFiプロトコルがマネーロンダリング目的で悪用された。盗まれた資金の移動を自動化・最適化するためにAIアルゴリズムが採用され、従来の追跡方法が有効でなくなっている。プライバシーコイン、分散型ミキサー、クロスチェーンスワップやレイヤー2ソリューションを含む取引痕跡を不明瞭にする洗練された手法の利用が増加している。
迅速な対応が2024年第2四半期のDeFiの損失を軽減
2024年第2四半期に観察された効果的なインシデント対応戦略には、脆弱なコントラクトを凍結し、いくつかのDeFiインシデントにおける損失を最小限に抑えるための迅速な対応が含まれていた。Cyvers氏は、いくつかのDeFiプロトコルが、脅威への迅速な対応と緩和を可能にする分散型セキュリティ・チームの導入に成功していると指摘した。
例えば、取引所、ブロックチェーン分析会社、法執行機関の連携が改善されたことで、Gala Gamesのハッキングから2200万ドルを回収することができた。さらに、Solana上のミームコイン作成プラットフォームであるpump.funは、セキュリティ侵害後、直ちに契約を一時停止し、オンチェーンメッセージを通じてハッカーと関わり、報奨金を提供するなど、迅速な対応を示した。彼らの積極的な対策により、盗まれた資金の80%が24時間以内に返還された。
Cyvers、レイヤー2ソリューションとゲームプラットフォームへの攻撃増加を予測
Cyversチームは、第2四半期のトレンドに基づき、今後いくつかの脅威が出現すると予測している。その中には、高度な契約悪用の継続的な増加、攻撃ベクトルにおけるAIの統合、量子コンピューティングの進歩に伴う現在の暗号標準に対するリスクの増加、レイヤー2ソリューションの採用拡大に伴う標的の増加、複数のチェーンにまたがる脆弱性を悪用した攻撃の可能性などが含まれる。さらに、ゲームプラットフォームやNFTへの攻撃が増える可能性もある。
エコシステムの相互接続が進むにつれて、クロスチェーンでの相互作用の改善に向けたセキュリティ監査を検討する必要があります。リアルタイムの脅威検知と対応にAIを活用し、業界全体でより多くの情報共有と協調的な防御メカニズムを育成し、多層的なセキュリティプロトコルを採用することが不可欠です。
セキュリティ・インシデントでは、ユーザーの行動が引き続き重要な役割を果たしている。フィッシングとソーシャル・エンジニアリングは、依然としてセキュリティ侵害の重要な要因である。脆弱なパスワードとパスワードの再利用は、攻撃で悪用され続けている。スマートコントラクトに不必要な権限を付与するユーザーは、依然として重要な脆弱性である。
定期的なセキュリティ意識向上キャンペーン、秘密鍵管理と多要素認証のベストプラクティス、疑わしい取引に対するリアルタイムの警告を実装するウォレットとDApps、暗号資産コミュニティ内のピアツーピア教育プログラムは、セキュリティ意識を効果的に高めている。
Follow us on:
X(Twitter):@BeInCryptoJapan
Telegramチャンネル:@BeInCrypto Japan オフィシャルチャンネル
免責事項 - Disclaimers
当ウェブサイトに掲載されているすべての情報は、誠意をもって作成され、一般的な情報提供のみを目的としています。当ウェブサイトに掲載されている情報に基づいて行う一切の行為については、読者ご自身の責任において行っていただきますようお願いいたします。