暗号業界の2年前の20大ハッキング事件を振り返る:ほとんどが全額賠償、回収はわずか2回のみ

コレクション
これらのセキュリティ事件の累積損失額は数十億ドルに達していますが、盗まれたプロジェクトのユーザー損失の大部分は補償されています。

整理:クッキー、チェーンキャッチャー

3月末、著名なチェーンゲームAxie InfinityのサイドチェーンネットワークRonin Networkがハッカー攻撃により約6.2億ドルの資産を失い、これまでで最も深刻なDeFiハッカー攻撃となり、暗号世界の安全性に対する公衆の懸念をさらに深めました。

ここ2年、巨額の資金が暗号業界に流入し続けていますが、その安全性は非常に脆弱であり、中央集権型取引所やDeFiプロジェクトからの多くのコードの脆弱性がハッカーの攻撃を受けており、各種の安全事故の数、頻度、規模などの面で急速に増加しています。

SlowMistの統計によると、2021年のブロックチェーンセキュリティ事件は累計で98億ドル以上の損失を引き起こし、231件の安全事故が発生しました。相当部分の損失は回収されたり、プロジェクト側によって補償されたりしましたが、それでも暗号業界は大きな打撃を受けました。

専門の暗号セキュリティサイトrektのデータやその他の公開資料に基づき、チェーンキャッチャーは過去2年間のハッカー攻撃で影響を受けた金額の大きさに基づいて、上位20件のハッカー攻撃事件をまとめました。

1、Ronin Network、6.24億ドル

2022年3月29日、Ronin公式はそのクロスチェーンブリッジがハッカー攻撃を受け、173,600 ETHと2550万USDCが盗まれ、累計で約6.2億ドルの価値が失われたと発表しました。

公式によると、プロジェクトが盗まれた理由は5つのバリデーターの秘密鍵が盗まれたためです。昨年11月、Sky MavisとAxie DAOはユーザーコストを軽減する目的で無Gas RPCノードを設立しましたが、これにはAxie DAOがSky Mavisのバリデーターになる必要がありました。このRPCノードは1ヶ月しか持続しませんでしたが、ホワイトリストのアクセス権は撤回されなかったため、攻撃者はAxie DAOの署名を盗む機会を得て、5つのバリデーターの合意を集めて秘密鍵を偽造し、偽の出金を行いました。

現在、Axie Infinityの共同創設者Aleksander L. LarsenはTwitterで、Axie Infinityチームがハッカーとコミュニケーションを取り、損失を回復するために最適な補償プランを決定するために努力していると述べています。

2、Poly Network、6.11億ドル

2021年8月10日、クロスチェーン相互運用性プロトコルPoly NetworkがEthereum、BSC、Polygonにデプロイされたスマートコントラクトが同時にハッカー攻撃を受け、6.1億ドル以上の資産が盗まれました。

SlowMistチームの分析によると、攻撃者は特定の関数に巧妙に構築されたデータを渡してEthCrossChainDataコントラクトのkeeperを変更し、keeperの役割のアドレスを置き換えた後、自由に取引を構築し、コントラクトから任意の数量の資金を引き出すことができました。

多方面とのハッカーとのオンチェーンコミュニケーションを経て、ハッカーは最終的にプロジェクト側にすべての盗まれた資産を返還しました。すべてのユーザーは実際の損失を被りませんでした。

3、Wormhole、3.26億ドル

今年2月3日、クロスチェーンプロトコルWormholeがハッカー攻撃を受け、公式はこの攻撃事件で12万ETH(約3.26億ドル)の損失があったことを確認しました。

調査によると、この事件の脆弱性はSolana側のコアWormholeコントラクトの署名検証コードに誤りがあり、攻撃者が「オラクル」からのメッセージを偽造してwhETHを鋳造できるようにしました。攻撃者はSolana上で無限に鋳造されたwhETH(Wormhole ETH)の同等物を使用し、Wormholeを通じて120,000の本物のETHをEthereumに移転しました。

事件発生後、ハッカーはプロジェクト側とのコミュニケーションに応じず、Wormholeの親会社Jump Tradingの傘下のJump Cryptoは迅速に「自腹を切って」このクロスチェーンブリッジのスマートコントラクトに12万ETHを補充し、Wormholeブリッジを再稼働させることを決定しました。

4、BitMart、1.96億ドル

2021年12月5日、暗号取引プラットフォームBitMartのEthereumとBSCのホットウォレットが約1.96億ドル盗まれ、そのうちEthereum上で約1億ドル、BSC上で約9600万ドルが盗まれました。

情報によると、攻撃者はBitMartの資金をホットウォレットから自分のウォレットに移転し、大部分のコインを1inchでETHとBNBに交換し、その後TornadoCashを通じて混合し、最終的に逃げました。

その後、BitMartの創設者Sheldon Xiaは、プラットフォームの資金を使用して影響を受けたユーザーに補償することを発表し、すぐに入出金を再開しました。

5、Vulcan Forged、1.4億ドル

2021年12月13日、チェーンゲームプロジェクトVulcan Forgedは148のPYRを保有するウォレットが侵害され、450万PYR以上が盗まれ、総損失は1.4億ドルを超えました。その後、プロジェクトチームは金庫のPYRを使用して影響を受けたユーザーのウォレットに補償することを決定しました。

6、Cream Finance、1.3億ドル

2021年10月27日、担保貸付プラットフォームCream Financeがフラッシュローン攻撃を受け、約1.3億ドルの損失が発生しました。

この攻撃は経済攻撃とオラクル攻撃を組み合わせたもので、攻撃者はMakerDAOからフラッシュローンでDAIを引き出し、大量のyUSDトークンを作成し、同時にマルチアセット流動性プールを操作し、価格オラクルを利用してyUSDの価格を計算しました。yUSDの価格が上昇すると、攻撃者のyUSDポジションが増加し、CreamのEthereum v1市場の流動性を相殺するのに十分な借入限度を生み出しました。

11月13日、Cream Financeは影響を受けたユーザーへの補償プランを発表し、金庫の残余トークンを利用し、プロジェクトチームの残りのすべてのCreamトークン配分を削除し、影響を受けたユーザーに1453415枚のCreamトークンを発行することを決定しました。

7、Badger、1.2億ドル

2021年12月2日、Badgerのユーザーインターフェースがハッカー攻撃を受け、悪意のあるウォレット要求が埋め込まれ、総損失は約2100 BTCと151 ETH、約1.2億ドルに達しました。

この事件はフィッシング攻撃に該当し、Badgerのクラウドネットワーク上で動作するアプリケーションプラットフォームCloudflareの「悪意のある注入スニペット」に起因しています。ハッカーはBadgerのエンジニアが知らないか未承認の状態で作成した損傷したAPIキーを利用し、定期的に悪意のあるコードを注入し、ユーザーのウォレットに無限の権限を取得しました。

その後、Badgerはサイバーセキュリティ会社Mandiantとブロックチェーン分析会社Chainalysisを雇い、この攻撃事件を調査し、両社およびアメリカとカナダの当局と協力して、可能な資金を回収することを進めています。また、プロジェクトはコミュニティ投票を通じて、補償のために金庫資産の一部およびプロトコル収入の一部を使用することを決定し、期間は約1年です。

8、Qubit Finance、8000万ドル

2022年1月28日、BSCの貸付プロジェクトQubitがハッカー攻撃を受け、ハッカーは大量のxETH担保を鋳造し、資金プールから約8000万ドルの資産を盗みました。

この攻撃の主な原因は、通常のトークンとネイティブトークンの充電を分けて実装した場合に、ホワイトリスト内のトークンの転送操作を行う際に0アドレスであるかどうかを再確認しなかったためであり、ネイティブ充電関数を通じて充電されるべき操作が通常のトークン充電ロジックを通じてスムーズに進行しました。

Team MoundはQubit Financeの開発チームであり、攻撃事件発生後に再編成し、補償プランを発表することを決定し、すべてのトークンを放棄してコミュニティに補償することを決定しました。

9、AscendEX、7700万ドル

2021年12月12日、暗号通貨取引所AscendEXのEthereum、BSC、Polygonのホットウォレットが累計で7700万ドル以上の資産を盗まれました。

事件発生後、取引所は全面的なセキュリティチェックを行うと述べ、もしユーザーの資金がこの事件の影響を受けた場合、AscendEXが100%補償すると発表しました。

10、EasyFi、5900万ドル

2021年4月20日、Layer 2 DeFi貸付プロトコルEasyFiの創設者Ankitt Gaurは、プロトコルの流動性プールから600万ドルのステーブルコインと298万のEASYトークンが移転されたと述べ、総損失は約5900万ドルに達しました。

情報によると、このプロジェクトが盗まれた理由は、管理者のMetaMaskの助記詞フレーズキーがリモート攻撃を受けたためであり、EasyFiのスマートコントラクトはハッカー攻撃を受けていませんでした。EasyFiはBinanceとAscendExチームに連絡を取り、ハッカーはウォレットからトークンを移転しておらず、流動性制限によりDEXで販売することができませんでした。

その後、プロジェクトはスナップショットに基づいて各アドレスの貸方/預金者の純残高の100%を補償すると発表し、ユーザーは2回に分けて資金を受け取ることになります。最初に25%が前払いされ、残りの75%はEZで支払われ、EASY V2トークンEZが1:1の比率で担保されます。

11、Uranium Finance、5700万ドル

2021年4月28日、Binance Smart Chain上のAMMプロトコルUranium Financeは、Uraniumの移行中に攻撃を受け、約5700万ドルの損失が発生しました。

情報によると、この問題はUraniumプロジェクトのペアコントラクト上で発生し、そのコントラクトのスワップ関数の一部ロジックはPancakeSwapのロジックを参考にしており、ユーザーがフラッシュローンで資金を借りることを可能にしました。しかし、その関数は一定の積の公式に基づいてコントラクトの残高をチェックする際に精度処理の誤りがあり、最終的にコントラクト内で計算された残高がコントラクトの実際の残高の100倍になってしまいました。この場合、攻撃者がフラッシュローンを使用して借り入れを行うと、借り入れ金額の1%を返済するだけでチェックを通過し、残りの99%の残高を盗むことができ、プロジェクトに損失をもたらしました。

その後、Uranium Financeは脆弱性分析の記事を発表し、ユーザーに資金を早急に移動させるよう呼びかけ、コントラクトに流動性を提供しないようにしました。それ以降、Uranium Financeの公式からの更新はなく、運営を停止した疑いがあります。

12、bZx、5500万ドル

2021年11月6日、分散型貸付プロトコルbZxはPolygonとBSCチェーン上で秘密鍵の漏洩により5500万ドル以上の資産が盗まれました。

情報によると、この事故はプロトコル自体の脆弱性に対するハッカー攻撃ではなく、bZxの開発者に対するフィッシング攻撃でした。開発者は悪意のあるマクロを含むWord文書が添付されたフィッシングメールを受け取りました。この文書を開くと、開発者の個人ウォレットの鍵が盗まれました。ハッカーはコントラクトを制御し、BZRXからそれを引き出すことができました。

13、Cashio、4800万ドル

2022年3月23日、SolanaエコシステムのアルゴリズムステーブルコインCashioは、ユーザーにトークンを鋳造しないよう警告し、プールから資金を早急に引き出すよう呼びかけました。このプロトコルには無限鋳造の脆弱性があり、約4800万ドルの損失が発生しました。

Cashio DollarはUSDT-USDC LPトークンによってサポートされるアルゴリズムステーブルコインであり、ハッカーは未検証のアカウントをバイパスすることで20億CASHトークンを不正に増発し、複数のアプリを通じてCASHトークンをUST、USDC、USDT-USDC LPに変換し、総価値約4800万ドルを得ました。

プロジェクト側はハッカー攻撃を受けた後、ユーザーの損失を返済するための十分な資金がないと述べ、攻撃者が資金を返還すれば100万USDCを報酬として提供する意向を示しました。ハッカーはオンチェーンメッセージを通じて、10万ドル未満の損失を被った被害者に返金する意向を示しました。

14、PancakeBunny、4600万ドル

2021年5月20日、Binance Smart Chain BSC上の収益アグリゲーターPancakeBunnyが攻撃を受け、約4600万ドルの損失が発生しました。

これは典型的なフラッシュローン攻撃であり、重要なポイントはWBNB-BUNNY LPの価格計算に欠陥があったことです。BunnyMinterV2コントラクトが鋳造するBUNNYの数量は、この欠陥のあるLP価格計算に依存しており、最終的に攻撃者はフラッシュローンを利用してWBNB-BUNNYプールを操作し、LPの価格を引き上げ、BunnyMinterV2コントラクトが攻撃者に大量のBUNNYトークンを鋳造する結果となりました。

PancakeBunnyチームはフラッシュローン攻撃を受けた後、評価と補償プランを発表し、新しいトークンpBUNNYを発行し、補償プールを作成することで補償を行うことを決定しました。補償プールはパフォーマンスフィー(チームの直接貢献)、脆弱性利用から回収された資金、QFIトークンのエアドロップから提供されます。90日後、元の保有者は市場価格よりも低い割引でpBUNNYをBUNNYに交換できます。

15、Kucoin、4500万ドル

2020年9月20日、Kucoinのホットウォレットが攻撃を受け、損失は2.8億ドルを超えました。

その後、KucoinのCEO Johnny Lyuは、取引所やプロジェクト側と協力して2.22億ドルの資金(78%)を回収し、法執行機関やセキュリティ機関とさらなる協力を行い1745万ドル(6%)を回収したと述べました。最終的にKuCoinは保険基金を使用して残りの資金損失、約4500万ドル(16%)を支払いました。この事件ではユーザーは損失を被りませんでした。

16、Secretswap、超4000万ドル

2021年9月14日、プライバシー公チェーンSecret Networkに基づくDEXプロジェクトSecretswapがハッカー攻撃を受け、流動性プールから超4000万ドルの資金が盗まれました。事件発生後、プロジェクトはSecretswapとSecret Networkのクロスチェーンブリッジの使用を一時停止し、ハッカーが資産をクロスチェーンブリッジからEthereumネットワークに移転するのを防ぎました。

その後の調査によると、この脆弱性はSecretSwapの報酬ステーキングに関連する単一LPコントラクトに関与しており、盗まれた資金はネットワークから離れず、ブリッジ/トークンコントラクトも攻撃されず、ネットワーク自体も攻撃されていませんでした。

数日後、Secret Networkはハードフォークでネットワークをロールバックし、盗まれた資産をユーザーの流動性資金プールに返還し、クロスチェーンブリッジの使用を再開しました。

17、Alpha Finance、3700万ドル

2021年2月13日、Alpha Finance Labは公式Twitterで、ハッカーがAlpha Homora V2の脆弱性を利用してIron Bank(Cream V2)からETH、DAI、USDCなどの資産を借り出し、Alpha Homora v2とCream v2の間に債務関係が生じ、約3700万ドルの損失が発生したと述べました。

Alphaチームの返済方法は、攻撃者がAlpha Homora V2デプロイコントラクトに預けた1000 ETHを返済に充てること、攻撃者がCream V2デプロイコントラクトに預けた1000 ETHを返済に充てること、Tornado Cash財団が攻撃者が支払った100 ETHの寄付をAlpha Homoraに返済すること、AlphaがAlpha Homora V1およびV2の準備金の20%を使用して残りの資金を返済し、毎月Cream V2 Iron Bankに支払うことを約束することです。

18、Vee Finance、3700万ドル

2021年9月21日、Avalancheエコシステムの貸付プラットフォームVee Financeのスマートコントラクトが攻撃を受け、約3700万ドルの損失が発生しました。

情報によると、この脆弱性の主な原因は、ユーザーがレバレッジ取引注文を作成する過程で、オラクルがPangolinプールの価格のみを価格フィードソースとして使用し、そのプールの価格が3%以上変動したことです。オラクルは価格を更新し、攻撃者がPangolinプールの価格を操作しました。また、Vee Financeのオラクル価格とオラクル価格の取得に小数処理が行われず、スワップ前の期待されるスリッページチェックが機能しませんでした。

その後、Vee.Financeは攻撃者を追跡するために50万ドルの報酬を提供し、すべての損失を負担し、プラットフォームの収入と準備金のVEEトークンを使用してすべての貸方と預金者を補償することを発表しました。すべての返済が完了するまで、チームトークンは再びリリースされません。

19、Crypto.com、3300万ドル

2022年1月18日、暗号通貨取引所Crypto.comの一部アカウントがハッカー攻撃を受け、約3300万ドルの損失が発生しました。

情報によると、ハッカーは既存の2FA認証をバイパスし、出金ホワイトリストに加わり、483のアカウントがハッキングされ、4836枚のETHと444枚のビットコインが盗まれ、ETHはTornado Cashに送られて混合されました。

事件発生後、Crypto.comはすべてのユーザーの損失を補償し、アカウント内の資産を元に戻したと発表しました。

20、MonoX Finance、3100万ドル

2021年11月30日、自動マーケットメイキングプロトコルMonoXがフラッシュローン攻撃を受け、EthereumとPolygon上で約3100万ドルの暗号通貨がハッカーに盗まれました。

情報によると、攻撃者はスワップコントラクトを利用してMONOの価格を天文学的な価格に引き上げ、その後MONOを使用してプール内のすべての他の資産を購入しました。

その後、プロジェクトチームはすべての盗まれた資産に対して債務トークンdMONOを発行し、dMONO保険庫を展開することを発表しました。私たちの収入を使用してMONOを買い戻し、MONOをこの金庫に送信します。dMONOの保有者はいつでも自分のdMONOを破棄することでMONOを取得し、金庫から退出できますが、ユーザーがdMONOが所定の価値に達する前にそれを引き出すことを選択した場合、残りの債務が免除されることになります。

さらに統計を取ると、これらの安全事件の累計損失額は数十億ドルに達しますが、盗まれたプロジェクトのユーザー損失は全額補償されており、Poly NetworkやSecretswapの盗まれた資産はすべて回収され、Wormholeなどの8つのプロジェクトはプロジェクト側が原トークンで補償を行い、残りのプロジェクトはほとんどが自社トークンの形で補償を行っていますが、トークン価格の下落により、実際の補償額は損失額を下回ることが多く、Uranium Financeのみがユーザーに対して何の補償も行っていません。

このことから、ハッカー攻撃は想像ほど恐ろしいものではなく、重要なのはプロジェクト側のリソース背景とユーザーに対する責任感であることがわかります。暗号ユーザーは資金操作に対して慎重でありながら、できるだけ強力なプロジェクトやプラットフォームに優先的に参加し、自身の許容範囲内で関連する投資やマイニング行為を行い、資金の安全性を確保することが重要です。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する