盗まれた千万ドル、スターソーシャルプロジェクトUXLINKが「最も暗い」時を迎える

毎年ハッカーがいますが、今年はハッカーに事欠きません。 暗号通貨が始まって以来、それに対するサイバー攻撃は互いに伴い、技術の継続的な成熟に伴い、より複雑な攻撃方法、より洗練された攻撃ロジック、より混乱した技術的手段に進化してきましたが、時には、どんなに厳格な予防と制御でも、人間性の弱点に耐えられないことを認めなければなりません。 つい最近、Web3の有名人のソーシャルプロジェクトであるUXLINKがヒットしました。

午前中に盗まれ、契約が増発され、通貨が暴落し、わずか半日足らずで、UXLINKは史上最も崩壊した瞬間を経験し、さらには「ハッカーによるハッキング」という名シーンも演じられました。

暗号資産プロジェクトの安全性は、結局は混乱した状況のようです。

他のプロジェクトとは異なり、UXLINKは外部のユーザーにはあまり馴染みがないかもしれません。UXLINKはTelegramを基盤に構築されたソーシャルタイプのプロジェクトであり、従来のファンシーなソーシャルモデルとは異なり、UXLINKは「知り合いのソーシャル」を主な特徴としています。Telegram、WhatsApp、TikTok、EOAウォレットなどを通じてワンクリックでログインでき、深いソーシャルシーンとトークンインセンティブを提供してユーザーのリテンションを高め、成長を促進します。コミュニティ主導のグループ機能と資産発行を強調しています。

技術とトラフィック獲得の観点から見ると、UXLINKは間違いなく巨人の肩に立っており、東家のTelegramは技術とコンポーネントの両方でサポートを提供しているだけでなく、トラフィック獲得にも優遇を与えています。入門からグラフィック形成、グループツールからソーシャルトレーディングまで、すべてがTelegram内でシームレスに統合されています。

これも起因して、2023年4月にローンチ以来、UXLINKのパフォーマンスは非常に優れています。資金面では、OKX Ventures、Matrixport Ventures、SevenX Ventures、HashKey Capital、Animoca Brandsなどの暗号資産専門の資本の支持を受け、アプリケーションの方向性も普通のソーシャルDAPPよりも早くコールドスタートを完了しました。2024年4月までに、UXLINKは530万人の登録ユーザーを持ち、近90,000のグループチャットを構築しました。2025年8月までに、公式ウェブサイトに発表されたデータによると、UXLINKの登録ユーザー数は5400万人に達し、日活躍のウォレットは2400万を突破しました。膨大な規模のユーザーによって、Web3ソーシャルのトッププラットフォームに躍り出ました。

! GYlWExRHUBHh6WmtHFxmD1gtGU9kkD3daI7A5aM3.png

資産に関して、UXLINKは二重トークンモデルを採用しており、それぞれUXUYに基づくネイティブユーティリティトークンとガバナンスを中心としたUXLINKトークンがあります。前者は主にコミュニティとエコシステムの発展に使用され、ユーザーは招待や他のコミュニティ活動を通じてUXUYを獲得できます。後者はガバナンス機能を強調しており、総供給量は10億枚で、そのうち65%がコミュニティに配分され、40%がユーザーに、開発者とパートナーには25%が配分されます。昨年4月、UXLINKは初期エアドロップ活動を開始し、ユーザーはエアドロップ証明書NFTを持ってエアドロップを受け取ることができ、140万枚以上のNFTが鋳造され、15%のユーザーがエアドロップを受け取りました。しかし、トークンのパフォーマンスはあまり良くないと言わざるを得ません。昨年7月18日にUXLINKが取引所に上場した際、0.0998ドルから最高3.85ドルに急上昇しましたが、その後は継続的に下落し、この事件が発生する前には0.32-0.35ドルで安定していました。

トークンのパフォーマンスが芳しくないにもかかわらず、数多くのソーシャルプロジェクトの中で、UXLINKの運営は引き続きオンラインである。戦略的にソーシャル成長チェーンを立ち上げ、PayFiに参入し、その後はステーキングやエアドロップ活動を開始してユーザーの注目を集めている。エコシステムの構築においても非常に優れた成果を上げており、500を超える業界プロジェクトと提携を結んでいる。市場は日本や韓国から北米へと拡大し続けている。要するに、ソーシャルプロジェクトの中で、UXLINKは声量を持ち続けており、その中での優れた存在と呼べる。

プロジェクトの構築は難しいですが、プロジェクトを破壊するには、一度の盗難で済みます。

9月23日00:43分、セキュリティ会社Cyversが警告を発表し、UXLINKに関連する疑わしい取引を検出したと報告しました。規模は1130万ドルに達します。原因はプロジェクト内部にあり、秘密鍵の漏洩により、攻撃者が9月22日22:53にUXLINKのマルチシグウォレットに対してdeleGateCall操作を実行し、元々のマルチシグ管理者を削除し、自らをプロジェクトの唯一の管理者に設定しました。その後、このアドレスがaddOwnerWithThresholdを呼び出し、USDT400万、USDC50万、WBTC3.7、ETH25、そして約300万枚のUXLINKが転出され、一部がクロスチェーンブリッジを介してメインネットに移されました。

ニュースが出てからわずか5分、マーケットは強い反応を示し、UXLINK現物は0.3ドル付近から急落し0.18ドルを下回り、引き続き下落トレンドを示しています。1時間後、UXLINKの公式は攻撃を受けたことを認め、9時間後、UXLINKはツイートし、内部および外部のセキュリティ専門家と24時間体制で協力し、根本的な原因を特定し、事態の進展を抑制していると述べました。主要なCEXとDEXに連絡を取り、疑わしいUXLINKの預金を緊急凍結し、その後、大部分の盗まれた資産は凍結され、個人ユーザーのウォレットが攻撃を受けた兆候はないと強調しました。

普通のプロセスに従えば、盗難を認め、緊急対応を行い、災害後の復旧を開始することで事件に終止符を打ったことになるが、ハッカーは明らかにそうは考えていない。23日の午前9時54分、最も破壊的なステップが始まった。攻撃者は管理権を持ち、無断で契約の鋳造機能を利用して、10億枚のUXLINKトークンを増発した。通貨システムの安定を維持する鍵は通貨の価値の安定にあり、そのためには通貨の流通量を制御することが最も重要である。しかし、大量の増発は明らかにエコシステム全体を崩壊の危機にさらしている。UXLINKは下落を続け、最低価格は一時的にゼロに近づき、ブロックチェーン上の時価総額は最低80ドルに達したが、事件の前にはUXLINKの時価総額は1.5億ドルであった。現在のCEXデータによれば、時価総額はわずか6500万ドルに回復したに過ぎない。

! L3VIG3YlJFjdE965ANVNZ7ZL9ERfQFZNt6J2CbPC.png

更に悪いことに、増発後にハッカーは各取引所で売却を続け、異なるウォレットを通じて増発されたUXLINKを交換し、6732ETHを蓄積し、2810万ドルの利益を上げました。特筆すべきは、この期間中に一部のユーザーがUXLINKの公告後に経験則に従って底値での購入を行ったが、ハッカーの増発経路により損失がさらに拡大し、あるアドレスでは90万ドルを豪快に投じ、最終的にゼロに近づいてしまったことです。

事がここまで来ると、終わりの意味があるように思えるが、劇的な一幕が再び起こる。UXLINK資産を盗んだハッカーは「黒食い黒」に遭遇し、フィッシングチームに許可を与えたアドレスのために、Inferno Drainerフィッシング攻撃を受けた。確認の結果、彼が不正に取得した約5.42億枚の$UXLINKトークンは「許可されたフィッシング」手法で盗まれていた。苦労して盗んだのに、他人に嫁衣装を作ることを忘れず、ただ想像外と言うしかない。

最新の進展に基づき、UXLINKはトークン契約移行計画を開始しました。新しいUXLINKスマートコントラクトは安全監査に合格し、コントラクトはイーサリアムメインネットにデプロイされ、鋳造および破棄機能は廃止され、クロスチェーン機能はクロスチェーンパートナーサービスを通じて維持されます。新しいUXLINKスマートコントラクトは準備が整い、コントラクトアドレスは0x3991B07b2951a4300Da8c76e7d2c7eddE861Fef3です。合法的に流通しているUXLINKトークンを保有しているCEXおよびオンチェーンユーザーは1:1で交換を受けることができ、不正に発行されたトークンは交換資格を持ちません。取引されている一部のトークンについて、チームは影響を受けたユーザーに個別の補償プランを提供します。

! R5IEvUhV54TKmlISDsjVEdYEVZF4G8BYcnngCDSf.png

今回の事件から見ると、プロジェクト側の対応スピードはかなり迅速で、ユーザーの感情をすぐに安定させただけでなく、最初の段階で解決策を提示しました。緊急管理の方向性は称賛に値します。しかし、言い換えれば、今回の攻撃の本質はマルチシグ管理の欠如にあります。Safeのマルチシグメカニズムを採用し、複数のマルチシグアカウントを設定したにもかかわらず、実際の管理は極めて欠如しており、マルチシグは形だけの存在となり、これが危機を引き起こしました。

注意すべきは、増発という手段が最近非常に頻繁に行われていることです。UXLINKと同様の手法で、同じ期間にWeb3プロジェクトの孵化と立ち上げプラットフォームSeedify.fundもハッカーに盗まれ、3兆の増発が行われました。トークンSFUNDは大きな打撃を受け、価格は0.42ドルから0.08ドルに下落し、現在は0.27ドルで安定しています。

そして今日、ヨーロッパのWeb3プロジェクトGriffin AIは、バイナンスのAlphaエアドロップが終了してからわずか12時間後に、ハッカーによる攻撃を受け、50億枚のトークンGAINが悪意を持って増発され、トークンの価格は0.163ドルから一時95%近くまで下落しました。公式によると、攻撃アドレスは未承認のLayerZero Peerを介して攻撃を仕掛け、公式契約を回避するために偽造されたイーサリアム契約を展開し、LayerZeroを介してBNB Chain上で偽造されたトークンの増発を実現しました。そして、ハッカーGAINは異常な増発アドレスから2955枚のBNB (、約300万ドル)を獲得し、クロスチェーンブリッジdeBridgeを介して720.81枚のETHに交換した後、すべてをTornado Cashに移して混合しました。現時点で、GriffinAIはBNBチェーン上のGAINの公式流動性プールを削除し、すべてのCEXに対してGAIN (BSC)トークンの取引、入金、出金機能を一時停止するよう正式に要求しました。ただし、盗まれた者への補償について、プロジェクト側は解決策を提示していないことに注意が必要です。

唯一の幸運は、UXLINKやSFUNDとは異なり、一部のGAINの底値を狙った投資者が良好なリターンを得たことです。あるアドレスは平均価格0.00625ドルで2.02万ドルのGAINを購入し、1時間で10.7万ドルの浮利益を得ました。

全体的に見て、以前の一回限りの攻撃行為と比べて、現在の攻撃手法は契約権限と通貨発行の管理に焦点を当て始めています。同じ攻撃手段ではありますが、後者は明らかにより悪質です。プロジェクトにとって、通貨の悪意ある増発は、通貨を中心としたエコシステム全体を破壊し、ユーザーのプロジェクトへの信頼度を大幅に低下させ、それによって一連の連鎖反応を引き起こすことになります。典型的な例として、増発事件が頻発する中で、市場ではすでにプロジェクト側がマルチシグで自作自演の声が上がっています。

安全面から見ると、マルチシグの管理も重要です。現在、プロジェクト側のスマートコントラクトは一般的にマルチシグ方式を採用していますが、管理もそれに伴って進めるべきです。まず第一に、ハードウェアウォレットとの強制的な連携を実現し、物理的な隔離を行う必要があります。次に、署名者をできるだけ分散させ、時間的・空間的・ハードウェア的に集中リスクを回避することが求められます。技術的な側面からの回避だけでなく、ソフト環境も非常に重要です。マルチシグの保有者は身元を隠し、クロスチェックのプロセスを構築し、効果的に二次確認を行い、人工的な防壁を築くべきです。さらに、演習も欠かせません。危機意識を持ち、定期的に演習を行い、危機対策を準備しておく必要があります。業界内では、模擬演習が瞬時に本当の戦闘に変わることがあるからです。

慢雾の創設者、余弦はプロジェクト側に提案を行った。マルチシグの所有者は、複雑な署名のみをサポートし、大きな画面を持つハードウェアウォレットと一致させるべきである。これには、助記詞の生成から使用に至るまでの全過程が含まれ、PassphraseやSSSバックアップとの互換性も確保され、安全性を高めることが求められる。日常的な使用においては、署名要求に対して高度な警戒を強化し、リスクを減少させる必要がある。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)