暗黒の仮想通貨の森では、ハッキング事件が次々と発生し続けています。ブロックチェーンセキュリティ企業PeckShieldによると、2024年には300件以上の仮想通貨ハッキング事件が発生し、総額215億ドルの損失が出ました。これは2023年の151億ドルに比べて30%増加しています。ハッカーは、様々なセクターを自分たちの個人用ATM機として扱っており、特にウォレット関連の詐欺が横行しています―マルチシグの詐欺を含む。
マルチシグ詐欺は、ウォレットアカウントを操作して資産を盗まれるユーザーを生じさせる、マルチシグ(一般的にマルチシグと呼ばれる)メカニズムを悪用する詐欺の形態です。マルチシグシステムの本来の目的はウォレットのセキュリティを強化することですが、その複雑さはしばしば詐欺師にとって侵入ポイントとなります。本記事では、マルチシグメカニズムについて詳しく調査し、その仕組み、利点と欠点、実際の事例、そしてデジタルウォレット資産をより安全に保護するための予防策をユーザーに提供します。
マルチシグ(マルチシグネチャ)メカニズムは、暗号通貨およびブロックチェーン領域で広く採用されているセキュリティ技術です。これには、複数の秘密鍵保持者がトランザクションを共同で承認したり重要な操作を行ったりする必要があり、複数のユーザーが1つの暗号ウォレットへのアクセスを共同で管理および制御できるようにします。単一鍵システムと比較して、マルチシグは分散型認可を通じて著しく高いセキュリティと柔軟性を提供します。チームの協力、機関資産管理、およびDAOのガバナンスなどのシナリオに特に適しています。
要するに、マルチシグは高セキュリティの組み合わせ錠であり、複数の鍵が必要です。これは、1つまたは複数の秘密鍵が紛失または危険に晒されても、ウォレットの資産が安全である可能性があることを意味します。
マルチシグメカニズムの核心には、しきい値署名の概念があります。これは、事前に定義された有効な署名(しきい値)の数が満たされたときにのみ取引が完了することを意味します。これは一般的に、「m-of-n」形式で表され、ここで、mは必要な署名の数であり、nは関与する秘密鍵の総数です。例えば、2-of-3マルチシグウォレットでは、3つの秘密鍵が設定されていますが、そのうちの2つが取引を承認するのに十分です。
TronLinkウォレット(マルチシグをサポート)を例に取ると、ワークフローは以下のように機能します:
1) プライベートキーの管理と配布
ウォレットを作成またはインポートした後、ユーザーは「ウォレット管理」の下にある「権限管理」セクションにナビゲートします。TRONのマルチシグ権限システムは、オーナー、ウィットネス、アクティブの3つのアクセスレベルを定義しており、それぞれ異なる機能を持っています。
ソース:TronLink
ユーザーは、必要に応じてアクセス許可を変更し、異なる当事者が保持する秘密鍵アドレスを追加し、閾値値を構成できます。秘密鍵の数は閾値と等しいかそれよりも大きくなければなりません。たとえば、3-of-5の設定では、ユーザーは5つの秘密鍵を追加し、そのうちの3つが取引に署名する必要があります。
2) トランザクションの署名と実行
セットアップが完了すると、ユーザーAは転送リクエストを開始し、システムに署名されていない取引を生成するよう促します。ユーザーAは、その後、プライベートキーを使用して取引に署名します。その後、ユーザーB、ユーザーC、または他のキーホルダーが必要な署名数が集められるまで順番に署名します。しきい値に達すると、取引が検証され、ブロックチェーンネットワークに放送されて実行されます。
マルチシグの仕組みの動作方法に基づくと、その利点は明確で説得力があります。
1) 重要なセキュリティ強化
2) 柔軟な資産管理
3) 透明性と監査可能性の向上
すべての署名関連情報—アドレス、タイムスタンプなど—は公に記録され、追跡可能であり、事後の監査と責任追及がはるかに容易になります。
ただし、マルチシグ機構の複雑さは、いくつかの課題も導入しています。
1) 複雑なキー管理
しきい値署名は柔軟性を提供しますが、依存度が高くなります。ユーザーは各秘密鍵が安全に保管され、アクセス可能であることを確認する必要があります。1人以上の鍵保持者が連絡不能になると、必要な署名のしきい値を満たすことが不可能になる可能性があり、資金が永久にロックされる可能性があります。さらに、攻撃者はソーシャルエンジニアリングの手法を悪用する可能性があります。—偽の情報源を装って他の署名者をだまして承認を与えさせることで、人間の信頼を操ります。これにより、不正なアクセスや資金の盗難が発生する可能性があります。
2) ユーザーへの高いバリア
取引には複数の当事者の署名を協調する必要があるため、緊急の状況では遅延やエラーが発生する可能性があります
3) チェーン上の高コスト
イーサリアムのようなチェーンでは、マルチシグ契約では複数のラウンドの署名検証が必要です。単一署名トランザクションと比較すると、これにより著しく高いガスコストが発生します。
4) 技術的脆弱性のリスク
マルチシグは元々完璧ではありません。ウォレットシステムの統合や契約自体にセキュリティ上の欠陥がある場合、ハッカーがそれを悪用して資金を盗む可能性があります。
Bybit攻撃プロセス(出典:SlowMistセキュリティチーム)
例えば、2024年2月21日に、暗号通貨取引所Bybitのマルチシグウォレットが特定され、侵害されました。ハッカーは、セーフマルチシグウォレット契約のdeleGate.iocall機能を悪用し、悪意のある契約を注入して正しいロジックをオーバーライドしました。これにより、詐欺取引がフロントエンドで正当であるように見え、署名者を欺きました。その結果、攻撃者はマルチシグ検証プロセスをバイパスし、匿名のウォレットアドレスに約15億ドル相当の資産を正常に送金しました。
その中核には、マルチシグ詐欺は通常、秘密鍵の漏洩やウォレットの権限の不正な変更を中心に展開しています。詐欺師はさまざまな手段でユーザーの秘密鍵やニーモニックフレーズにアクセスし、その後ウォレットの権限を変更し、自分のアドレスをマルチシグアカウントの共同コントローラーとして追加します。このような場合、ユーザーは問題なくウォレットに資金を受け取ることができますが、資金を送金しようとするとできないことがわかります。この隠れた設定のため、多くのユーザーはすでにウォレットの管理権を失っていることに気づいていません。詐欺師はしばしば長期的なゲームを行い、資産が蓄積されるのを待ってからウォレットを空にすることがあります。
では、ウォレットが通常、悪意のあるマルチシグセットアップの被害者になるのはどのような状況ですか?
1) ユーザーによる適切でないキー管理:一部のユーザーは、スクリーンショットを撮ったり、クラウドドライブにアップロードしたり、インターネットに接続されたデバイスに保存することで、秘密鍵やニーモニックフレーズを保存しています。ハッカーはこれらをサイバー攻撃を通じて入手し、一度アクセス権を得ると、すぐに悪意のあるマルチシグ権限を設定できます。
2) ソーシャルエンジニアリング攻撃:これらはさまざまな形で行われます。一般的な戦術には、第三者のウェブサイトからのフィッシングリンク、偽のエアドロップ請求、低コストのトップアップでユーザーを誘惑する、技術サポートを偽っている、またはチームメンバーを装ってユーザーに権限を与えさせる詐欺の手口が含まれます。これらの方法は、ユーザーが意図的にまたは無意識にウォレットの秘密鍵を開示させたり、ウォレットの権限を変更する悪意のあるスマートコントラクトコードをトリガーしたりすることがあり、それによってウォレットが詐欺師の制御下でマルチシグとして構成されることがあります。
3) 他者による故意の鍵の開示: 時々、詐欺師はウォレットの操作方法を知らないふりをして、ユーザーにトランスファーの手助けをするためにプライベートキーを提供します。しかし、そのウォレットは既にマルチシグとして設定されており、ユーザーが暗号通貨を送金すると、資産は不可逆的に失われ、詐欺師によってマルチシグ権限を通じて制御されます。
マルチシグメカニズムのセキュリティ上の利点を最大限に活用しつつ、リスクを最小限に抑えるために、ユーザーは技術的な保護策と行動のベストプラクティスを組み合わせた二重アプローチを採用すべきです。
技術的対策:
行動態度:
暗号通貨の世界を航海するには、常に警戒が必要です。ユーザーは「ゼロトラスト」の考え方を採用すべきです。夢想やすぐにお金を稼ぐ幻想を避け、一般的な罠に警戒する必要があります。同じくらい重要なのは情報を収集することです:進化する詐欺技術について学び、より強固なリスク意識を構築することです。
ユーザーがウォレットが悪意を持ってマルチシグアカウントとして設定されていることを発見した場合、すぐにインターネットから切断し、すべての接続されたデバイスを妥協されたウォレットとのやり取りから切断し、ブロックチェーンエクスプローラーを介して権限を取り消し、できるだけ早く専門のセキュリティチームに連絡して支援を求めるべきです。
もちろん、個々のユーザーを超えて、マルチシグの仕組み自体は、ますます洗練された攻撃に対抗するために進化を続けなければなりません。たとえば、MPC(Multi-Party Computation)を統合して「鍵なし」署名を可能にし、完全な秘密鍵を明らかにせずにユーザーがトランザクションに共同で署名できるようにすること;脅威インテリジェンスに基づいてリアルタイムで署名ルールを調整するダイナミックな防御の実装;およびAI検出ツールを活用した自動検証システムの確立により、不審な取引を凍結し、アラートをトリガーすること。
一方で、規制当局は、マルチシグウォレットを含む受託ウォレットサービスに対するコンプライアンス要件の強化も開始しています。たとえば、欧州連合の仮想通貨資産市場 (MiCA) 規制は、正式に発効され、マルチシグウォレットなどの受託サービスを提供する機関は、ライセンス、資本、資産分離の要件を満たし、厳格な運営コンプライアンス基準に従わなければならないことを明確に規定しています。
グローバルな暗号通貨保管の規制フレームワークがより明確で確立されるにつれて、これらの規則はサービスプロバイダーに追加のコストをかける一方で、最終的にはより透明で信頼性のある暗号通貨エコシステムに貢献し、ユーザー資産のセキュリティを大幅に向上させるでしょう。
マルチシグメカニズムは、暗号通貨の保管のセキュリティと柔軟性を大幅に向上させました。単一の秘密鍵に関連するリスクを排除することで、資産管理、企業アプリケーション、革新的な金融サービスのための堅固な基盤を築いています。ただし、複雑なシステムのように、マルチシグも悪用される可能性があり、それを狙った詐欺がますます一般的になっています。
仮想通貨ユーザーとして、セキュリティ意識を常に向上させ、誘惑的なオファーや隠れた罠に注意を払い、短期的な利益が長期的な損失につながらないようにすることが重要です。さらに、ユーザーはさまざまな仮想通貨ツールを上手に活用し、潜在的なリスクに対して効果的に防御することが重要です。
暗黒の仮想通貨の森では、ハッキング事件が次々と発生し続けています。ブロックチェーンセキュリティ企業PeckShieldによると、2024年には300件以上の仮想通貨ハッキング事件が発生し、総額215億ドルの損失が出ました。これは2023年の151億ドルに比べて30%増加しています。ハッカーは、様々なセクターを自分たちの個人用ATM機として扱っており、特にウォレット関連の詐欺が横行しています―マルチシグの詐欺を含む。
マルチシグ詐欺は、ウォレットアカウントを操作して資産を盗まれるユーザーを生じさせる、マルチシグ(一般的にマルチシグと呼ばれる)メカニズムを悪用する詐欺の形態です。マルチシグシステムの本来の目的はウォレットのセキュリティを強化することですが、その複雑さはしばしば詐欺師にとって侵入ポイントとなります。本記事では、マルチシグメカニズムについて詳しく調査し、その仕組み、利点と欠点、実際の事例、そしてデジタルウォレット資産をより安全に保護するための予防策をユーザーに提供します。
マルチシグ(マルチシグネチャ)メカニズムは、暗号通貨およびブロックチェーン領域で広く採用されているセキュリティ技術です。これには、複数の秘密鍵保持者がトランザクションを共同で承認したり重要な操作を行ったりする必要があり、複数のユーザーが1つの暗号ウォレットへのアクセスを共同で管理および制御できるようにします。単一鍵システムと比較して、マルチシグは分散型認可を通じて著しく高いセキュリティと柔軟性を提供します。チームの協力、機関資産管理、およびDAOのガバナンスなどのシナリオに特に適しています。
要するに、マルチシグは高セキュリティの組み合わせ錠であり、複数の鍵が必要です。これは、1つまたは複数の秘密鍵が紛失または危険に晒されても、ウォレットの資産が安全である可能性があることを意味します。
マルチシグメカニズムの核心には、しきい値署名の概念があります。これは、事前に定義された有効な署名(しきい値)の数が満たされたときにのみ取引が完了することを意味します。これは一般的に、「m-of-n」形式で表され、ここで、mは必要な署名の数であり、nは関与する秘密鍵の総数です。例えば、2-of-3マルチシグウォレットでは、3つの秘密鍵が設定されていますが、そのうちの2つが取引を承認するのに十分です。
TronLinkウォレット(マルチシグをサポート)を例に取ると、ワークフローは以下のように機能します:
1) プライベートキーの管理と配布
ウォレットを作成またはインポートした後、ユーザーは「ウォレット管理」の下にある「権限管理」セクションにナビゲートします。TRONのマルチシグ権限システムは、オーナー、ウィットネス、アクティブの3つのアクセスレベルを定義しており、それぞれ異なる機能を持っています。
ソース:TronLink
ユーザーは、必要に応じてアクセス許可を変更し、異なる当事者が保持する秘密鍵アドレスを追加し、閾値値を構成できます。秘密鍵の数は閾値と等しいかそれよりも大きくなければなりません。たとえば、3-of-5の設定では、ユーザーは5つの秘密鍵を追加し、そのうちの3つが取引に署名する必要があります。
2) トランザクションの署名と実行
セットアップが完了すると、ユーザーAは転送リクエストを開始し、システムに署名されていない取引を生成するよう促します。ユーザーAは、その後、プライベートキーを使用して取引に署名します。その後、ユーザーB、ユーザーC、または他のキーホルダーが必要な署名数が集められるまで順番に署名します。しきい値に達すると、取引が検証され、ブロックチェーンネットワークに放送されて実行されます。
マルチシグの仕組みの動作方法に基づくと、その利点は明確で説得力があります。
1) 重要なセキュリティ強化
2) 柔軟な資産管理
3) 透明性と監査可能性の向上
すべての署名関連情報—アドレス、タイムスタンプなど—は公に記録され、追跡可能であり、事後の監査と責任追及がはるかに容易になります。
ただし、マルチシグ機構の複雑さは、いくつかの課題も導入しています。
1) 複雑なキー管理
しきい値署名は柔軟性を提供しますが、依存度が高くなります。ユーザーは各秘密鍵が安全に保管され、アクセス可能であることを確認する必要があります。1人以上の鍵保持者が連絡不能になると、必要な署名のしきい値を満たすことが不可能になる可能性があり、資金が永久にロックされる可能性があります。さらに、攻撃者はソーシャルエンジニアリングの手法を悪用する可能性があります。—偽の情報源を装って他の署名者をだまして承認を与えさせることで、人間の信頼を操ります。これにより、不正なアクセスや資金の盗難が発生する可能性があります。
2) ユーザーへの高いバリア
取引には複数の当事者の署名を協調する必要があるため、緊急の状況では遅延やエラーが発生する可能性があります
3) チェーン上の高コスト
イーサリアムのようなチェーンでは、マルチシグ契約では複数のラウンドの署名検証が必要です。単一署名トランザクションと比較すると、これにより著しく高いガスコストが発生します。
4) 技術的脆弱性のリスク
マルチシグは元々完璧ではありません。ウォレットシステムの統合や契約自体にセキュリティ上の欠陥がある場合、ハッカーがそれを悪用して資金を盗む可能性があります。
Bybit攻撃プロセス(出典:SlowMistセキュリティチーム)
例えば、2024年2月21日に、暗号通貨取引所Bybitのマルチシグウォレットが特定され、侵害されました。ハッカーは、セーフマルチシグウォレット契約のdeleGate.iocall機能を悪用し、悪意のある契約を注入して正しいロジックをオーバーライドしました。これにより、詐欺取引がフロントエンドで正当であるように見え、署名者を欺きました。その結果、攻撃者はマルチシグ検証プロセスをバイパスし、匿名のウォレットアドレスに約15億ドル相当の資産を正常に送金しました。
その中核には、マルチシグ詐欺は通常、秘密鍵の漏洩やウォレットの権限の不正な変更を中心に展開しています。詐欺師はさまざまな手段でユーザーの秘密鍵やニーモニックフレーズにアクセスし、その後ウォレットの権限を変更し、自分のアドレスをマルチシグアカウントの共同コントローラーとして追加します。このような場合、ユーザーは問題なくウォレットに資金を受け取ることができますが、資金を送金しようとするとできないことがわかります。この隠れた設定のため、多くのユーザーはすでにウォレットの管理権を失っていることに気づいていません。詐欺師はしばしば長期的なゲームを行い、資産が蓄積されるのを待ってからウォレットを空にすることがあります。
では、ウォレットが通常、悪意のあるマルチシグセットアップの被害者になるのはどのような状況ですか?
1) ユーザーによる適切でないキー管理:一部のユーザーは、スクリーンショットを撮ったり、クラウドドライブにアップロードしたり、インターネットに接続されたデバイスに保存することで、秘密鍵やニーモニックフレーズを保存しています。ハッカーはこれらをサイバー攻撃を通じて入手し、一度アクセス権を得ると、すぐに悪意のあるマルチシグ権限を設定できます。
2) ソーシャルエンジニアリング攻撃:これらはさまざまな形で行われます。一般的な戦術には、第三者のウェブサイトからのフィッシングリンク、偽のエアドロップ請求、低コストのトップアップでユーザーを誘惑する、技術サポートを偽っている、またはチームメンバーを装ってユーザーに権限を与えさせる詐欺の手口が含まれます。これらの方法は、ユーザーが意図的にまたは無意識にウォレットの秘密鍵を開示させたり、ウォレットの権限を変更する悪意のあるスマートコントラクトコードをトリガーしたりすることがあり、それによってウォレットが詐欺師の制御下でマルチシグとして構成されることがあります。
3) 他者による故意の鍵の開示: 時々、詐欺師はウォレットの操作方法を知らないふりをして、ユーザーにトランスファーの手助けをするためにプライベートキーを提供します。しかし、そのウォレットは既にマルチシグとして設定されており、ユーザーが暗号通貨を送金すると、資産は不可逆的に失われ、詐欺師によってマルチシグ権限を通じて制御されます。
マルチシグメカニズムのセキュリティ上の利点を最大限に活用しつつ、リスクを最小限に抑えるために、ユーザーは技術的な保護策と行動のベストプラクティスを組み合わせた二重アプローチを採用すべきです。
技術的対策:
行動態度:
暗号通貨の世界を航海するには、常に警戒が必要です。ユーザーは「ゼロトラスト」の考え方を採用すべきです。夢想やすぐにお金を稼ぐ幻想を避け、一般的な罠に警戒する必要があります。同じくらい重要なのは情報を収集することです:進化する詐欺技術について学び、より強固なリスク意識を構築することです。
ユーザーがウォレットが悪意を持ってマルチシグアカウントとして設定されていることを発見した場合、すぐにインターネットから切断し、すべての接続されたデバイスを妥協されたウォレットとのやり取りから切断し、ブロックチェーンエクスプローラーを介して権限を取り消し、できるだけ早く専門のセキュリティチームに連絡して支援を求めるべきです。
もちろん、個々のユーザーを超えて、マルチシグの仕組み自体は、ますます洗練された攻撃に対抗するために進化を続けなければなりません。たとえば、MPC(Multi-Party Computation)を統合して「鍵なし」署名を可能にし、完全な秘密鍵を明らかにせずにユーザーがトランザクションに共同で署名できるようにすること;脅威インテリジェンスに基づいてリアルタイムで署名ルールを調整するダイナミックな防御の実装;およびAI検出ツールを活用した自動検証システムの確立により、不審な取引を凍結し、アラートをトリガーすること。
一方で、規制当局は、マルチシグウォレットを含む受託ウォレットサービスに対するコンプライアンス要件の強化も開始しています。たとえば、欧州連合の仮想通貨資産市場 (MiCA) 規制は、正式に発効され、マルチシグウォレットなどの受託サービスを提供する機関は、ライセンス、資本、資産分離の要件を満たし、厳格な運営コンプライアンス基準に従わなければならないことを明確に規定しています。
グローバルな暗号通貨保管の規制フレームワークがより明確で確立されるにつれて、これらの規則はサービスプロバイダーに追加のコストをかける一方で、最終的にはより透明で信頼性のある暗号通貨エコシステムに貢献し、ユーザー資産のセキュリティを大幅に向上させるでしょう。
マルチシグメカニズムは、暗号通貨の保管のセキュリティと柔軟性を大幅に向上させました。単一の秘密鍵に関連するリスクを排除することで、資産管理、企業アプリケーション、革新的な金融サービスのための堅固な基盤を築いています。ただし、複雑なシステムのように、マルチシグも悪用される可能性があり、それを狙った詐欺がますます一般的になっています。
仮想通貨ユーザーとして、セキュリティ意識を常に向上させ、誘惑的なオファーや隠れた罠に注意を払い、短期的な利益が長期的な損失につながらないようにすることが重要です。さらに、ユーザーはさまざまな仮想通貨ツールを上手に活用し、潜在的なリスクに対して効果的に防御することが重要です。