Radiant Multi-Signature Attackを使用したBybitハックの分析を例に

初級編2/22/2025, 4:19:26 AM
2025年2月21日、暗号通貨取引所Bybitで深刻なセキュリティインシデントが発生し、15億ドル以上の資産が盗まれました。この事件は、2025年10月のRadiant Capitalクロスチェーンレンディングプロトコルへの攻撃と類似しており、攻撃者はマルチシグネチャプライベートキーを制御し、契約の脆弱性を悪用して資金を盗み出しました。両事件は、ハッカー攻撃の複雑さが増しており、暗号通貨業界のセキュリティの脆弱性を露呈しています。この記事では、Radiant事件の技術的詳細について詳細な分析を提供し、悪意のある契約とマルチシグネチャウォレットの悪用に焦点を当てています。記事は、業界のセキュリティ対策を強化し、ユーザー資産を保護するための緊急の必要性を強調して結論付けています。

導入

2025年2月21日、仮想通貨取引所Bybitで深刻なセキュリティインシデントが発生し、15億ドル以上の資産が盗まれました。Bybitの関係者は迅速に対応し、損失に耐えられると述べましたが、この出来事は業界全体に広範囲な衝撃を与えました。この背景を踏まえると、2025年10月17日にRadiant Capitalのクロスチェーンレンディングプロトコルが盗まれた事件を思い起こさずにはいられません。これら2つの事件は、攻撃手法や実装経路の観点で異なりますが、仮想通貨業界がセキュリティ面で直面している深刻な課題を明らかにしています。

特に業界の専門家、SlowMistチームの創設者であるYu Xi氏は、Bybitの盗難は北朝鮮のハッカーグループと関係がある可能性があると指摘しました(推測のみで、現時点では北朝鮮のハッカーグループによって行われたことを示す証拠はなく、参考意見はありません)、そしてRadiant事件での攻撃者がマルチシグネチャの秘密鍵を制御し、悪意のある契約の脆弱性を悪用することで制御を得る方法は、北朝鮮の一部のハッカータクティクスとも似ています。コールドウォレットの制御やスマートコントラクトの改ざんであろうとも、どちらの事件も、ハッカーの攻撃方法がより複雑で潜在的であることを示しており、仮想通貨市場のセキュリティに挑戦をもたらしています。Radiantを例に取り上げ、この記事ではマルチシグネチャ攻撃のプロセスを分析します。

画像:https://x.com/evilcos/status/1892970435194863997

Radiant Capital Attackの簡単な説明

10月17日、Radiant Capitalのクロスチェーン融資プロトコルがネットワーク攻撃を受け、5,000万ドル以上の損失が発生しました。Radiantは、ユーザーがどのメインストリームブロックチェーンでも任意の資産を預け入れ、資産を借りることができるすべてのチェーンにわたる普遍的なファンドマーケットです。オンチェーンデータによると、ハッカーは素早く盗まれた資産をArbitrumとBNB Chainから移し、それぞれ約12,834 ETHと32,112 BNBを2つのアドレスに預け入れました。

プロセス解析

この攻撃の中心は、攻撃者が複数の署名者の秘密鍵を取得し、複数のスマートコントラクトを乗っ取ったことにあります。次に、この攻撃の具体的なプロセスとその背後にある技術手段について詳しく調査していきます。

  1. 攻撃者は、悪意のある契約(すなわち0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5)を介してマルチコール機能を呼び出しました。 マルチコールは、複数の異なる操作を1つの呼び出しで実行できるようにします。 この呼び出しでは、攻撃者は、プールアドレスプロバイダーとレンディングプールを含むRadiantシステムの2つのコンポーネントを標的にしました。

  1. トランザクション1では、攻撃者がGnosisマルチシグウォレット(GnosisSafeProxy_e471_1416)を制御しました。悪意のある呼び出しにより、攻撃者はexecTransactionを成功裏に実行し、lending poolプロバイダーの契約アドレスを変更するためにtransferOwnershipを使用しました。これにより、攻撃者はlending pool契約を制御し、さらなる悪意のある操作を行うことができます。
  2. 攻撃者は、setLendingPoolImpl関数を呼び出すことで契約のアップグレードメカニズムを悪用し、Radiantの貸出プール実装契約を自分自身の悪意のある契約0xf0c0a1a19886791c2dd6af71307496b1e16aa232で置き換えました。この悪意のある契約には、システム内の資金の流れをさらに操作することを可能にするバックドア関数が含まれています。

バックドア機能は、悪意のある契約における隠された機能の一種であり、通常は正常に見えるように設計されていますが、実際には攻撃者が通常のセキュリティ対策をバイパスして資産を直接入手したり転送したりすることを可能にします。

  1. レンディングプール内の契約が置換された後、攻撃者はupgradeToAndCall関数を呼び出して、悪意のある契約内のバックドアロジックを実行し、さらにレンディング市場から攻撃者が制御する契約に資産を移転させ、それによって利益を得ました。

結論:RadiantからBybitへ、セキュリティは仮想通貨業界において引き続き最優先事項となります

BybitとRadiantの盗難事件は異なるプロジェクトで発生しましたが、その攻撃手法は仮想通貨市場の共通のセキュリティリスクを浮き彫りにしました。マルチシグネチャの秘密鍵を制御したり、スマートコントラクトを改ざんしたりすることによって、ハッカーは洗練された技術手段を使って伝統的なセキュリティ防御を容易に突破してきました。

ハッカー攻撃手段がますます洗練される中、暗号通貨取引所やプロトコルのセキュリティをどのように強化するかは、業界全体が深く考えなければならない問題となっています。技術的な保護を強化するか、契約のアップグレード中により厳格なセキュリティレビューを追加するかどうかにかかわらず、将来の暗号化プロジェクトはユーザーの資産の安全を確保するために自らのセキュリティ能力を継続的に強化する必要があります。

Gate.ioは、ユーザー資産のセキュリティを保護する重要性を十分に認識しており、常に優先しています。当社は定期的にセキュリティ審査を実施し、コールドウォレットとホットウォレットの詳細な管理、ユーザー残高のスナップショットとMerkleツリー構造、さらに高度な技術を組み合わせ、資産の保管と管理プロセスを包括的に最適化し、すべての資産のセキュリティと透明性を確保しています。

この窃盗事件は、再び業界全体にセキュリティの課題を思い起こさせます。Gate.ioはこれからもこれを教訓にし、セキュリティ保護システムを継続的にアップグレードし、より高度な技術手段やリスクモニタリング手段を採用し、プラットフォームが常に安定して信頼できるものであることを確認します。ユーザー資産を守り抜き、安定かつ信頼できる取引環境を提供するため、全力を尽くします。

Tác giả: Max
(Những) người đánh giá: Wayne
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.

Radiant Multi-Signature Attackを使用したBybitハックの分析を例に

初級編2/22/2025, 4:19:26 AM
2025年2月21日、暗号通貨取引所Bybitで深刻なセキュリティインシデントが発生し、15億ドル以上の資産が盗まれました。この事件は、2025年10月のRadiant Capitalクロスチェーンレンディングプロトコルへの攻撃と類似しており、攻撃者はマルチシグネチャプライベートキーを制御し、契約の脆弱性を悪用して資金を盗み出しました。両事件は、ハッカー攻撃の複雑さが増しており、暗号通貨業界のセキュリティの脆弱性を露呈しています。この記事では、Radiant事件の技術的詳細について詳細な分析を提供し、悪意のある契約とマルチシグネチャウォレットの悪用に焦点を当てています。記事は、業界のセキュリティ対策を強化し、ユーザー資産を保護するための緊急の必要性を強調して結論付けています。

導入

2025年2月21日、仮想通貨取引所Bybitで深刻なセキュリティインシデントが発生し、15億ドル以上の資産が盗まれました。Bybitの関係者は迅速に対応し、損失に耐えられると述べましたが、この出来事は業界全体に広範囲な衝撃を与えました。この背景を踏まえると、2025年10月17日にRadiant Capitalのクロスチェーンレンディングプロトコルが盗まれた事件を思い起こさずにはいられません。これら2つの事件は、攻撃手法や実装経路の観点で異なりますが、仮想通貨業界がセキュリティ面で直面している深刻な課題を明らかにしています。

特に業界の専門家、SlowMistチームの創設者であるYu Xi氏は、Bybitの盗難は北朝鮮のハッカーグループと関係がある可能性があると指摘しました(推測のみで、現時点では北朝鮮のハッカーグループによって行われたことを示す証拠はなく、参考意見はありません)、そしてRadiant事件での攻撃者がマルチシグネチャの秘密鍵を制御し、悪意のある契約の脆弱性を悪用することで制御を得る方法は、北朝鮮の一部のハッカータクティクスとも似ています。コールドウォレットの制御やスマートコントラクトの改ざんであろうとも、どちらの事件も、ハッカーの攻撃方法がより複雑で潜在的であることを示しており、仮想通貨市場のセキュリティに挑戦をもたらしています。Radiantを例に取り上げ、この記事ではマルチシグネチャ攻撃のプロセスを分析します。

画像:https://x.com/evilcos/status/1892970435194863997

Radiant Capital Attackの簡単な説明

10月17日、Radiant Capitalのクロスチェーン融資プロトコルがネットワーク攻撃を受け、5,000万ドル以上の損失が発生しました。Radiantは、ユーザーがどのメインストリームブロックチェーンでも任意の資産を預け入れ、資産を借りることができるすべてのチェーンにわたる普遍的なファンドマーケットです。オンチェーンデータによると、ハッカーは素早く盗まれた資産をArbitrumとBNB Chainから移し、それぞれ約12,834 ETHと32,112 BNBを2つのアドレスに預け入れました。

プロセス解析

この攻撃の中心は、攻撃者が複数の署名者の秘密鍵を取得し、複数のスマートコントラクトを乗っ取ったことにあります。次に、この攻撃の具体的なプロセスとその背後にある技術手段について詳しく調査していきます。

  1. 攻撃者は、悪意のある契約(すなわち0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5)を介してマルチコール機能を呼び出しました。 マルチコールは、複数の異なる操作を1つの呼び出しで実行できるようにします。 この呼び出しでは、攻撃者は、プールアドレスプロバイダーとレンディングプールを含むRadiantシステムの2つのコンポーネントを標的にしました。

  1. トランザクション1では、攻撃者がGnosisマルチシグウォレット(GnosisSafeProxy_e471_1416)を制御しました。悪意のある呼び出しにより、攻撃者はexecTransactionを成功裏に実行し、lending poolプロバイダーの契約アドレスを変更するためにtransferOwnershipを使用しました。これにより、攻撃者はlending pool契約を制御し、さらなる悪意のある操作を行うことができます。
  2. 攻撃者は、setLendingPoolImpl関数を呼び出すことで契約のアップグレードメカニズムを悪用し、Radiantの貸出プール実装契約を自分自身の悪意のある契約0xf0c0a1a19886791c2dd6af71307496b1e16aa232で置き換えました。この悪意のある契約には、システム内の資金の流れをさらに操作することを可能にするバックドア関数が含まれています。

バックドア機能は、悪意のある契約における隠された機能の一種であり、通常は正常に見えるように設計されていますが、実際には攻撃者が通常のセキュリティ対策をバイパスして資産を直接入手したり転送したりすることを可能にします。

  1. レンディングプール内の契約が置換された後、攻撃者はupgradeToAndCall関数を呼び出して、悪意のある契約内のバックドアロジックを実行し、さらにレンディング市場から攻撃者が制御する契約に資産を移転させ、それによって利益を得ました。

結論:RadiantからBybitへ、セキュリティは仮想通貨業界において引き続き最優先事項となります

BybitとRadiantの盗難事件は異なるプロジェクトで発生しましたが、その攻撃手法は仮想通貨市場の共通のセキュリティリスクを浮き彫りにしました。マルチシグネチャの秘密鍵を制御したり、スマートコントラクトを改ざんしたりすることによって、ハッカーは洗練された技術手段を使って伝統的なセキュリティ防御を容易に突破してきました。

ハッカー攻撃手段がますます洗練される中、暗号通貨取引所やプロトコルのセキュリティをどのように強化するかは、業界全体が深く考えなければならない問題となっています。技術的な保護を強化するか、契約のアップグレード中により厳格なセキュリティレビューを追加するかどうかにかかわらず、将来の暗号化プロジェクトはユーザーの資産の安全を確保するために自らのセキュリティ能力を継続的に強化する必要があります。

Gate.ioは、ユーザー資産のセキュリティを保護する重要性を十分に認識しており、常に優先しています。当社は定期的にセキュリティ審査を実施し、コールドウォレットとホットウォレットの詳細な管理、ユーザー残高のスナップショットとMerkleツリー構造、さらに高度な技術を組み合わせ、資産の保管と管理プロセスを包括的に最適化し、すべての資産のセキュリティと透明性を確保しています。

この窃盗事件は、再び業界全体にセキュリティの課題を思い起こさせます。Gate.ioはこれからもこれを教訓にし、セキュリティ保護システムを継続的にアップグレードし、より高度な技術手段やリスクモニタリング手段を採用し、プラットフォームが常に安定して信頼できるものであることを確認します。ユーザー資産を守り抜き、安定かつ信頼できる取引環境を提供するため、全力を尽くします。

Tác giả: Max
(Những) người đánh giá: Wayne
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500