広場
最新
注目
ニュース
プロフィール
ポスト
MEVHunterX
2026-05-05 01:02:27
フォロー
数週間前のResolv事件についてやっと追いついたところで、正直なところ、DeFiの複雑さが最大のリスクになり得るという、かなり衝撃的な警告だと感じています。
では、3月22日に何が起こったのか。18回のセキュリティ監査を経たDeFiプロトコルのResolvが侵害されました。しかし、スマートコントラクトのバグによるものではありませんでした。代わりに、攻撃者はプロトコルが保管していた特権署名鍵にアクセスできるAWS KMS環境に侵入しました。そこから、攻撃はほとんど恥ずかしいほど簡単でした:彼らは8千万の未担保USリザーブ(USR)ステーブルコインを発行し、誰も止める前に約2500万ドルの価値を引き出しました。
この仕組みを理解する価値があるのは、根本的な設計上の欠陥を明らかにしているからです。Resolvのミントプロセスは完全にオンチェーンではありませんでした。ユーザーがUSRをミントしたい場合、requestSwapを通じてUSDCを預け、その後、プライベートキーで管理されるオフチェーンサービスがcompleteSwapを通じて実際のミント量を承認します。スマートコントラクト自体にはミントの上限はなく、署名が有効かどうかだけを検証していました。これが脆弱性の本質です。
攻撃者は複数の取引でおそらく10万〜20万ドルのUSDCを預けました。その後、侵害された署名鍵を使って、1回の取引で5千万USリザーブをミントし、次の取引で3千万をミントしました。2つの取引で8千万トークン、ほとんど担保なしです。そこから彼らはwstUSR(ステーキング派生トークン)に変換し、他のステーブルコインとスワップし、ETHにブリッジし、約2400万ドルのETHといくつかの残存ポジションとともに姿を消しました。
驚くべきは、市場への影響です。これが起きたとき、USRは80%暴落し、0.20ドルまで下落、その後約0.56ドルまで回復しました。プロトコルは直ちにすべての運用を停止せざるを得ませんでした。そして、ここで特に注目すべき点は、この攻撃がわずか数分で展開されたことです。誰かが異常に気付く頃には、すでに被害は拡大していたのです。
これは、DeFiインフラの考え方を根本から見直すべき事例です。スマートコントラクトは設計通りに動作しました。問題は、そのシステムのセキュリティ前提がクラウドインフラやオフチェーンコンポーネントに過度に依存していたことにあります。その層が侵害されると、オンチェーンのコードは何の役にも立ちません。リアルタイムの検知と自動対応の仕組みが必要です。これは「あったら良いもの」ではなく、「絶対に必要なもの」です。
記事では、監視システムがこれを検知できた可能性についても触れています。もし、ミント比率が通常値の1.5倍を超えたときにアラートを出すルールがあったなら、あの2つの巨大取引は即座にフラグが立ったでしょう。また、不審なミントイベントに連動した自動停止機能があれば、80百万トークンが市場に出る前に止めることもできたはずです。
だから私はいつも言います:侵害は起こると想定せよ。鍵は漏れると想定せよ。インフラは失敗すると想定せよ。問題は「もし」ではなく「いつ」なのです。そして、そのときに、攻撃者よりも早く検知し対応できる仕組みが必要です。Resolvは監査を受け、標準的なセキュリティ対策も施していましたが、リアルタイムの防御層がなかったために、封じ込められるべき事件と大きな損失の差が生まれたのです。
RESOLV
6.1%
ETH
-2.19%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
GateSquareMayTradingShare
644.75K 人気度
#
IsraelStrikesIranBTCPlunges
44.06K 人気度
#
CryptoStocksRally
1.52M 人気度
#
#DailyPolymarketHotspot
840.99K 人気度
#
StablecoinReserveDrops
10.18M 人気度
ピン
サイトマップ
数週間前のResolv事件についてやっと追いついたところで、正直なところ、DeFiの複雑さが最大のリスクになり得るという、かなり衝撃的な警告だと感じています。
では、3月22日に何が起こったのか。18回のセキュリティ監査を経たDeFiプロトコルのResolvが侵害されました。しかし、スマートコントラクトのバグによるものではありませんでした。代わりに、攻撃者はプロトコルが保管していた特権署名鍵にアクセスできるAWS KMS環境に侵入しました。そこから、攻撃はほとんど恥ずかしいほど簡単でした:彼らは8千万の未担保USリザーブ(USR)ステーブルコインを発行し、誰も止める前に約2500万ドルの価値を引き出しました。
この仕組みを理解する価値があるのは、根本的な設計上の欠陥を明らかにしているからです。Resolvのミントプロセスは完全にオンチェーンではありませんでした。ユーザーがUSRをミントしたい場合、requestSwapを通じてUSDCを預け、その後、プライベートキーで管理されるオフチェーンサービスがcompleteSwapを通じて実際のミント量を承認します。スマートコントラクト自体にはミントの上限はなく、署名が有効かどうかだけを検証していました。これが脆弱性の本質です。
攻撃者は複数の取引でおそらく10万〜20万ドルのUSDCを預けました。その後、侵害された署名鍵を使って、1回の取引で5千万USリザーブをミントし、次の取引で3千万をミントしました。2つの取引で8千万トークン、ほとんど担保なしです。そこから彼らはwstUSR(ステーキング派生トークン)に変換し、他のステーブルコインとスワップし、ETHにブリッジし、約2400万ドルのETHといくつかの残存ポジションとともに姿を消しました。
驚くべきは、市場への影響です。これが起きたとき、USRは80%暴落し、0.20ドルまで下落、その後約0.56ドルまで回復しました。プロトコルは直ちにすべての運用を停止せざるを得ませんでした。そして、ここで特に注目すべき点は、この攻撃がわずか数分で展開されたことです。誰かが異常に気付く頃には、すでに被害は拡大していたのです。
これは、DeFiインフラの考え方を根本から見直すべき事例です。スマートコントラクトは設計通りに動作しました。問題は、そのシステムのセキュリティ前提がクラウドインフラやオフチェーンコンポーネントに過度に依存していたことにあります。その層が侵害されると、オンチェーンのコードは何の役にも立ちません。リアルタイムの検知と自動対応の仕組みが必要です。これは「あったら良いもの」ではなく、「絶対に必要なもの」です。
記事では、監視システムがこれを検知できた可能性についても触れています。もし、ミント比率が通常値の1.5倍を超えたときにアラートを出すルールがあったなら、あの2つの巨大取引は即座にフラグが立ったでしょう。また、不審なミントイベントに連動した自動停止機能があれば、80百万トークンが市場に出る前に止めることもできたはずです。
だから私はいつも言います:侵害は起こると想定せよ。鍵は漏れると想定せよ。インフラは失敗すると想定せよ。問題は「もし」ではなく「いつ」なのです。そして、そのときに、攻撃者よりも早く検知し対応できる仕組みが必要です。Resolvは監査を受け、標準的なセキュリティ対策も施していましたが、リアルタイムの防御層がなかったために、封じ込められるべき事件と大きな損失の差が生まれたのです。