KelpDAOのハッキングは、Web3のセキュリティにいくつかの亀裂を示しました。最大の問題は、誤ったデータに基づく取引を完璧に実行するブロックチェーンの能力でした。Web3のセキュリティは依然として最前線にあり、DeFiプロトコルへの信頼を再構築する手段として重要です。KelpDAOのハッキングはDeFiの貸付に長期的な影響を与え、Web3セキュリティの強化に関する課題を浮き彫りにしました。DeFiのハッキングは4月に1年ぶりの高水準に達し、Web3のリスクとハッキングを防ぐより良い方法についての議論を呼び起こしました。| 出典:DeFiLlama。4月の最近のハッキングの波は、アプリがデータへのアクセス方法や取引の許可方法を見直すきっかけとなるかもしれません。同様のハッキングは5月も続き、$930K は今月に入っても失われています。最近、Bisq Protocolは、誤ったプロトコルロジックと偽のクライアント攻撃により$858K を失ったと、DeFiLlamaのデータによります。Web3アプリにはデータ検証の問題があります。OrmilabsのVictor Feiによると、KelpDAOのハッキングは、ブロックチェーンの状態がデータと一致しなくてもアプリケーションが動作し続ける明確な例です。Feiは、アプリケーションは常に直接ブロックチェーンを参照しているわけではなく、RPCノードなどの仲介者に依存していると説明しました。これは、Ethereumやその他の古いチェーンにとって必要なことであり、多くのアプリにとってはもはや直接アクセスが現実的ではありません。限られたデータソースしかない場合、ブリッジは少数のRPCノードに依存せざるを得ません。いくつかのソースが侵害されたり利用できなくなったりすると、アプリは誤ったデータで動作し続け、基盤となるチェーンは取引を有効とみなします。ほとんどの最新のWeb3アプリはチェーンに直接アクセスせず、関連情報を取得するために何らかのインデックス付けに依存しています。インデックス付けは誤ったデータを表示したり、攻撃の直接的な手段となったりする可能性があります。KelpDAOのエクスプロイトは、この脆弱性を完全に明らかにしました。検証プロセスは限定されたRPCソースを信頼しており、攻撃者はその一部を乗っ取りました。誤ったデータ層により、ブロックチェーンは通常通り取引を処理し、偽の残高と交換に実際のコインを消費しました。この問題は、AIエージェントが限定的で潜在的に誤ったデータ層に基づいて行動できる場合、さらに深刻になります。Web3のセキュリティを向上させるには何が必要か?KelpDAO、Drift Protocol、その他の最近のハッキングの最大の欠点は、実行速度です。ほとんどの取引は即座に行われ、次のブロックで確定し、クールダウン期間や追加の検査はありませんでした。Web3は高速な許可不要の取引を可能にすることを宣伝していますが、同時に悪意のある者が素早くハッキングを実行できることも意味します。「Web3セキュリティの未来はスピードにかかっています。私たちのデータは、ハッキングとマネーロンダリングは迅速かつ安価である一方、チームの対応は遅く高価であることを示しています」と、Global Ledgerの調査責任者Vladyslav SyrotinはCryptopolitanにコメントしました。Syrotinは、Web3プロジェクトは異常な資金流出や突発的な流動性の低下、疑わしいスマートコントラクト呼び出しを検知するまでの時間を短縮すべきだと考えています。Syrotinによると、攻撃後1秒以内にアラートとブロックを自動化し、被害者の報告とデータラベリングは10分以内に完了すべきです。現在は、総損失を集計し、攻撃者のウォレットクラスターを追跡するのに数時間から数日かかっています。Syrotinは、アラートとラベリングを30秒以内に行い、4時間以内に完了させる遅いタイムフレームでも、約半数のインシデントを防ぎ、損失を削減できると付け加えました。暗号通貨ニュースを読むだけでなく、それを理解してください。私たちのニュースレターに登録しましょう。無料です。
KelpDAOのハッキングがWeb3セキュリティの弱点を露呈させる
KelpDAOのハッキングは、Web3のセキュリティにいくつかの亀裂を示しました。最大の問題は、誤ったデータに基づく取引を完璧に実行するブロックチェーンの能力でした。
Web3のセキュリティは依然として最前線にあり、DeFiプロトコルへの信頼を再構築する手段として重要です。KelpDAOのハッキングはDeFiの貸付に長期的な影響を与え、Web3セキュリティの強化に関する課題を浮き彫りにしました。
DeFiのハッキングは4月に1年ぶりの高水準に達し、Web3のリスクとハッキングを防ぐより良い方法についての議論を呼び起こしました。| 出典:DeFiLlama。
4月の最近のハッキングの波は、アプリがデータへのアクセス方法や取引の許可方法を見直すきっかけとなるかもしれません。同様のハッキングは5月も続き、$930K は今月に入っても失われています。最近、Bisq Protocolは、誤ったプロトコルロジックと偽のクライアント攻撃により$858K を失ったと、DeFiLlamaのデータによります。
Web3アプリにはデータ検証の問題があります。
OrmilabsのVictor Feiによると、KelpDAOのハッキングは、ブロックチェーンの状態がデータと一致しなくてもアプリケーションが動作し続ける明確な例です。
Feiは、アプリケーションは常に直接ブロックチェーンを参照しているわけではなく、RPCノードなどの仲介者に依存していると説明しました。これは、Ethereumやその他の古いチェーンにとって必要なことであり、多くのアプリにとってはもはや直接アクセスが現実的ではありません。
限られたデータソースしかない場合、ブリッジは少数のRPCノードに依存せざるを得ません。いくつかのソースが侵害されたり利用できなくなったりすると、アプリは誤ったデータで動作し続け、基盤となるチェーンは取引を有効とみなします。
ほとんどの最新のWeb3アプリはチェーンに直接アクセスせず、関連情報を取得するために何らかのインデックス付けに依存しています。インデックス付けは誤ったデータを表示したり、攻撃の直接的な手段となったりする可能性があります。
KelpDAOのエクスプロイトは、この脆弱性を完全に明らかにしました。検証プロセスは限定されたRPCソースを信頼しており、攻撃者はその一部を乗っ取りました。誤ったデータ層により、ブロックチェーンは通常通り取引を処理し、偽の残高と交換に実際のコインを消費しました。
この問題は、AIエージェントが限定的で潜在的に誤ったデータ層に基づいて行動できる場合、さらに深刻になります。
Web3のセキュリティを向上させるには何が必要か?
KelpDAO、Drift Protocol、その他の最近のハッキングの最大の欠点は、実行速度です。ほとんどの取引は即座に行われ、次のブロックで確定し、クールダウン期間や追加の検査はありませんでした。Web3は高速な許可不要の取引を可能にすることを宣伝していますが、同時に悪意のある者が素早くハッキングを実行できることも意味します。
「Web3セキュリティの未来はスピードにかかっています。私たちのデータは、ハッキングとマネーロンダリングは迅速かつ安価である一方、チームの対応は遅く高価であることを示しています」と、Global Ledgerの調査責任者Vladyslav SyrotinはCryptopolitanにコメントしました。
Syrotinは、Web3プロジェクトは異常な資金流出や突発的な流動性の低下、疑わしいスマートコントラクト呼び出しを検知するまでの時間を短縮すべきだと考えています。
Syrotinによると、攻撃後1秒以内にアラートとブロックを自動化し、被害者の報告とデータラベリングは10分以内に完了すべきです。現在は、総損失を集計し、攻撃者のウォレットクラスターを追跡するのに数時間から数日かかっています。
Syrotinは、アラートとラベリングを30秒以内に行い、4時間以内に完了させる遅いタイムフレームでも、約半数のインシデントを防ぎ、損失を削減できると付け加えました。
暗号通貨ニュースを読むだけでなく、それを理解してください。私たちのニュースレターに登録しましょう。無料です。