🔑 Gate.ioアカウント登録
👨💼 24時間以内にKYC認証を完了
🎁 ポイント特典受取
暗号資産に関するニュースや洞察へのゲートウェイ
🔷 NFT プロトコル OMNI がハッキングされ、1300 ETH の内部テスト資金が盗まれた。
🔷 攻撃者が用いるリエントラント攻撃は、スマートコントラクトの欠陥を悪用する攻撃手法。
🔷 システムを故意に妨害し、金銭を逃れる機会を探している犯罪者にとって、NFT 分野は、依然として人気のある標的とされている。
2022 年 7 月 10 日、NFT プロトコル OMNI が攻撃を受け、テスト ファンドは 1300 ETH を失いました。NFT 通貨市場によると、現在ユーザーの資金は影響を受けていません。OMNI チームはさらに、暫定的な期間中、プロトコルはまだベータ版であると説明しました。さらに、チームは現在攻撃の原因を調査していると述べています。しかし、ブロックチェーンのセキュリティ会社である PeckShield は後に、この攻撃は再発の可能性に関連する攻撃のようだと述べました。OMNI チームは、攻撃の完全なレビューと分析をまだ行っていません。
OMNI Tweet
最近、DeFi と NFT の分野でいくつかのサイバー攻撃があり、数億ドルの損失を引き起こしています。
OMNI は、レンディングサービスを提供する NFT 通貨市場です。この市場に基づいて、ユーザーは NFT やその他の ERC-20 トークンを貸与することで利子を得ることができます。このような資産は、ローンの担保としても使用できます。
NFTとサイバー攻撃
取引の減速にもかかわらず、NFT 市場は現在、暗号通貨業界で最も活発なサブ市場の 1 つです。そのため、システムを侵害して資金を盗む機会を見つけるために 24 時間体制で作業しているハッカーの主要な標的にもなっています。
このような攻撃は、今年数回発生しています。NFT レンディング プール XCarnival は、ハッキングにより 1,500 ETH を失い、約 400 万ドルの損失をもたらしました。Discord、The Boring Ape Yacht Club、その他のソーシャル メディア プラットフォームを狙った複数のフィッシング攻撃も確認されています。
この種の攻撃で最も注目を集めたものの 1 つは、Ronin Bridge のハッキングで、6 億ドル以上の損害をもたらしました。アナリストは、北朝鮮のハッカーが事件の背後にいると述べた。最近の暗号通貨市場の低迷も兼ねて、北朝鮮が盗んだ暗号通貨の価値は急落しています。
リエントランシー攻撃とは?
再入可能性は、主にコンピューティング分野で使用される関連用語です。2 つのコントラクト A と B があり、コントラクト A がコントラクト B を呼び出すとします. この攻撃では、最初の呼び出しがまだ実行されている間にコントラクト B がコントラクト A を呼び出すため、何らかの形でループが発生します。計算の安全性を確保するために、日常的にリエントラント関数を使用しています。たとえば、この機能を使用すると、ユーザーはサーバー上のメールの下書きを開くことができ、別のメールを送信する場合は、一時的に終了するだけでよく、その後、下書きに戻って作成および送信を続けることができます。
入金と出金のためのシンプルな設計のオンラインバンキングシステムのように、口座残高は初期段階でのみチェックされます。ユーザーは、資金を送金することなく、複数の送金指示を開始できます。銀行システムは、ユーザーの口座に送金ごとに十分な資金があることを確認します。送金指示が実際に送信されたときに追加の検証が実行されない場合、ユーザーはすべてのトランザクションを送信し、アカウントの残高を超える可能性があります。
リエントランシー攻撃の例
DAO ハッキング
最もよく知られているリエントランシー攻撃は、2016 年にイーサリアムの DAO (分散型自律組織) がイーサリアムのハッキングで 6,000 万ドルを失ったときに発生しました。Ethereum の DAO は、ネットワークのメンバーが投資するプロジェクトに投票できる、投資家志向のベンチャー キャピタル会社として機能するように設計されたプロジェクトです。
DAO は 1 億 5000 万ドルを調達しましたが、これは間違いなく史上最も成功したクラウドファンディング プロジェクトの 1 つです。しかし、コンピューター科学者やコミュニティの他のメンバーは、コード内の再帰呼び出しのバグにより、資金を保持するスマート コントラクトが再入攻撃に対して脆弱であることを懸念しています。
DAOのハッキングはブロックチェーンの歴史における分岐点となりました。また、リエントランシーの脆弱性は、専門的なスマートコントラクトの監査において標準的なチェック項目であり、ブロックチェーンのセキュリティにとって真の学習体験となりました。
Lendf.me プロトコル
2020 年 4 月 18 日、ハッカーがリエントランシー攻撃を使用して、イーサリアムプラットフォームでの融資操作をサポートするように設計された暗号通貨ベースの金融プロトコルである Lendf.me プロトコルから 2,500 万ドルを盗みました。ハッカーは、Lendf.me プラットフォームの脆弱性を悪用して、ERC777 トークンを、担保として使用されるトークンを取引する際のより複雑なやり取りのための Ethereum トークン標準にしました。開発者は、ERC777 トークンには、資金の送受信時にユーザーに警告するコールバック機能が含まれていることに気付きませんでした。その後、ハッカーはこの安全なトークン標準を使用して、レシーバーをスマート コントラクトとして使用することで複雑なリエントラント攻撃を実行し、Lendf.me プラットフォームの 99.5% を盗みました。
リエントランシー攻撃を防ぐ効果的な方法
まず、プロジェクトのサードパーティのスマートコントラクト監査を実行する必要があります。これは最も効果的な手順の 1 つです。さらに、再入攻撃から防御したい開発者は、特にコールバック関数を含むスマートコントラクトに関しては、コードの構造に細心の注意を払う必要があります。通常、スマートコントラクトの監査により、プロジェクトがリエントラント攻撃に対して脆弱であることが判明した場合、資金が送られる前に残高を更新するためにコードを再編成することが推奨されます。そうでなければ、彼らは資金移動のための他の機能を提案するかもしれません。
NFT分野やブロックチェーン業界の開発者は、セキュリティの面で自分自身を改善する必要があり、コード構造には常に注意を払う必要があります。一度ミスがあると、プロジェクト全体の努力が無駄になる可能性があるからです。
今回はOMNIがラッキーでした。ハッカーが貴重な資産ではなく、内部のテスト資金を盗んだからです。
著者:Gate.ioの研究者M. Olatunji
翻訳者:AkihitoY.
免責事項:
*この記事は研究者の意見を表すものであり、取引に関するアドバイスを構成するものではありません。
*本記事の内容はオリジナルであり、著作権はGate.ioに帰属します。転載が必要な場合は、作者と出典を明記してください。そうでない場合は法的責任を負います。
🔑 Gate.ioアカウント登録
👨💼 24時間以内にKYC認証を完了
🎁 ポイント特典受取