インフィニットミントアタックとは何ですか?

中級10/21/2024, 5:21:41 AM
インフィニットミントアタックについて学び、攻撃者がそれらを実行する方法、攻撃の例、およびプロジェクトがそれらから保護される方法についてすべて学びましょう。

Web3空間は、あなたの取引に関与したい中央集権的な機関からの自由と同義です。これらの第三者が中央集権的な取引に干渉する理由の1つは、譲渡される資産と取引に関与する当事者の安全のためです。Web3の世界は安全ですが、安全上の懸念が残っています。

暗号通貨の世界では、資産を移動するための新しい方法が導入され、これによって資産を盗むための新しく創造的な方法が生まれることになります。インフィニットミントアタックは、資産を盗むためのより革新的な方法の1つであり、プロジェクトを妨害することがあります。

ハッカーは、インフィニットミントアタックを使用して、何百万もの暗号プロジェクトから盗みを働き、そのうちのいくつかのプロジェクトはまだ回復しようとしています。これに対処するために、インフィニットミントアタックとは何か、どのように機能するか、それに対してどのように防御するかを理解する必要があります。

インフィニットミントアタックとは何ですか?

インフィニットミントアタックによって、分散型金融(DeFi)プロトコルが最も影響を受けています。DeFiプロジェクトでは、スマートコントラクトを使用してガバナンスを自動化しており、そのスマートコントラクトはオープンソースであり、誰でもその動作を見ることができます。契約が適切に記述され、保護されていない場合、ハッカーはそれを調べ、容易に悪用する脆弱性を見つけることができます。

ハッカーがインフィニットミントアタックを実行すると、プロジェクトの契約を改ざんするためにエラーを利用します。彼らは特に契約のミント機能を標的にしており、これはどれだけのコインが鋳造されるかを制御しています。ハッカーは契約に対して、許可された上限をはるかに超える新しいトークンを鋳造するよう指示し、これによってトークンの価値を下げます。

インフィニットミントアタックは速いです。攻撃者はシステムをハックし、契約を操作して新しいトークンを作成し、それらを素早く売却します。通常、トークンはBitcoin(BTC)のようなより価値のある資産やUSDCのようなステーブルコインと交換されます。このプロセスは短期間内に何度も繰り返されるため、市場が調整されるまでに、彼らが以前に利益のために売却したトークンはほとんど価値がなくなっています。

インフィニットミントアタックはどのように機能しますか?

ハッカーは、インフィニットミントアタックを実行する際に非常に外科手術的です。攻撃は速くて正確ですネットワークの混雑とプラットフォームの反応時間によって異なりますが、攻撃は数分で発生する可能性があります。インフィニットミントアタックには、4つの主要なステップがあります。

  1. 脆弱性の特定

攻撃が発生するには、プロジェクトの防具には隙間(脆弱性)がなければならず、攻撃者はそれがどこにあるか正確に知っています、スマートコントラクトです。スマートコントラクトは、おせっかいな第三者なしに分散型プロジェクトが機能する方法です。それは自動的に二つの当事者間の契約を強制します。

スマートコントラクトは不変です。いったん合意すると、変更することはできません。ハッカーは、この不変性と、コントラクトのオープンソースの性質を利用します。スマートコントラクトは透明性が高いため、ハッカーはスマートコントラクトを研究して脆弱性を見つけ、悪用することができます。

  1. 脆弱性の悪用

ハッカーは通常、契約のミント機能の脆弱性を探します。見つけると、スマートコントラクトが標準のチェックとバランスをバイパスし、余分なコインをミントする取引を作成します。

作成されたトランザクションは、特定の関数を実行するだけであったり、パラメータを微調整するだけであったり、さらには異なるコードセグメント間の未知の接続を利用することさえできる。

  1. インフィニットマイニングとダンピング

スマートコントラクトが悪用されると、攻撃者は好きなだけ新しいトークンを鋳造し、それらを市場に投棄することができます。

トークンのダンピングは速く発生します。市場は新しいトークンであふれ、攻撃者は通常、トークンをステーブルコインに交換します。市場が取引に適応した後、ダンプされたトークンは深刻に低下します。

  1. 利益の実現

トークンの価値を下落させた後、攻撃者は無限ミントアタックの最後の段階で利益を得ます。コインの価値が下がったとしても、市場はトークンの価値が下落するほど速く調整されないため、攻撃者は今やほとんど価値のないトークンをステーブルコインと交換します。トークン保有者の費用で利益を得る.

攻撃者はこのステップで創造的になります。彼らはさまざまな方法で利益を得ることができ、その1つは取引所に投げ売りすることです。市場が投げ売りに反応する前に高値で売ることができます。また、さまざまなプラットフォームを比較して価格が調整されていないところを見つけ、そのトークンをそこで売ることもできます。攻撃者はまた、新たに作成されたトークンを安定コインと交換することで流動性プールを排出することもできます。


ソース:pexels

インフィニットミントアタックの例

Web3の台頭に伴い、ビットコインの一部によるものですが、攻撃も増加しています。最初の顕著なものは、Mg.Goxハック2011年から。その後、ハッキングはより洗練されてきました。今では、インフィニットミントアタックのようなハックがあります。以下に、インフィニットミントアタックの例をいくつか示します。

カバープロトコル攻撃

Coverプロトコルは、スマートコントラクトの脆弱性や攻撃などのインスタンスで他のDeFiプロジェクトに保険を提供するために作成されたDeFiプロジェクトです。2020年12月、彼らは無限のミント攻撃に見舞われました。攻撃者は100万DAI、1,400イーサ、90WBTCを盗み、400万ドル以上を稼ぎ出しました。

攻撃者は、Coverのスマートコントラクトを操作して報酬としてトークンを印刷した後、攻撃する可能性があります。ザバグ彼らは、プログラミング言語でのメモリとストレージの誤用に関連していました。これにより、彼らはミントすることができました40クインティリオンカバートークンは数時間で最大$5百万のCOVERを売却することができます。わずか24時間で、Coverトークンの価値は75%減少しました。

数時間後、ホワイトハットハッカー攻撃を行ったと主張したGrap Financeという名前のグループXポスト.ハッカーはまた、攻撃から利益は得られず、すべての資金はCoverに返還されたと述べました。

Paid Network Attack

有料ネットワーク.)は契約をより簡単にするために作られた分散型金融(DeFi)プラットフォームです。ブロックチェーン技術の力を使って法的およびビジネス契約を自動化し、分解します。2021年初頭、Paidネットワークのユーザーは問題を発見しました:ネットワークが攻撃されていました。攻撃者はミンティング契約の脆弱性を利用しました。攻撃者はトークンをミントして焼き尽くしました。攻撃が終了する前に、彼らは何百万ものPAIDトークンをミントし、250万トークンをETHに変換することができました。

攻撃者はPAIDに1億8,000万ドルの損失を与え、その価値の85%を失いました。一部のユーザーは有料ネットワークを疑っており、攻撃はラグプル.しかし、有料ネットワークが影響を受けたすべてのユーザーに補償できるようになった後、これらの疑惑は解消されました。

BNBブリッジ攻撃

BNBブリッジユーザーはクロスチェーントランスファーを行うことができます。これにより、ユーザーはBinance Beacon ChainからBinance Smart Chain(BSC)に資産を移動することができます。In 2022年10月発売、BNBブリッジは無限のミント攻撃を受けました。攻撃者はコントラクトのバグを利用し、200万$BNBを鋳造しました。これは5億8,600万ドルに達しました。

攻撃者は、BNBをウォレットに直接鋳造することができました。また、トークンを交換しないことを選択し、バイナンスから移動したくありませんでした。代わりに、彼らはBNBを担保として使用して、別のネットワークに送られるはずのローンを取得しました。ありがたいことに、Binanceバリデーターはハッキングを阻止しましたが、スマートチェーンはしばらくの間シャットダウンしなければなりませんでした。

アンカーアタック

ANKRweb3を開発するために作成されました。 AnkrはDeFi機能を備えたブロックチェーンベースのインフラストラクチャです。2022年、それはハッキングされました。ハッカーは開発された秘密鍵を手に入れ、スマートコントラクトをアップグレードしました。これにより、彼らは6sixquadrillion aBNBcトークンを鋳造し、それらを​​5百万USDCに変換することができました。攻撃の結果、Ankrは500万ドルを失い、BinanceでのANKRの引き出しを一時停止しなければなりませんでした。

インフィニットミントアタックを防ぐ方法

暗号プロジェクトの開発者は、プロジェクトを作成する際に安全性をリストの一番上に置く必要があります。分散型経済は日々変化しています。多くのイノベーションがありますが、ハッカーも同様に革新的です。緩和よりも予防に重点を置く必要があります。

開発者は、インフィニットミントアタックのようなハッキングを防ぐために複数の手順を実装する必要があります。スマートコントラクトセキュリティの1つの手順は、徹底的な実施です監査よく。監査とは、スマートコントラクトのコードに悪用される可能性のある脆弱性がないかチェックするプロセスです。理想的には、これらの監査は内部ではなく、信頼できるサードパーティのセキュリティ専門家によって処理されるべきです。

もう一つのステップは、ミント制御へのアクセス権を制限することです。アクセス権を持つ人が多すぎると、浸透されて悪用される可能性が高くなります。プロジェクトはまた、マルチシグネチャーウォレット。これにより、アカウントにアクセスするために複数の秘密キーが必要になるため、セキュリティが向上します。

最後に、プロジェクトはモニタリングそしてコミュニケーション. 彼らは最新の監視ツールを持っているべきです。それにより、異常が始まった瞬間に検知することができます。彼らが取引所や他のプロジェクト、仮想通貨コミュニティとの密なコミュニケーションを持っていれば、攻撃を予測し、防御策を立てることができます。

暗号世界におけるスマートコントラクトセキュリティの未来

スマートコントラクトの出現とともに、その使用方法をガイドするものも必要です。この場合、私たちはそのセキュリティこれにより、侵害時にユーザーが影響を受けないようにします。私たちが最初にできることは、プロジェクトが安全であるようにアドバイスすることです。最後の小見出しに記載されている手順に従うことができます。問題は、一部のプロジェクトがアドバイスを受け入れない可能性があり、スマートコントラクトに関する法律がほとんどないことです。では、ここから先はどうなるのでしょうか?

スマートコントラクトは新しいものであり、法律はまだそれに追いついていません。現時点では、考慮すべき上位2つの要素は実行可能性と管轄権です。スマートコントラクトはブロックチェーン上で分散型サービスのために作成されているため、法律は彼らに対して自分のルールを強制できますか? 仮想通貨に関する法律や裁判例はあるが、スマートコントラクトについては十分に取り上げられていない。

今、関連して管轄区域問題は、法律が異なる場合、プロジェクトをどのように責任を問うかということですか? 米国で合法であることは、英国では違法であるかもしれません。これらの問題を解決するためには、スマートコントラクトのセキュリティにしっかりと対処する規制フレームワークが必要です。ブロックチェーン技術と法律の専門家は協力し、合意に達するために協力する必要があります。

まだ希望を捨てるわけにはいかない。2023年には、DeFiハックは50%以上減少しましたこれらの規制が実施されれば、世界的にハッキングがさらに少なくなるでしょう。

結論

締めくくりとして、インフィニットミントアタックは非常に戦略的で迅速です。攻撃者が一度始めると、わずか数分で何百万ものトークンをミントできますが、適切なセキュリティ対策が取られれば攻撃を防ぐことができます。

プロジェクトとそのユーザーを無限のミント攻撃から守る適切な法的枠組みを作成するためには、まだいくつかの手順が存在しています。現時点では、分散型金融(DeFi)プロジェクトは特に安全で用心深い必要があります。

著者: Tamilore
翻訳者: Panie
レビュアー: Matheus、Edward
翻訳レビュアー: Ashely
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

インフィニットミントアタックとは何ですか?

中級10/21/2024, 5:21:41 AM
インフィニットミントアタックについて学び、攻撃者がそれらを実行する方法、攻撃の例、およびプロジェクトがそれらから保護される方法についてすべて学びましょう。

Web3空間は、あなたの取引に関与したい中央集権的な機関からの自由と同義です。これらの第三者が中央集権的な取引に干渉する理由の1つは、譲渡される資産と取引に関与する当事者の安全のためです。Web3の世界は安全ですが、安全上の懸念が残っています。

暗号通貨の世界では、資産を移動するための新しい方法が導入され、これによって資産を盗むための新しく創造的な方法が生まれることになります。インフィニットミントアタックは、資産を盗むためのより革新的な方法の1つであり、プロジェクトを妨害することがあります。

ハッカーは、インフィニットミントアタックを使用して、何百万もの暗号プロジェクトから盗みを働き、そのうちのいくつかのプロジェクトはまだ回復しようとしています。これに対処するために、インフィニットミントアタックとは何か、どのように機能するか、それに対してどのように防御するかを理解する必要があります。

インフィニットミントアタックとは何ですか?

インフィニットミントアタックによって、分散型金融(DeFi)プロトコルが最も影響を受けています。DeFiプロジェクトでは、スマートコントラクトを使用してガバナンスを自動化しており、そのスマートコントラクトはオープンソースであり、誰でもその動作を見ることができます。契約が適切に記述され、保護されていない場合、ハッカーはそれを調べ、容易に悪用する脆弱性を見つけることができます。

ハッカーがインフィニットミントアタックを実行すると、プロジェクトの契約を改ざんするためにエラーを利用します。彼らは特に契約のミント機能を標的にしており、これはどれだけのコインが鋳造されるかを制御しています。ハッカーは契約に対して、許可された上限をはるかに超える新しいトークンを鋳造するよう指示し、これによってトークンの価値を下げます。

インフィニットミントアタックは速いです。攻撃者はシステムをハックし、契約を操作して新しいトークンを作成し、それらを素早く売却します。通常、トークンはBitcoin(BTC)のようなより価値のある資産やUSDCのようなステーブルコインと交換されます。このプロセスは短期間内に何度も繰り返されるため、市場が調整されるまでに、彼らが以前に利益のために売却したトークンはほとんど価値がなくなっています。

インフィニットミントアタックはどのように機能しますか?

ハッカーは、インフィニットミントアタックを実行する際に非常に外科手術的です。攻撃は速くて正確ですネットワークの混雑とプラットフォームの反応時間によって異なりますが、攻撃は数分で発生する可能性があります。インフィニットミントアタックには、4つの主要なステップがあります。

  1. 脆弱性の特定

攻撃が発生するには、プロジェクトの防具には隙間(脆弱性)がなければならず、攻撃者はそれがどこにあるか正確に知っています、スマートコントラクトです。スマートコントラクトは、おせっかいな第三者なしに分散型プロジェクトが機能する方法です。それは自動的に二つの当事者間の契約を強制します。

スマートコントラクトは不変です。いったん合意すると、変更することはできません。ハッカーは、この不変性と、コントラクトのオープンソースの性質を利用します。スマートコントラクトは透明性が高いため、ハッカーはスマートコントラクトを研究して脆弱性を見つけ、悪用することができます。

  1. 脆弱性の悪用

ハッカーは通常、契約のミント機能の脆弱性を探します。見つけると、スマートコントラクトが標準のチェックとバランスをバイパスし、余分なコインをミントする取引を作成します。

作成されたトランザクションは、特定の関数を実行するだけであったり、パラメータを微調整するだけであったり、さらには異なるコードセグメント間の未知の接続を利用することさえできる。

  1. インフィニットマイニングとダンピング

スマートコントラクトが悪用されると、攻撃者は好きなだけ新しいトークンを鋳造し、それらを市場に投棄することができます。

トークンのダンピングは速く発生します。市場は新しいトークンであふれ、攻撃者は通常、トークンをステーブルコインに交換します。市場が取引に適応した後、ダンプされたトークンは深刻に低下します。

  1. 利益の実現

トークンの価値を下落させた後、攻撃者は無限ミントアタックの最後の段階で利益を得ます。コインの価値が下がったとしても、市場はトークンの価値が下落するほど速く調整されないため、攻撃者は今やほとんど価値のないトークンをステーブルコインと交換します。トークン保有者の費用で利益を得る.

攻撃者はこのステップで創造的になります。彼らはさまざまな方法で利益を得ることができ、その1つは取引所に投げ売りすることです。市場が投げ売りに反応する前に高値で売ることができます。また、さまざまなプラットフォームを比較して価格が調整されていないところを見つけ、そのトークンをそこで売ることもできます。攻撃者はまた、新たに作成されたトークンを安定コインと交換することで流動性プールを排出することもできます。


ソース:pexels

インフィニットミントアタックの例

Web3の台頭に伴い、ビットコインの一部によるものですが、攻撃も増加しています。最初の顕著なものは、Mg.Goxハック2011年から。その後、ハッキングはより洗練されてきました。今では、インフィニットミントアタックのようなハックがあります。以下に、インフィニットミントアタックの例をいくつか示します。

カバープロトコル攻撃

Coverプロトコルは、スマートコントラクトの脆弱性や攻撃などのインスタンスで他のDeFiプロジェクトに保険を提供するために作成されたDeFiプロジェクトです。2020年12月、彼らは無限のミント攻撃に見舞われました。攻撃者は100万DAI、1,400イーサ、90WBTCを盗み、400万ドル以上を稼ぎ出しました。

攻撃者は、Coverのスマートコントラクトを操作して報酬としてトークンを印刷した後、攻撃する可能性があります。ザバグ彼らは、プログラミング言語でのメモリとストレージの誤用に関連していました。これにより、彼らはミントすることができました40クインティリオンカバートークンは数時間で最大$5百万のCOVERを売却することができます。わずか24時間で、Coverトークンの価値は75%減少しました。

数時間後、ホワイトハットハッカー攻撃を行ったと主張したGrap Financeという名前のグループXポスト.ハッカーはまた、攻撃から利益は得られず、すべての資金はCoverに返還されたと述べました。

Paid Network Attack

有料ネットワーク.)は契約をより簡単にするために作られた分散型金融(DeFi)プラットフォームです。ブロックチェーン技術の力を使って法的およびビジネス契約を自動化し、分解します。2021年初頭、Paidネットワークのユーザーは問題を発見しました:ネットワークが攻撃されていました。攻撃者はミンティング契約の脆弱性を利用しました。攻撃者はトークンをミントして焼き尽くしました。攻撃が終了する前に、彼らは何百万ものPAIDトークンをミントし、250万トークンをETHに変換することができました。

攻撃者はPAIDに1億8,000万ドルの損失を与え、その価値の85%を失いました。一部のユーザーは有料ネットワークを疑っており、攻撃はラグプル.しかし、有料ネットワークが影響を受けたすべてのユーザーに補償できるようになった後、これらの疑惑は解消されました。

BNBブリッジ攻撃

BNBブリッジユーザーはクロスチェーントランスファーを行うことができます。これにより、ユーザーはBinance Beacon ChainからBinance Smart Chain(BSC)に資産を移動することができます。In 2022年10月発売、BNBブリッジは無限のミント攻撃を受けました。攻撃者はコントラクトのバグを利用し、200万$BNBを鋳造しました。これは5億8,600万ドルに達しました。

攻撃者は、BNBをウォレットに直接鋳造することができました。また、トークンを交換しないことを選択し、バイナンスから移動したくありませんでした。代わりに、彼らはBNBを担保として使用して、別のネットワークに送られるはずのローンを取得しました。ありがたいことに、Binanceバリデーターはハッキングを阻止しましたが、スマートチェーンはしばらくの間シャットダウンしなければなりませんでした。

アンカーアタック

ANKRweb3を開発するために作成されました。 AnkrはDeFi機能を備えたブロックチェーンベースのインフラストラクチャです。2022年、それはハッキングされました。ハッカーは開発された秘密鍵を手に入れ、スマートコントラクトをアップグレードしました。これにより、彼らは6sixquadrillion aBNBcトークンを鋳造し、それらを​​5百万USDCに変換することができました。攻撃の結果、Ankrは500万ドルを失い、BinanceでのANKRの引き出しを一時停止しなければなりませんでした。

インフィニットミントアタックを防ぐ方法

暗号プロジェクトの開発者は、プロジェクトを作成する際に安全性をリストの一番上に置く必要があります。分散型経済は日々変化しています。多くのイノベーションがありますが、ハッカーも同様に革新的です。緩和よりも予防に重点を置く必要があります。

開発者は、インフィニットミントアタックのようなハッキングを防ぐために複数の手順を実装する必要があります。スマートコントラクトセキュリティの1つの手順は、徹底的な実施です監査よく。監査とは、スマートコントラクトのコードに悪用される可能性のある脆弱性がないかチェックするプロセスです。理想的には、これらの監査は内部ではなく、信頼できるサードパーティのセキュリティ専門家によって処理されるべきです。

もう一つのステップは、ミント制御へのアクセス権を制限することです。アクセス権を持つ人が多すぎると、浸透されて悪用される可能性が高くなります。プロジェクトはまた、マルチシグネチャーウォレット。これにより、アカウントにアクセスするために複数の秘密キーが必要になるため、セキュリティが向上します。

最後に、プロジェクトはモニタリングそしてコミュニケーション. 彼らは最新の監視ツールを持っているべきです。それにより、異常が始まった瞬間に検知することができます。彼らが取引所や他のプロジェクト、仮想通貨コミュニティとの密なコミュニケーションを持っていれば、攻撃を予測し、防御策を立てることができます。

暗号世界におけるスマートコントラクトセキュリティの未来

スマートコントラクトの出現とともに、その使用方法をガイドするものも必要です。この場合、私たちはそのセキュリティこれにより、侵害時にユーザーが影響を受けないようにします。私たちが最初にできることは、プロジェクトが安全であるようにアドバイスすることです。最後の小見出しに記載されている手順に従うことができます。問題は、一部のプロジェクトがアドバイスを受け入れない可能性があり、スマートコントラクトに関する法律がほとんどないことです。では、ここから先はどうなるのでしょうか?

スマートコントラクトは新しいものであり、法律はまだそれに追いついていません。現時点では、考慮すべき上位2つの要素は実行可能性と管轄権です。スマートコントラクトはブロックチェーン上で分散型サービスのために作成されているため、法律は彼らに対して自分のルールを強制できますか? 仮想通貨に関する法律や裁判例はあるが、スマートコントラクトについては十分に取り上げられていない。

今、関連して管轄区域問題は、法律が異なる場合、プロジェクトをどのように責任を問うかということですか? 米国で合法であることは、英国では違法であるかもしれません。これらの問題を解決するためには、スマートコントラクトのセキュリティにしっかりと対処する規制フレームワークが必要です。ブロックチェーン技術と法律の専門家は協力し、合意に達するために協力する必要があります。

まだ希望を捨てるわけにはいかない。2023年には、DeFiハックは50%以上減少しましたこれらの規制が実施されれば、世界的にハッキングがさらに少なくなるでしょう。

結論

締めくくりとして、インフィニットミントアタックは非常に戦略的で迅速です。攻撃者が一度始めると、わずか数分で何百万ものトークンをミントできますが、適切なセキュリティ対策が取られれば攻撃を防ぐことができます。

プロジェクトとそのユーザーを無限のミント攻撃から守る適切な法的枠組みを作成するためには、まだいくつかの手順が存在しています。現時点では、分散型金融(DeFi)プロジェクトは特に安全で用心深い必要があります。

著者: Tamilore
翻訳者: Panie
レビュアー: Matheus、Edward
翻訳レビュアー: Ashely
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!