ブロックチェーン攻撃を「ブロック可能」にする方法

ブロックチェーン攻撃を「ブロック可能」にする方法

過去2年間、DeFiエコシステムにおいていくつかのセキュリティインシデントを観測してきました。驚くことではありませんが、複数の企業によって監査された攻撃されたコントラクトの事例がいくつか存在します[1]。実際に、これらの事例は、コントラクト監査は役立つものの、監査されたコントラクトに脆弱性が存在しないことを保証できないことを示唆しています。

私たちは、コントラクト監査に加えて、DeFiエコシステムへの脅威を軽減するためのより積極的なアプローチが存在すべきだと信じています。過去数ヶ月間、このアイデアを社内で検討し、DeFiの世界に関する深い洞察に基づき、進行中の攻撃を積極的にブロックするシステムを開発しました(当チームの調査結果と研究をご覧ください[2][3])。このシステムは2月中旬からアルファ版で稼働させています。

2022年3月5日午後4時35分19秒(UTC時間)、当社のシステムは攻撃者 (0xC711374BaC07Df9bB9dbAC596451517cEcBf0F0f) によって開始された保留中の攻撃(トランザクションハッシュ:0xc161973ed0e43db78763aa178be311733d4ffb77948d824ed00443803d22739c)を監視しました。当社のシステムは直ちにトランザクション(0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1)を送信し、攻撃を正常にブロックしました。その後、プロジェクトに連絡し、救出されたトークン(0x31bff8989e9d627331435df9fed118f988b50bd1ab3b6056600ce86ccf0275ea)をデプロイメントアカウント(0x67368f4c89dda2a82d12d3a703c32c35ff343bf6)に返還しました。

救出されたトークンの量は多くのインシデントでの損失と比較して大きくはありませんが、ブロックチェーンエコシステムを安全にするための正しい方向性だと信じています。この具体的な例は、それが可能であることを証明するだけです。それでも、攻撃をブロックする確率をどのように高めるか、PoSブロックチェーンでこれをどのように機能させるかなど、いくつかの技術的な課題に直面する可能性があります。現在、ブロックチェーンエコシステム、特にセキュリティに関する深い理解に基づいた、エキサイティングで有望な技術が社内で開発されています。

ご期待ください。

BlockSecについて

BlockSecチームは、ブロックチェーンエコシステムのセキュリティに焦点を当て、主要なDeFiプロジェクトと協力して製品の安全性を確保しています。このチームは、学界と産業界の両方からのトップクラスのセキュリティ研究者と経験豊富な専門家によって設立されています。チームのコア創設者は、セキュリティとプライバシー分野において、最も影響力のある学者賞(2012年から2021年まで4位)を受賞しています。彼らは、著名なカンファレンスで複数のブロックチェーンセキュリティ論文を発表し、DeFiアプリケーションのいくつかのゼロデイ攻撃を報告し、影響力の高いセキュリティインシデントの詳細な分析レポートを公開しています。

参考文献

[1] https://defiyield.app/rekt-database

[2] https://www.blocksec.com

[3] https://blocksecteam.medium.com

Sign up for the latest updates
#1 Cetus Incident: One Unchecked Shift Drains $223M in the Largest DeFi Hack of 2025

#1 Cetus Incident: One Unchecked Shift Drains $223M in the Largest DeFi Hack of 2025

Cetus Protocol, the largest concentrated-liquidity DEX on Sui, was exploited on May 22, 2025, resulting in an estimated ~$223M loss across multiple liquidity pools. The attacker leveraged a flaw in checked_shlw(), a custom overflow-prevention helper used in fixed-point u256 math, where an incorrect constant and comparison failed to block unsafe left shifts and caused silent truncation of high bits during liquidity delta calculations. By crafting specific liquidity and tick/price-range parameters, the exploit made required deposits appear near-zero while minting an oversized liquidity position, which was later withdrawn to drain real pool reserves.

#2 Bybit Incident: A Web2 Breach Enables the Largest Crypto Hack in History

#2 Bybit Incident: A Web2 Breach Enables the Largest Crypto Hack in History

The largest crypto hack ever, the February 21, 2025 Bybit breach stole about $1.5B after attackers used social engineering to compromise a Safe{Wallet} workflow, injected malicious JavaScript into an AWS S3 bucket, tampered with the transaction signing process, and upgraded Bybit’s Safe{Wallet} contract to a malicious implementation that drained funds across multiple chains.

Weekly Web3 Security Incident Roundup | Jan 25 – Feb 1, 2026

Weekly Web3 Security Incident Roundup | Jan 25 – Feb 1, 2026

During the week of January 25 to February 1, 2026, six blockchain security incidents were reported with total losses of ~$18.05M. These involved improper input validation, token design flaws, key compromises, and business logic errors across DeFi protocols on multiple chains. The primary causes included unchecked user inputs enabling arbitrary calls, flawed burn mechanisms allowing price manipulation, compromised developer tools, and missing solvency checks in lending functions.