Back to Blog

バイナンススマートチェーンにおけるプライベート取引サービスのセキュリティとプライバシーに関する懸念

September 20, 2022

プライベートTxサービスの背景

プライベートTxサービスは、トランザクションをチェーンにブロードキャストせずにユーザーのトランザクションを保護することを目的としています。このサービスは、ユーザーをサンドイッチ攻撃から保護することで、健全なエコシステムの構築に役立ちます。例えば、攻撃者は未確定トランザクションプールを監視して他のトランザクションのフロントランニングを行うことができなくなります。さらに、プライベートTxサービスはMEVボット間のガス代戦争を緩和することができます。これは、MEVボットが、ガス代を吊り上げて通常のトランザクションのパッキングを困難にする未確定トランザクションプールでの競争ではなく、そのようなサービスを活用できるためです。

FlashbotsはEthereumでよく知られたプライベートサービスプロバイダーであり、システムの仕組みに関する優れたドキュメントを提供しています。また、プライベートTxデータの明確なAPIも提供しています。BNB48はBinance Smart Chain(BSC)で同様のサービス(Enhanced RPC)を提供しています。

プライベートTxは攻撃者によって悪用される可能性があります

しかしながら、プライベートTxサービスは攻撃者によって悪用される可能性があり、攻撃トランザクションを(気づかれずに)迅速にチェーンにパッキングさせることができます。

最近、BSCで「興味深い」トランザクションが確認されました。攻撃者はBNB48のプライベートTxサービスを悪用して、攻撃トランザクションを隠蔽しました(攻撃利益は約「15万ドル」でした)。以下のスクリーンショットから、このトランザクションが「15Gwei」のガス代でBNB48バリデーターによってパッキングされたことがわかります。

残念ながら、BNB48のプライベートTxサービスによってパッキングされたトランザクションをクエリできる公開サービスは見つかりませんでした。しかし、以下の2つの理由から、このケースであると強く疑っています。

  • BNB48のドキュメントによると、Enhanced RPCを使用するには、トランザクション送信者はガス代を15Gweiに設定する必要があります。もちろん、攻撃者がBNB48のプライベートTxサービスを使用せず、偶然通常のRPCエンドポイントを使用してトランザクションを送信し、ガス代を「15Gwei」に設定したというわずかな可能性も残っています。
  • さらに、攻撃者のコントラクトには、攻撃トランザクションがBNB48バリデーターでのみ実行されるように制限するコードが含まれています(以下の図を参照)。

ガス代とコードロジックから、このトランザクションがBNB48のプライベートTxサービスを悪用したと強く疑われます。

攻撃者のIPアドレスが特定される

興味深いことに、被害者は攻撃トランザクションのIPアドレスと時間を特定することに成功したと主張しました。その後、被害者はチェーン上で攻撃者に向けて資金を返還するようメッセージを送信しました。

攻撃者は一連のトランザクションで資金を返還しました [ 1 | 2 | 3 | 4 | 5 | 6].

これにより、攻撃トランザクションがBNB48のプライベートTxサービスを悪用した場合(BNB48のRPCエンドポイントにトランザクションを送信することによって)、攻撃者のIPアドレスはどのように特定され、漏洩したのか? という疑問が生じます。資金が返還されたという結果に基づけば、IPアドレスとメッセージ中の位置情報は本物であるはずです。

プライベートTxサービスのセキュリティ/プライバシーに関する懸念

プライベートTxサービスは、トランザクションのブロードキャストやサンドイッチ攻撃からの保護という点で、エコシステムにおける重要な存在であると考えています。しかし、それと同時に、他のセキュリティ/プライバシーに関する懸念も生じさせます。

  • プライベートTxサービスが攻撃者によって悪用されるのを防ぐ方法は、未解決の問題です。プライベートTxサービスにフィルタリングサービスが必要かどうかは、コミュニティで(まだ)議論の余地があります。現在、私たちはプライベートTxサービスプロバイダーが攻撃サービスを監視するのを支援するシステムを開発中です(攻撃の認識は価値があります)。
  • プライベートTxサービスを利用するユーザーのプライバシーをどのように保護するか?例えば、プライベートTxを受け付けるエンドポイントは、IPアドレスや時間などの送信者情報をログに記録する可能性があります。この情報が適切に保護されているかは不明です。

BlockSecについて

BlockSecは、2021年に世界的に著名なセキュリティ専門家グループによって設立された、先駆的なブロックチェーンセキュリティ企業です。当社は、Web3の世界のセキュリティとユーザビリティを向上させ、その普及を促進することに尽力しています。この目的のために、BlockSecはスマートコントラクトおよびEVMチェーンのセキュリティ監査サービス、セキュリティ開発および脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡および調査のためのMetaSleuthプラットフォーム、そしてWeb3ビルダーが暗号世界を効率的にサーフィンするためのMetaDock拡張機能を提供しています。

現在までに、MetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300社以上の著名なクライアントにサービスを提供し、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalなどの著名な投資家から2回の資金調達で数千万米ドルを獲得しています。

公式ウェブサイト: https://blocksec.com/

公式Twitterアカウント: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.