ハッカーが監査済みのDeFiプロトコルを悪用し続ける:何が欠けているのか? | 意見

2週間前
5分読む
8 ビュー

開示:ここで表明されている意見は著者に帰属し、crypto.newsの編集部の意見を代表するものではありません。

DeFiの脅威と攻撃

DeFi(分散型金融)は攻撃の脅威にさらされていますが、その内容は業界が期待するものとは異なります。開発者は脆弱性を見つけるためにコードを細心にスキャンしていますが、攻撃者は手法を変えた結果、完璧なプログラミングの下に潜む経済的な弱点を悪用しています。例えば、HyperledgerにおけるJELLYトークンの悪用において、攻撃者はHyperledgerの保険基金から600万ドル以上を siphon(盗む)することに成功しました。この悪用は、明確なコーディングエラーによるものではなく、誰も精査していなかったインセンティブや価格設定に関するリスクが原因でした。

監査の進歩と不足

DeFiのサイバーセキュリティは大きく進歩しています。ソフトウェアコード内のバグを検出するために設計されたスマートコントラクトの監査は、現在では一般的な手段となっています。しかし、我々はその範囲を単なるコードの行を超えて広げる必要があります。スマートコントラクトの監査は、経済的およびゲーム理論的リスクを分析することなしには、根本的に不十分です。業界がコードのみの監査に過度に依存していることは、もはや時代遅れであり危険であり、プロジェクトを終わりのない攻撃のサイクルに晒しています。

事例の分析

2025年3月、契約が監査されたHyperliquidの取引所は、JELLYトークンを含む600万ドルの悪用に襲われました。この原因は、攻撃者がコードのバグを見つけたのではなく、Hyperliquidの自己清算ロジックを悪用し、ショートスクイーズを設計してJELLYの価格を吊り上げ、プラットフォームのリスクパラメータを操縦したためです。言い換えれば、Hyperliquidの設計者は特定の市場行動に対する価格設定を行っておらず、これは従来の監査では見逃されていたoversight(見落とし)です。

JELLYの事件の直前、Fantom上のレンディングプロトコルPolter Financeもフラッシュローン攻撃により1200万ドルを奪われました。これも、コーディングの脆弱性ではなく、経済に依存する一般的な攻撃タイプの一つです。攻撃者はフラッシュローンを利用し、プロジェクトの価格オラクルを操ることで、無価値な担保が数十億ドルの価値として扱われるようにシステムを欺きました。

監査の重要性

これらの経済的な悪用は文書化されており、見つけるのは難しくありません。監査者が適切な質問をし、コードの表面を超えて深く考える際にのみ顕在化します。プロトコルの創設者は、監査者に取引システムのすべてのコンポーネント、含む暗黙のロジックやオフチェーンコンポーネントを精査するよう求め、包括的なセキュリティを確保すべきです。最良のシナリオでは、すべてのミッションクリティカルなロジックがオンチェーンに持ち込まれるべきです。

創設者や投資家であるなら、監査者に「オラクルの操作はどうですか?流動性の圧迫シナリオは?攻撃ベクトルのためのトークノミクスを分析しましたか?」と尋ねることが重要です。もし答えが沈黙か手を振るだけなら、より深く掘り下げる必要があります。これらの盲点のコストは高すぎるため、経済的およびゲーム理論的解析を組み込むことは「やりたいこと」ではなく、DeFiプロジェクトの生存に関わる問題です。私たちは、コードレビューと経済レビューがすべての主要プロトコルで共に行われる文化を育む必要があります。次の数百万ドルの教訓が私たちに強制する前に、基準を引き上げましょう。

Jan Philipp Fritsche