対話スローガン:Web3erはどのように安全にチェーン上の世界を探索するか

おすすめの読書
2023-08-29 16:01:53
コレクション
慢雾はWeb3ユーザーの安全に関するアドバイスを共有し、プロジェクトの逃亡やクロスチェーンブリッジなど、コミュニティが関心を持つ安全問題について回答しました。

原文タイトル:《NFTGo対話Web3 Builder第2期------対話慢霧安全チーム

執筆:NFTGo Research

ブロックチェーンエコシステムのセキュリティに特化した企業として、慢霧科技は2018年1月に設立され、10年以上の実戦経験を持つチームによって創立されました。慢霧科技は業界内で数多くの一般的な高リスクのブロックチェーンセキュリティ脆弱性を独立して発見し、公表しており、業界から広く注目と認識を受けています。

今日、ブロックチェーンのセキュリティ問題は頻発しており、Web3erも長い間この問題に悩まされています。したがって、第2期の対話では、慢霧安全チームをお招きし、ブロックチェーンセキュリティに関する実用的な情報を共有していただき、皆さんがより安全にオンチェーンの世界を探求できるようお手伝いできることを嬉しく思います。それでは、正式に始めましょう〜

1、まず慢霧について紹介してください。

答:皆さんこんにちは、慢霧はブロックチェーンエコシステムのセキュリティに特化した企業です。私たちのブロックチェーンエコシステムのセキュリティ能力は3つの環から成り立っています:最内層はコンプライアンスセキュリティ、2層目は技術セキュリティ、3層目はエコシステムセキュリティです。技術セキュリティは主に2つのビジネスライン、セキュリティ監査とマネーロンダリング防止を含みます。セキュリティ監査の内容には、DeFiプロジェクトのスマートコントラクトコード、中央集権型取引所、ウォレットアプリ、ブラウザプラグインウォレット、基盤となるパブリックチェーンが含まれ、私たちはレッドチームテストサービスも提供しており、これが私たちの強みの一つです。

2018年から現在までの5年以上の間に、業界内の多くの著名な顧客にサービスを提供してきました。商業顧客はすでに千社を超え、高い評価を得ています。マネーロンダリング防止の分野では、オンチェーン追跡プラットフォームMistTrackを持っています。それに加えて、コンプライアンスセキュリティにも非常に注目しており、コンプライアンスはこの業界の長期的な発展の重要な基盤の一つです。私たちはセキュリティ監査やマネーロンダリング防止の協力対象プロジェクトに対して厳格な法務プロセスを設けています。私たちはセキュリティが全体であることを深く理解しており、セキュリティ保障には完備されたセキュリティシステムの構築が必要です。そのため、脅威の発見から脅威の防御まで、地域に応じた統合的なセキュリティソリューションを提供しています。

簡単に言うと、これは軍事的な環状防御システムのようなもので、層別防御を行っています。最外層の脅威発見は、慢霧のパートナーと慢霧独自の脅威情報システム(これも私たちのエコシステムセキュリティです)を通じて、脅威を発見し、識別し、メディアチャネルを通じて全エコシステムに警告を発信します。脅威防御は、私たちの防御システムを指し、BTI(ブロックチェーン脅威情報システム)から、地域に応じた体系的な防御策の展開、コールド・ウォーム・ホットウォレットのセキュリティ強化などを行い、顧客にネットワークセキュリティ、リスク管理セキュリティ、ウォレットセキュリティなどの分野で優れたセキュリティソリューションプロバイダーを選定し、顧客が柔軟に選択し、ビジネスの発展過程で直面するさまざまな問題に簡単に対処できるようにしています。私たちは業界の優れたパートナーやコミュニティと共に安全な連携防御の構築を目指しています。

2、Web3のセキュリティ問題は常に防ぎきれません。手書きの助記詞やウェブサイトの真偽を確認する基本的なルールを除いて、慢霧は頻繁にインタラクションを行うWeb3erに対してどのようなセキュリティのアドバイスがありますか?

答:インタラクションに関するセキュリティについて尋ねられたので、まず一般的な攻撃がどのようにユーザーの資産を盗むのかを整理しましょう。

攻撃者は一般的に2つの方法でユーザーの資産を盗みます:

第一に、ユーザーに対して悪意のある取引データに署名させることです。たとえば、ユーザーを騙して資産を攻撃者に承認または転送させることです。第二に、悪意のあるウェブサイトやアプリでユーザーにウォレットの助記詞を入力させることです。

攻撃者がどのようにウォレットの資産を盗むかを理解したら、次は可能なリスクに対して防止策を講じる必要があります:

  1. 署名の前に署名データを確認し、自分が署名している取引が何であるかを理解し、署名対象が正しいか、承認額が過大でないかを慎重に確認すること。
  2. 可能な限りハードウェアウォレットを使用すること。ハードウェアウォレットは一般的に助記詞や秘密鍵を直接エクスポートできないため、助記詞や秘密鍵が盗まれるハードルを高めることができます。
  3. 様々なフィッシング手法や事件が次々と発生しているため、ユーザーは自ら様々なフィッシング手法を識別し、安全意識を高め、自分を教育して騙されないようにし、自救能力を身につける必要があります。たとえば、慢霧などのセキュリティ企業のメディア動向を注視し、最新の詐欺やフィッシング手法をリアルタイムで把握することをお勧めします。もちろん、慢霧が制作した『ブロックチェーンの暗黒森林自救マニュアル』を読むことを非常にお勧めします。内容が豊富です。
  4. ユーザーはさまざまなシーンに応じて異なるウォレットを維持し、資産のリスクを制御可能な範囲に保つことをお勧めします。たとえば、大額の資産は一般的に頻繁には使用されないため、コールドウォレットに保管し、使用時にはネットワーク環境や物理環境が安全であることを確認することをお勧めします。エアドロップなどの活動に参加するウォレットは使用頻度が高いため、小額の資産を保管することをお勧めします。異なる資産や使用頻度に応じてウォレットを階層的に管理することで、リスクを制御可能にすることができます。

3、8月16日に余弦大佬が非常に興味深いツイートをしました------あなたたちの「MacはWinコンピュータよりも安全である」という錯覚はどこから来たのですか?Web3ユーザーにとって、慢霧はMacとWinコンピュータの利点と欠点をそれぞれどのように考えていますか?

答:はい、このツイートはかなりの議論を引き起こしました。逆に、「WinはMacコンピュータよりも安全であるという錯覚はどこから来たのか?」という視点でも同様の答えが得られます。単一システムの侵入防止の観点から、Macの閉鎖性や権限の厳格な管理は確かにWindowsよりも優れています。また、世界のPC市場におけるMacのシェアは非常に低く、Winのシェアが高いため、より多くの攻撃がWinに対して発生します。Winは誕生以来、さまざまな攻撃面が非常に成熟しています。

誇張して言えば、現在、侵入やAPTを行うセキュリティ専門家の99%はMacをターゲットにしませんが、100%の人はWinをターゲットにします。上記のことを除けば、もし免疫を持たないマルウェアを使ってMacとWinを攻撃した場合、基本的に結果は同じで、どちらも感染します。全体的に言えば、半分はデバイス、半分は個人です。ユーザーのセキュリティ意識が不十分であれば、簡単に感染し、コンピュータに悪意のあるプログラムが植え付けられる可能性が高くなり、結果としてコンピュータ上の敏感なデータ(たとえば助記詞)が盗まれる可能性があります。悪意のあるソフトウェアの行動には多くの異なる方法があり、電子メールの添付ファイルに隠れていることもあれば、デバイスのカメラを使用して監視することもあります。

皆さんには安全意識を高めることをお勧めします。たとえば、他の人が提供するプログラムを軽々しくダウンロードして実行しないこと、信頼できるサイトからのみアプリケーション、ソフトウェア、メディアファイルをダウンロードすること、知らないメールからの添付ファイルを軽々しく開かないこと、定期的にオペレーティングシステムを更新し、最新のセキュリティ保護を受けること、デバイスにウイルス対策ソフトウェア(たとえばカスペルスキー)をインストールすることなどです。

4、多くのプロジェクトで「資金庫」が盗まれる事例が発生しています。慢霧はセキュリティ問題の一般的な原因は何だと考えていますか?内部犯行の可能性は高いのでしょうか?

答:慢霧のブロックチェーンハッキング事件アーカイブ(SlowMist Hacked)によると、2023年8月24日までに安全事件は253件発生し、損失は14.5億ドルに達しています。ブロックチェーンにおける悪行の方法を見てみると、主にいくつかの側面があります:フィッシング攻撃、トロイの木馬攻撃、算力攻撃、スマートコントラクト攻撃、インフラ攻撃、サプライチェーン攻撃、内部犯行などです。

一般的なスマートコントラクト攻撃について言えば、以下の攻撃方法があります:フラッシュローン攻撃、コントラクトの脆弱性、互換性やアーキテクチャの問題、さらにはフロントエンドの悪意ある攻撃や開発者に対するフィッシングなどがあります。また、内部犯行について言及する場合、秘密鍵の漏洩を避けて通ることはできません。秘密鍵の漏洩は状況によって異なり、個人と取引所の秘密鍵の漏洩には大きな違いがあります。個人の秘密鍵の漏洩は、一般的に秘密鍵や助記詞をオンラインに保存することから発生します。たとえば、WeChatのコレクション、163メール、メモ帳、有道ノートなどのクラウドストレージサービスに保存することです。ハッカーはしばしばオンラインで漏洩したアカウントパスワードのデータベースを収集し、数年前のCSDNの平文アカウントパスワードなどを利用して、これらのクラウドストレージやクラウドサービスのウェブサイトで試行します。セキュリティ業界の俗語では「撞庫」と呼ばれ、これは確率的なもので、ログインに成功した場合、Crypto関連の内容がないかを探します。

取引所の秘密鍵の漏洩はより複雑です。一般的には、大規模なハッカー組織だけが取引所の層を成すセキュリティ防護を突破し、段階的に侵入して取引所のサーバー内のホットウォレットの秘密鍵を取得する能力を持っています。ここで特に注意が必要なのは、これは違法行為であり、決して模倣しないことです。私たちはプロジェクト側に対して、できるだけ安全会社に自プロジェクトのコードをセキュリティ監査してもらい、プロジェクトのセキュリティレベルを向上させることを強くお勧めします。また、バグバウンティを発表して、プロジェクトの継続的な運営と発展過程におけるセキュリティ問題を回避することもお勧めします。同時に、各プロジェクト側には内部管理と技術メカニズムを整備し、マルチシグメカニズムやゼロトラストメカニズムを導入して資産保護の強化を図ることをお勧めします。

5、クロスチェーンブリッジは「ハッカーの引き出し機」と揶揄されることがあります。技術レベルがあまり高くないWeb3erにとって、クロスチェーンブリッジを使用する際に注意すべき点は何ですか?

答:クロスチェーンブリッジについて言えば、まずクロスチェーンブリッジの業務は複雑で、コード量が多いため、コーディング実装時に脆弱性が発生しやすいです。次に、プロジェクトで引用されるサードパーティコンポーネントのセキュリティもセキュリティ脆弱性の重要な原因の一つです。最後に、クロスチェーンブリッジはより大きな開発コミュニティが欠けているため、コードが広くかつ注意深く検索されて潜在的なバグが発見されることがありません。

ユーザーにとって、クロスチェーンブリッジを使用する際に重要なのは、資金がどのように保護されているかを理解することです。いくつかの次元からクロスチェーンブリッジのリスクレベルを確認できます。たとえば、プロジェクトのコントラクトはオープンソースですか?プロジェクトには複数のセキュリティ監査がありますか?秘密鍵の管理方案はMPC(多者計算)ですか?それともマルチノードのマルチシグですか?それともプロジェクト側が統一して秘密鍵を保管していますか?

ユーザーはクロスチェーンブリッジを選択する際に、安全性の高いクロスチェーンチームを選ぶべきです。まず、すべてのバージョンのコードのセキュリティ監査が必要です。次に、チームには専任のセキュリティ担当者が必要です。私たちはまた、クロスチェーンブリッジ関連チームがより透明に運営できることをお勧めします。そうすることで、ユーザーからの疑問や提案をより多く受け取り、迅速に不足を補うことができます。

6、一般的なスキャムやフィッシング以外に、慢霧はあまり知られていない、非常に防ぎにくい事例を挙げることができますか?

答:以前、攻撃者がWeb3ウォレットのWalletConnectの実装上の欠陥を利用してフィッシング攻撃の成功率を高めた事件を公表しました。具体的には、一部のWeb3ウォレットがWalletConnectをサポートする際に、WalletConnectの取引ポップアップがどの領域で表示されるかを制限せず、ウォレットの任意のインターフェースで署名要求がポップアップされることがありました。攻撃者はこの欠陥を利用して、フィッシングサイトにユーザーを誘導し、WalletConnectを使用してフィッシングページに接続させ、その後、悪意のあるeth_sign署名要求を構築し続けました。

ユーザーがethsignが安全でない可能性があると認識し、署名を拒否した場合、WalletConnectはwssの方式で接続を行うため、ユーザーが接続を即座に切断しない限り、フィッシングページは悪意のあるethsign署名要求を継続的に発起します。ユーザーがウォレットを使用しているときに、誤って署名ボタンをクリックしてしまう可能性が高くなり、結果としてユーザーの資産が盗まれることになります。実際、DAppブラウザを離れるか閉じると、WalletConnectの接続は一時停止すべきです。そうでなければ、ユーザーがウォレットを使用しているときに突然署名がポップアップされると、混乱を招き、盗難のリスクが生じやすくなります。

ここで、ethsignについてもう一度触れます。ethsignはオープンな署名方法であり、最近2年間、攻撃者によってフィッシングに頻繁に使用されています。これは任意のハッシュ、つまり任意の取引やデータに署名することを許可し、危険なフィッシングリスクを構成します。皆さんは署名やログインを行う際に、使用しているアプリケーションやウェブサイトを注意深く確認し、あまり明確でない場合にはパスワードや取引に署名しないようにし、盲目的な署名を拒否することで多くのセキュリティリスクを回避できます。

7、慢霧がブロックチェーンセキュリティに従事してきた中で、最も印象深いセキュリティ事件は何ですか?

答:近年、特に印象に残っているのは2021年に発生したPoly Network事件です。攻撃事件が発生した直後の8月10日20時過ぎ、私たちは高度な関心を持ち、攻撃プロセスの分析、資金の流れの追跡、盗まれた損失の統計などを行っていました。まるで前線にいるような感覚でした。そして、損失は6.1億ドルで、当時の攻撃事件の中では特に大きな損失でした。

私たちのチームは11日午前5時過ぎに、今回の攻撃事件の分析結果や攻撃者のIP情報などを発表しました。11日午後4時過ぎ、ハッカーは重圧の中で資産を返還し始めました。その後、ハッカーのチェーン上での発言も「興味深い」ものでした。この一連のプロセスは、セキュリティ会社としての達成感を非常に感じさせるものでした。

8、最後に面白い質問をします。形式的検証やAI監査などの新技術が継続的に進化していますが、慢霧は新技術の発展をどのように考えていますか?

答:新技術について言えば、たとえばChatGPTは従来の文書作成の効率を向上させ、CodeGPTはコード作成の効率を向上させます。私たちの内部でも、歴史的に一般的な脆弱性コードをテストケースとして使用し、GPTの基本的な脆弱性検出能力を検証したことがあります。テスト結果では、GPTモデルは単純な脆弱性コードブロックの検出能力が良好であることがわかりましたが、やや複雑な脆弱性コードについてはまだ検出できていません。また、テスト中にGPT-4(Web)の全体的な文脈の可読性が非常に高く、出力形式が比較的明確であることも確認できました。

GPTはコントラクトコードの基本的な単純な脆弱性に対して部分的な検出能力を持ち、脆弱性を検出した後は非常に高い可読性で脆弱性の問題を説明します。この特性は、初級のコントラクト監査者の前期トレーニングに迅速な指導と簡単な質問応答を提供するのに適しています。しかし、いくつかの欠点もあります。たとえば、GPTは各対話の出力に一定の変動があり、APIインターフェースのパラメータを調整することで改善できますが、依然として一定の出力ではありません。このような変動性は言語対話には良い方法ですが、コード分析の作業には悪い問題です。AIが私たちに告知するさまざまな脆弱性の回答をカバーするために、同じ質問を何度もリクエストし、比較して選別する必要があり、無形のうちに作業量が増加し、AIが人間の効率を向上させる基準目標に反します。

さらに、やや複雑な脆弱性を検出する際には、現在の(2024年3月16日)トレーニングモデルが正しく分析し、関連する重要な脆弱性ポイントを見つけることができないことがわかります。現在のところ、GPTはコントラクトの脆弱性の分析および発掘能力が相対的に弱い状態にありますが、一般的な脆弱性の小さなコードブロックの分析と報告テキストの生成能力は依然として使用者を興奮させるものであり、今後数年間、GPTや他のAIモデルのトレーニング開発に伴い、大型で複雑なコントラクトのより迅速で、よりインテリジェントで、より包括的な支援監査が実現することを信じています。

結語

慢霧安全チームの回答に心から感謝します。光のあるところには影があり、ブロックチェーン業界も例外ではありません。しかし、慢霧科技などのブロックチェーンセキュリティ企業の存在によって、影の中にも微光が差し込むことができるのです。発展とともに、ブロックチェーン業界もますます規範化されると信じており、慢霧科技の今後の発展を非常に楽しみにしています〜

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する