GRVT セキュリティシリーズ(第 2 部分:セキュリティレイヤーの詳細)
世界各地の多くの人々が暗号通貨詐欺やフィッシングハッカーの被害者となっています。GRVTでは、これらにも馴染みがあります。だからこそ、Web3の自己管理取引に加えて、私たちのハイブリッド取引所に標準的なWeb2の保護を統合しています。
ほとんどのDeFiプロジェクトの典型的なセキュリティモデルの上に、私たちは親しみやすく使いやすい追加のWeb2セキュリティレイヤーを構築しています。
GRVTセキュリティシリーズの第2部では、プラットフォームに統合されている伝統的なセキュリティコントロールについて学びます。
もし私たちのセキュリティアーキテクチャの概要の第1部を見逃した場合は、こちらをご覧ください。
Web2セキュリティの統合
GRVTのハイブリッド交換モデルは、CeFiとDeFiの利点だけでなく、Web2とWeb3の利点も融合しています。
特に、私たちのWeb2セキュリティコントロールは以下の重要な要素を含んでいます:
ユーザーログインと2FA
ウォレットホワイトリスト
Web2セキュリティの第2層は、中央集権型取引所(CEX)を保護する上で非常に効果的です。攻撃者が私たちの完全にプライベートな第2層チェーン上で潜在的なスマートコントラクトの脆弱性を検出した場合でも、潜在的な脆弱性を利用するためには私たちのバックエンドネットワークを破壊する必要があります。
では、このWeb2セキュリティレイヤーの重要性は何でしょうか?
シナリオ:ユーザーの秘密鍵の漏洩
暗号分野で最も一般的な妥協の形式は、ユーザーの秘密鍵またはユーザーの署名です。
ユーザーの署名に対するフィッシングは通常、次のように行われます:
攻撃者は偽のウェブサイトを作成します(例:grvt交換)
攻撃者は、資金を引き出すようユーザーに促すダウンタイムの警告を発表します
ユーザーは引き出しの署名を行い、知らず知らずのうちに資金を攻撃者のウォレットに送信します
攻撃者は実際のサイトでの署名を利用してユーザーの資金を盗みます
この攻撃のアプローチはすべてのDeFiアプリケーションに適用されます。それに対して、GRVTは私たちのセキュリティインフラの上に、こうしたリスクを軽減するための2つの追加の保護コントロールを適用しています。
ユーザーログインと二要素認証(2FA)
GRVTで取引署名を提出するには、ユーザーはメールアドレスとパスワードでログインする必要があります。2FAはオプションですが、妥協のリスクを大幅に低減します。
もしあなたの署名が漏洩した場合、攻撃者はより困難な課題に直面します。フィッシング署名を提出するには、彼らはあなたのログイン資格情報(フィッシングしやすい)と2FA(フィッシングしにくい)を必要とします。
ウォレットホワイトリスト
私たちのシステムは、事前に承認された「ホワイトリスト」ウォレットへの送金を制限することで、資金引き出しのセキュリティを強化しています。
ホワイトリストまたは許可リストは、特定の実体(例:メールアドレス、IPアドレス、ドメイン名、アプリケーション)を承認し、他のすべての実体を拒否するネットワークセキュリティ戦略です。ITチームは、潜在的な有害な脅威からネットワークを保護するための迅速かつ簡単な方法としてホワイトリストを使用します。目的地またはアプリケーションがホワイトリストに載っている場合、それは安全と見なされます。アクセスが承認された目的地またはアプリケーションに対して権限が付与されます。
GRVT上の個人トレーダーにとって、ウォレットをホワイトリストに追加し、資金を引き出すプロセスは非常に簡単です:
2FAを完了する
ホワイトリスト取引に署名する
これは、あなたのアカウントが攻撃されるのを防ぐための追加のセキュリティ対策です。もし攻撃者があなたのGRVTアカウントにアクセスできた場合、あなたの資金はあなたのウォレットにのみ移動できます。他の場所への不正な移転を防ぎます。ほとんどの分散型取引所(DEX)は、このようなメカニズムを含んでいません。なぜなら、それらの設計は任意の制限に適していないからです。
次のステップは何か
暗号通貨の分野が詐欺やフィッシングハッカーの脅威に引き続き対処する中で、GRVTはユーザーを保護するために積極的で包括的なアプローチを取っています。私たちのハイブリッド取引所に標準的なWeb2の保護を統合することは、他のCEXやDEXと差別化するための重要な一歩です。
GRVTセキュリティシリーズの次の部分では、Web3セキュリティレイヤーに含まれる要素を探ります。