慢雾:もし Bybit が Safe コントラクトを 1.3.0 以上にアップグレードし、適切な Guard メカニズムを実装すれば、15 億ドルの資産が盗まれるのを避けられる可能性があります。
ChainCatcher のメッセージによると、慢霧が発表したところによれば、2025 年 2 月 21 日、Bybit のオンチェーンマルチシグウォレットが標的攻撃を受け、約 15 億ドルの資産が「合法的な署名」の取引によって静かに流出したとのことです。事後のオンチェーン分析によれば、攻撃者は精密なソーシャルエンジニアリング攻撃を通じてマルチシグ権限を取得し、Safe コントラクトの delegatecall 機能を利用して悪意のあるロジックを埋め込み、最終的にマルチシグ検証メカニズムを回避して資金を匿名アドレスに移転しました。「マルチシグ」は「絶対的な安全」とは限らず、Safe マルチシグウォレットのような安全メカニズムであっても、追加の防護措置が欠如している場合、攻撃を受けるリスクが依然として存在します。
Bybit が使用しているのは v1.1.1 (<1.3.0) バージョンの Safe コントラクトであり、これは彼らが Guard メカニズムという重要なセキュリティ機能を使用できないことを意味します。もし Bybit が 1.3.0 以上のバージョンの Safe コントラクトにアップグレードし、資金を受け取るための唯一のホワイトリストアドレスを指定し、厳格なコントラクト関数 ACL 検証を実施していれば、今回の損失を回避できたかもしれません。これはあくまで仮定ですが、将来の資産安全管理に重要な考え方を提供します。
関連タグ
ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
関連タグ