マルチシグウォレット

慢雾はRadiant Capitalの安全事件分析を発表しました:攻撃者がマルチシグウォレットの3つの所有者権限を不正に制御しました。

ChainCatcher のメッセージ、SlowMist が X にて Radiant Capital のセキュリティ事件(Arbitrum チェーン)分析を発表:Radiant Capital はマルチシグウォレット(0x111ceeee040739fd91d29c34c33e6b3e112f2177)を使用して、契約のアップグレードや資金移動などの重要な操作を管理しています。しかし、攻撃者は不正にマルチシグウォレット内の 3 つの所有者権限を制御しました。Radiant Capital のマルチシグウォレットは 3/11 の署名検証モデルを採用しているため、攻撃者はまずこの 3 人の所有者の秘密鍵を使用してオフチェーンで署名し、その後マルチシグウォレットからオンチェーン取引を開始し、LendingPoolAddressesProvider コントラクトの所有権を攻撃者が制御する悪意のあるコントラクトに移転しました。その後、悪意のあるコントラクトは LendingPoolAddressesProvider コントラクトの setLendingPoolImpl 関数を呼び出し、Radiant の貸出プールの基盤ロジックコントラクトを悪意のあるバックドアコントラクト(0xf0c0a1a19886791c2dd6af71307496b1e16aa232)にアップグレードしました。最後に、攻撃者はバックドア機能を実行し、さまざまな貸出市場から資金をこの攻撃コントラクトに移転しました。以前のニュース、Radiant Capital はネットワーク攻撃に遭い、5000 万ドル以上の損失を被りました。

Inception Capitalの創設者が数ヶ月ぶりに姿を現し、ファンドのマルチシグウォレットの管理権を放棄することに同意しました。

ChainCatcher のメッセージによると、Fortune の報道では、今年の5月に Inception Capital の創設者 David Gan が投資家に対して、彼の父親が調査を受けており、中国に向かったため、数ヶ月間行方不明になっていると伝えました。Gan が行方不明の間、Inception Capital の有限責任組合員は、管理された清算に賛成票を投じ、ファンドの最初の時間枠内で既存の投資を管理し続けることを決定しましたが、最初のファンドのために残りの25%の資本を呼び出すことはありませんでした。6月末に、Gan は再び姿を現し、ファンドのマルチシグウォレットの管理権を放棄することに同意しました。Gan はまた、Inception Capital が10月に LP に対して、未使用の残りの25%の資本を通じて会社を介して投資を続ける提案を正式に行う予定であること、または退出する選択肢を提供することを示しました。インタビューを受けた投資家の一人は、Inception Capital が引き続き投資を行うことを望んでいると明らかにしました。報道によると、2019年に Gan は火币实验室で常務董事を務めたことにより「アジアの30歳未満のエリート」リストに選ばれました。彼は2021年に火币を離れ、Bill Ackman、Alan Howard、Y Combinator CEO Garry Tan、Galaxy などの著名な支援者から資金を集めた5000万ドルの初のベンチャーファンドを設立し、2024年には3000万ドルのセカンドファンドを閉じました。アメリカ証券取引委員会の文書によると、Inception が管理する資産は約1億ドルに達しています。

データ:2023年に盗まれた金額の中で、オフチェーンのハッカー攻撃が57.5%を占めています。

ChainCatcher のメッセージによると、CoinDesk の報告によれば、ブロックチェーンセキュリティ会社 Halborn のレポートは、2023 年に盗まれた金額が減少したにもかかわらず、分散型金融 (DeFi) のハッキング攻撃が依然として業界の主要な脅威であることを示しています。このレポートは、2016 年から 2023 年の間に発生した 100 件の最大の DeFi ハッキング事件をまとめており、累計総額は 740 億ドルに達しています。そのほとんどの攻撃は、イーサリアム、バイナンススマートチェーン、ポリゴンで発生しています。チェーン上のハッキング(スマートコントラクトの悪用、価格操作、ガバナンス攻撃を含む)が最も一般的ですが、プライベートキーの盗難などのチェーン外攻撃は、総攻撃回数の 29% を占め、盗まれた資金の 34.6% を占めています。2023 年には、チェーン外攻撃が総攻撃回数の 56.5% を占め、盗まれた金額の 57.5% を占めています。レポートは、ハッキングされたプロトコルのうち、わずか 21% がマルチシグウォレットを使用していると補足しています。ほとんどのチェーン上の攻撃は、監査されていないプロトコルで発生しており、プロトコルが誤った入力検証や確認を欠いていることが、スマートコントラクトの悪用による損失の主な原因です。クロスチェーンブリッジは、悪意のある行為者の主要な攻撃手段であり続けています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する