Net Assets
Net Assets
Show in header
 Net Assets
¥ {{ $filters.cut_decimal_zero($filters.number(balance.net_assets.jpy, 1)) }}

Available

In Use

{{ cur.toUpperCase() }}
¥ {{ $filters.cut_decimal_zero($filters.number(balance.coincheck.available[cur])) }}
¥ {{ $filters.cut_decimal_zero($filters.number(balance.coincheck.in_use[cur])) }}
Net Assets
Show in header
 Net Assets
¥ {{ $filters.cut_decimal_zero($filters.number(balance.net_assets.jpy, 1)) }}

Available

In Use

{{ cur.toUpperCase() }}
¥ {{ $filters.cut_decimal_zero($filters.number(balance.coincheck.available[cur])) }}
¥ {{ $filters.cut_decimal_zero($filters.number(balance.coincheck.in_use[cur])) }}

カテゴリー: Web3 Security Mag

2024-06-14Web3 Security Mag

2024年5月14日、Arbitrumで展開されているPerpetualプロトコル「Predy Finance」がエクスプロイト(プロトコルの脆弱性への攻撃)を受け、約46万ドルのプール資金が不正に引き抜かれた。Predy Finance側は10%の報奨金と引き換えに資金の返還を求めたが犯人は現在のところ交渉に応じておらず、約46万ドルが全損している状況だ。 今回のインシデントが発生した本質的な原因はなんだったのか?それをオープンに発信することで、他のプロジェクトにとっても貴重なリファレンスになるのではないか?というBunzzの取材オファーに、Predyチームは「いつでも対応します」と二つ返事で応えた。インタビュー時ではさらに、エクスプロイトが発生した根本原因の一つでもある運営体制や開発プロセスについても話が及び、始終オープンなご説明をいただいた。事態を正面から受け止め、すでに前を向いて開発を進めるPredyチームへリスペクトを送りつつ、エクスプロイトの全経緯をお伝えする。 インタビュアー:Kenta (Bunzz CEO)   寄稿者Kenta Akutsu(Bunzz CEO)   ■CEO / Kenta Akutsu プロフィール 2019年 経産省主催「ブロックチェーンハッカソン2019」にてコンピュータ・ソフトウェア協会賞、副賞をW受賞。同年8月、web3スタートアップとしてLasTrust株式会社を創業。2021年に1stプロダクト「CloudCerts」を上場企業に事業売却。2022年 Bunzz pte ltd創業。2ndプロダクトとして「Bunzz」をローンチ。主にブロックチェーン領域における新規事業開発の統括、ドリブンを主なフィールドとしてバリューを提供。 【登壇歴】 金融庁・日本経済新聞社主催「FIN/SUM BB 2020」、 文科省主催「スキームD」(文科省公認ピッチアクター) 【受賞歴】 B Dash Crypto 2022 Web3ピッチ優勝 日経BP「スタートアップス」にて「VC・CVCが選んだ92社」にノミネート 『Unicorn Pitches Japan』 ブロンズ受賞 『世界発信コンペティション2021』受賞 総務省後援『ASPIC IoT・AI・クラウドアワード2020』審査委員会賞 経産省主催『ブロックチェーンハッカソン2019』受賞 「世界発信コンペティション2021』 受賞。   Coincheckの無料登録はこちら 目次 Predy Financeとは - 概要と特徴 エクスプロイトはなぜ起きたのか? Predy Financeの攻撃手法を解剖する STEP1:重複したコントラクトの作成 STEP2:レンディングプールのコントラクトのファンクションをコール STEP3:攻撃者自身が作成したコントラクトにsupplyし、プール内の全資金を移動 エクスプロイトの技術的根本原因 エクスプロイトの運営上の根本原因 Predy Financeの今後 Bunzz AuditがPredyの継続監査を開始 Predy Financeとは - 概要と特徴 引用:Predy Financeのプロダクトページより PredyはインテントベースのPerpetual Futures(永久先物)とGamma Short(Leveraged Uniswap LP position with Delta Neutral)を提供するDEXプロトコルだ。Arbitrumメインネットで展開され、順調にTV(Total Value Locked)を伸ばしてきた。独自のレンディングプールを備え、Perpetualプロトコル(以下:Perp)はMax40倍のレバレッジをかけられるユニークな特徴も備えている。今回のエクスプロイトではこのレディングプールのメカニズムが標的となった。 エクスプロイトはなぜ起きたのか? 5月14日、最初にエクスプロイトを検知したのはPredyチームではなく、SlowMist(中国拠点のWeb3サイバーセキュリティ企業)だった。「おそらくSlowMistはインシデントの可能性のある(つまりプールされている資金が一定量ある)コントラクトにフラグを立てているのだと思う」とPredyチームのコントリビューターの一人であるIbe氏は話す。 SlowMistのポストによってエクスプロイトが起きたことを知らされたチームは、原因の特定をまず急いだ。 引用:SlowMist(@SlowMist) - X SlowMistのツイートを見ていたのはPredyだけではなかった。HypernativeLabs(オンチェーンデータの解析によるリスク防止を提供するプラットフォーム)がPredyチームへ即時コンタクトし、共同でトラブルシューティングに当たってくれたという。 引用:Predy finance(@predyfinance) -X 「Predyチームとしてエクスプロイトは初経験だった。対処や具体的なタスクがいくつか浮かんだが、それが正しいアクションなのか、ディスカッションする外部の組織としてHypernative Labがサポートしてくれたのは助かった」とIbe氏。これまでまったく接点のなかったプロジェクトや監査ファームがオンチェーン解析とXの発信内容だけでクイックに連携する様は、まさにWeb3ならではだ。 PredyチームはHypernativeLabsの助言もあり、問題のあったコントラクトのファンクションへのアクセス権を書き換え、根本原因を取り除くことに成功。Xにて、被害範囲はレンディングプールのみで顧客資産は毀損されていないことを公式にアナウンスし、2日後の16日にはMediumでエクスプロイトの全容を公開し事態は収束した。プロトコルが破壊されたわけではないが、2024年5月28日時点でもPredyは停止されており、再開に向けて取り組んでいる。 Predy Financeへの攻撃手法を解剖する 出典:Predy Financeの攻撃手法(作成:Bunzz Audit) Predy Financeは2024年1月に最新バージョンである"V6"をArbtrumメインネットへデプロイした。今回の攻撃対象になったのは、このV6の真新しいコントラクトで、本格的な監査は行われていなかった。なぜ監査できなかったのか。運営内部の事情や背景は後ほど触れるとして、攻撃者はどのように46万ドルを抜いたのか、手法を見ていこう。 STEP1:重複したコントラクトの作成 Predy内で、Perp対象となるトークンペアのコントラクトをデプロイした。 Predyはユーザ自身がPerp対象のトークンペアのコントラクトを作成できる仕様になっている。もともとPredyチームがデプロイしたUSDC<>WETHのコントラクトがあり、攻撃者はこれと同内容のものをデプロイした。(上図内Step1) STEP2:レンディングプールのコントラクトのファンクションをコール STEP1で作成したコントラクトのオーナーが攻撃者自身であることを利用し、レンディングプールのコントラクト(Market Contract)のファンクション「PredyPool.take」をコール(ここまではPredy側の想定の範囲内の利用方法だという。PredyはユーザがFlashLoan等のトレードでもプロダクトをマネーレゴの一部として直接コントラクトを叩けるように設定していた)(上図内Step2) STEP3:攻撃者自身が作成したコントラクトにsupplyし、プール内の全資金を移動 攻撃者は、「PredyPool.supply」をコールし、プロトコル内の適切なコントラクトにではなく、自身がStep1で作成したコントラクトにsupplyすることでプール内の全資金を2回に分け移動させた。(上図内Step3) エクスプロイトの技術的根本原因 「Step1、2までは想定の範囲内だった。むしろプロトコルを成立させる要素として、プールのコントラクトから資金をtakeしたりsupplyできるようにする必要があった。想定外だったのは、Step3でSupply先をユーザ自身のコントラクトに指定すること」とPredy Teamは話した。しかし攻撃手法としてはsupply先の指定を変えるだけのため、非常にシンプルとも言える。予め脆弱性を検知する余地はなかったのだろうか? エクスプロイトの運営上の根本原因 「今回のことは、PMFを達成し、チームとしての総合力が試されるフェーズと、体制が整う前のフェーズの間に起こった」とPredyチームは語る。 もともとPredyは、現在のV6に至るまでに多数のメジャーアップデートを行ってきた。MVPとしてV5までのバージョンをリリースし、市場へ受け入れられるか、収益モデルが成立するかのテストの意味合いが強く、監査に大きなコストはかけてこなかった(過去に2度監査レポートを取得し、その後はImmuneFi(バグバウンティプラットフォーム)を利用) Predyだけでなく、資金調達前のプロジェクトにはこういったジレンマが発生することがある。つまり包括的かつ深い監査には大手監査ファームの利用が必須だが、TopTierの監査費用は数万〜数十万USドルであり、「PMF達成前のプロダクトに支払うセキュリティ対策費としては高すぎる」というミスマッチが起こる。筆者も「かけられる監査予算はTVLに比例する。スケールしなければ監査するメリットも薄い」と他プロトコルから耳にしたことがある。これがPMF前のプロジェクトのリスクとセキュリティに対するリアルな考え方だ。 またPredy チームは「知名度のある監査機関から過去にAudit Reportを取得したが、そこそこ高いコストなのに、「監査しましたよ」というだけの中身のない、形だけのハンコが押されたレポートで、継続的に買う気にはなれなかった。たとえあそこに依頼していたとしても、今回の脆弱性を発見できたとは思えない」と赤裸々に語った。この話を補足すると、監査業界では監査人によって監査レポートの質に大きなばらつきがあるのが公然の事実で業界課題となっている。レポートで指摘されなかった潜在的脆弱性はインシデントが起きるまでそうとはわからない上に、CEXや投資家からのデューデリの一貫で"アリバイ"としての監査レポートが求められるケースもあり、その際は脆弱性を潰すという本来の目的より「知名度のある監査ファームからお墨付きをもらっている」ことが優先される。つまり「ハンコ」が目的化しているプロジェクトもある。これも平均的な監査の質を下げる一因となっている。 (余談だが、この業界課題はBunzzのAudit事業を始めた理由でもあり、Ibe氏の話は非常に共感できた。低コストで質の高い監査を行うケーパビリティを持った監査サービスがない業界構造が問題で、この現状が変わらなければ、エクスプロイトは本質的に無くならない。Bunzz AuditではAIと脆弱性データベースを利用し、人間によるマニュアル依存の監査から脱却しコストを大幅に下げた。ローンチ初期のプロダクトから多数のご利用をいただいている。また最近では成果報酬型の事業モデルの検討も進めているので、関心のあるプロジェクトはぜひご相談いただきたい。) 引用:Bunzz Auditのランディングページより  Predy Financeの今後 「今回のエクスプロイトはプールのコントラクトの脆弱性であり、Perpとして致命的なセキュリティホールがあったわけではない。Predyは引き続きインテントベースのアーキテクチャでスケールを目指す。もちろんプロトコル全体のコントラクトの脆弱性に関してこれまで以上にケアをしていく。エクスプロイト後の反省もあり、Code4renaで100,000ドルのバグバウンティを開始した。今回はユーザの個人資産が抜かれたわけではなく、プロジェクト側の資産が毀損しただけなので、良い経験だったとも思っている。PredyはV6でPMFを達成し、大きくスケールできる手応えがある。ぜひ使ってみてほしい」とIbe氏は語った。 また「今回のエクスプロイトの原因は、Predyの開発プロセスにもある。監査後もコントラクトのアップデートが頻繁にあり、本来であればその都度監査が必要だが、スケジュールとコストが見合わなかった。そのため今後は開発プロセスの中でクイックに脆弱性をスキャンできるツールの導入も進めていきたい」とも語った。 Bunzz AuditがPredyの継続監査を開始 前述の通り、Bunzz Auditでは成果報酬型の監査サービスを試験的に開始している。今回のインタビューで、あらためてPredyに協力したい想いも募り、無償での監査を申し出たところご快諾いただいた。とくにBunzz Audit V2で採用予定のFormal Verification、Fuzzing、Dynamic AnalysysといったHuman Auditでは難しい高度なアプローチをPredyのコントラクトに適用する予定である。 Fuzzing(ファジング):ファジングとは、プログラムに対して大量のランダムまたは準ランダムな入力を与えて、その動作を観察するテスト手法。 Formal Verification(形式検証):数学的な手法を用いて、ソフトウェアやシステムが特定の仕様や特性に準拠していることを証明するアプローチ。 Dynamic Analysis(動的解析):動的解析は、プログラムを実行し、その実行時の動作を監視し、バグやセキュリティ問題を検出する方法。

2024-06-11Web3 Security Mag

スマートコントラクト監査サービスは、セキュリティを高め、重大なインシデントのリスクを回避するために重要な役割を果たしています。大手監査プラットフォームのImmunefiによると、2022年にはハッキングによってWeb3業界全体で37億7,390万USD(日本円で約5,600億円)の被害が発生しました。 国内では、スマートコントラクトの脆弱性に起因するインシデントを防ぐため、様々なサービスが展開されています。本記事では、スマートコントラクトの基本概念から、最新の監査サービス事例までを紹介します。 この記事でわかること スマートコントラクトの基本概念がわかる スマートコントラクトの脆弱性に起因するハッキング事例がわかる 最新のスマートコントラクト監査サービス事例がわかる   寄稿者Kenta Akutsu(Bunzz CEO)   ■CEO / Kenta Akutsu プロフィール 2019年 経産省主催「ブロックチェーンハッカソン2019」にてコンピュータ・ソフトウェア協会賞、副賞をW受賞。同年8月、web3スタートアップとしてLasTrust株式会社を創業。2021年に1stプロダクト「CloudCerts」を上場企業に事業売却。2022年 Bunzz pte ltd創業。2ndプロダクトとして「Bunzz」をローンチ。主にブロックチェーン領域における新規事業開発の統括、ドリブンを主なフィールドとしてバリューを提供。 【登壇歴】 金融庁・日本経済新聞社主催「FIN/SUM BB 2020」、 文科省主催「スキームD」(文科省公認ピッチアクター) 【受賞歴】 B Dash Crypto 2022 Web3ピッチ優勝 日経BP「スタートアップス」にて「VC・CVCが選んだ92社」にノミネート 『Unicorn Pitches Japan』 ブロンズ受賞 『世界発信コンペティション2021』受賞 総務省後援『ASPIC IoT・AI・クラウドアワード2020』審査委員会賞 経産省主催『ブロックチェーンハッカソン2019』受賞 「世界発信コンペティション2021』 受賞。   Coincheckの無料登録はこちら 目次 スマートコントラクトとは スマートコントラクトの脆弱性によるインシデントとは? ブロックチェーン事業におけるハッキングの被害額 スマートコントラクトの脆弱性が原因で発生したインシデントの実例 The DAO Bancor Qubit インシデントを回避する「スマートコントラクトの監査(Audit)」とは? 国内プロジェクトが利用する監査サービスについて 国内の主要なスマートコントラクト監査ファーム「Bunzz Audit」 Bunzz Auditの実績 スマートコントラクト監査まとめ スマートコントラクトとは スマートコントラクトとは人の手を介さずに契約内容を自動で実行してくれる仕組みのことです。 1994年に法学者/暗号学者のニック・スザボによって提唱され、イーサリアム(ETH)の考案者のヴィタリック・ブテリンが、ブロックチェーン技術を利用して開発・提供を始めたコンピュータプロトコルです。 スマートコントラクトでは、契約内容とその実行条件をあらかじめプログラムしておくことが可能です。イーサリアムには、ビットコイン(BTC)と同じようにブロックチェーン技術が用いられていますが、このスマートコントラクトという機能が備わっている点が最大の特徴といえます。 イーサリアム(Ethereum/ETH)の仕組みとは?スマートコントラクトについて Coincheck スマートコントラクトの脆弱性によるインシデントとは? スマートコントラクトは、ブロックチェーン上のアプリケーションを構築するために必須のプログラムの一つです。NFTやDAO、DeFiといった様々なプロジェクトがありますが、それらは自律的かつ確実に実行されるスマートコントラクトによって成立しています。 一方、スマートコントラクトは通常のソフトウェア同様、セキュリティに脆弱性を持つ可能性があり、監査(Audit)と呼ばれるセキュリティチェックを行うことが慣例となっています。 ブロックチェーン上のプログラムは通常のソフトウェアと違い、スマートコントラクトのファンクションがユーザとプロジェクトの資産をダイレクトにハンドルすることがあるため、そこに含まれる脆弱性はトークンの不正な引き抜きやプロジェクトが破綻するリスクを意味します。Web3において監査が必須となっているのは、こういったダウンサイドが大きいことが理由です。 この記事の後半では監査の方法やソリューションを具体的にご紹介しますが、まずはどのようなインシデントが発生したのかケーススタディでご紹介します。 ブロックチェーン事業におけるハッキングの被害額 引用:CRYPTO LOSSES IN 2022 - Immunefi 大手監査プラットフォームのImmunefiによると、ハッキングによってWeb3業界全体で37億7,390万USD(日本円で約5,600億円)の被害が発生しました。(2022年のみで) 引用:CRYPTO LOSSES IN 2022 - Immunefi プロジェクトによってはクリティカルな被害によってエコシステム自体が崩壊し、運用を断念するケースも発生しています。 スマートコントラクトの脆弱性が原因で発生したインシデントの実例 スマートコントラクトの脆弱性が原因で発生したインシデントとして、代表的には次の実例が挙げられます。 プロジェクト名 インシデント 被害額 The DAO イーサリアム上の非中央集権ファンド「The DAO」のスマートコントラクトがハッキングされ、不正にETHを引き抜かれた。(攻撃手法はリエントランシーアタック) 約7,000万ドル Bancor 攻撃者は、Bancorのスマートコントラクトがウォレットのアドレスを更新する機能の不備を突き、被害者の送金処理において、ウォレットアドレスに自分のアドレスを設定しトークンを不正に引き出した 約2,350万ドル Qubit 攻撃者は、スマートコントラクトの不備を突き、自分がブリッジに入金していないにもかかわらず、入金したかのようにプログラムを誤認識させ、不正に資金を引き出した。 約8,000万ドル The DAO The DAOとは、イーサリアム(ETH)上のプロジェクトである分散型自律組織です。投資先をファンド参加者の投票で決め、利益が上がれば投資者に配分するというシステムを採用していました。 2016年5月にICOを開始し、当時のICO額としては最高の約150億円もの資金を集めました。The DAOは、投資家が預けている資金をDAOから切り離して新しいDAOを作成できる「スプリット」という機能を持っていました。通常、このスプリットは一度行うと処理が完了しますが、資金の移動が完了する前に何度もスプリットを繰り返すことができるというバグ(リエントランシー)が発生しました。The DAOのICOではこの脆弱性が悪用され、集めた資金の3分の1以上にあたる約360万ETH、当時の価格で約7,000万ドル(約52億円相当)の額が盗まれる事件が発生しました。 Bancor 引用:Bancor Bancor(バンコール)とは、2017年にサービスを開始した分散型取引所(DEX)です。日本時間2018年7月9日午前10時56分に公式ツイッターで、Bancorはセキュリティー侵害を受けたことを明かしました。 引用:Bancor(@Bancor)-X 盗まれた通貨はイーサリアム(ETH)をはじめとした複数の通貨で、被害額は約2,350万ドル(約15億円相当)にのぼるといわれています。攻撃者は、Bancorのスマートコントラクトがウォレットのアドレスを更新する機能の不備を突き、被害者の送金処理において、ウォレットアドレスに自分のアドレスを設定しトークンを不正に引き出しました。 Qubit 引用:Qubit Finance Qubitとは、分散型金融(DeFi)サービスを提供するQubit Financeを運営しているプロジェクトです。2022年1月27日の午後5時(アメリカ東部時間)に、Qubit Financeはスマートコントラクトの脆弱性を突かれ、8,000万ドル相当の暗号資産が流出しました。 Qubit FinanceはイーサリアムとBinance Smart Chain(BSC)ネットワークの間でブリッジを運用しています。 ハッカーはQubit Financeのスマートコントラクトコードにあるセキュリティ上の欠陥を狙い、0 ETHの預金と引き換えに8,000万ドル相当を超えるバイナンスコイン(BNB)を引き出しました。 インシデントを回避する「スマートコントラクトの監査(Audit)」とは? スマートコントラクトの監査には特定の知識とスキルが必須のため、専門のサービスを利用する必要があります。最もライトなものではBotや静的監査ツールなどがあり、個人の監査人やバグバウンティプラットフォーム、そして大手の監査ファームが利用可能です。それぞれの特徴は下記の通りです。 カテゴリ 概要説明 コスト感 監査の精度 Bot コードのバグや脆弱性を検出できる開発者向けの自動化ツール。コードの改善に使用される 低 低 Static analytics tool(Slither等の静的解析ツール) 静的解析を用いてコード内の問題点を分析できる。コードの改善に使用される 低 低 フリーランスの監査人 専門知識のある監査人がマニュアルでコントラクトの監査を実施。上記のBotや解析ツールを併用することが多い。 低〜中 低〜中 バグバウンティプラットフォーム(Code4rena、Immunefi等) 複数のフリーランスの監査人で構成されるコミュニティで、監査依頼のあったコントラクトを精査する仕組み。バグの発見者に報酬が提供される。 中〜高 中〜高 大手監査ファーム 専門かつ高スキルの監査人が所属する監査会社が綿密なチェックとセキュリティ対策を提供 高 高 国内プロジェクトが利用する監査サービスについて 上記の表のようにコストやスコープが大きく異なるため、プロジェクトの種類や規模に合わせて適切なサービスを選ぶ必要があります。 基本的に日本国内では複雑なDeFiプロジェクトは少なく、NFTやDAO関連のシンプルでリスクが限定的なスマートコントラクト開発がほとんどです。したがって、1監査あたり最低でも数百万円以上する大手監査ファームのサービスは大袈裟です、また、Botや静的監査ツールはあくまで「コードの改善を行うもの」であり、プロダクトレベルの監査とは言い難いため、多くのプロジェクトは個人のAuditor監査人もしくは中堅監査ファームの利用が主流です。 国内の主要なスマートコントラクト監査ファーム「Bunzz Audit」 国内では「Bunzz Audit」という監査ファームがローンチされ、ブロックチェーン関連プロジェクト向けに適切なコストで高精度の監査を提供しています。 同サービスは従来の大手監査ファームで人間が行っていた脆弱性スキャンの作業を、スマートコントラクトのセキュリティに特化したAIで代替することにより、コストを大幅に削減しつつ、精度の高い包括的な監査を行っています。 価格は1,791ドルから利用可能となっており、大手監査ファームよりも安価(フリーランスの監査人と同レベル)で、精度の高い監査を提供しているとのこと。 Bunzz Auditの実績 国内外の監査を手掛けており、国内発のプロジェクトでは上場企業が提供するNFTプロジェクトや、LOCKON Finance、Futaba Protocol等に監査を提供した実績があります。Bunzz Auditは無料相談を受け付けており、下記から問い合わせが可能です。 https://9vi3topj6b2.typeform.com/to/EAb8IHmA スマートコントラクト監査まとめ 以上、スマートコントラクトの監査の必要性とソリューションについて見てきました。ブロックチェーン関連事業は攻めだけでなく「守り」も重要なファクターです。多くのハッキングが起きた歴史を持つWeb3領域において、コンシューマもプロジェクトがセキュリティをケアしているかを気にしています。将来的なインシデントを未然に防ぎ、安全な運用でビジネスを拡大していきましょう。

日本語で表示しますか?

はい いいえ もう表示しない

Show in English?

Yes No Never