
神魚氏と対話:国家レベルのハッカーに対抗するため、ブロックチェーンのセキュリティはエンドツーエンドの完全閉環型リスク管理・統制システムを構築すべき
TechFlow厳選深潮セレクト

神魚氏と対話:国家レベルのハッカーに対抗するため、ブロックチェーンのセキュリティはエンドツーエンドの完全閉環型リスク管理・統制システムを構築すべき
初公開:1.2万ETHをフィッシングされた経緯、相場のトレンド、Bybit事件、AIに関する考察
編集:WuShuo Blockchain
本稿では、Bybitの15億ドル相当の資産盗難事件を出発点に、Safeなどのマルチシグウォレットが抱えるセキュリティ上の脆弱性とその解決策について重点的に議論する。神魚氏は、マルチシグウォレットが依存するフロントエンド、ハードウェア、ブラウザなどのインフラストラクチャに弱点があることを指摘し、特にフロントエンドの改ざんや「ブラインドサイン(内容確認不能状態での署名)」の問題により、ユーザーの意図した取引と実際の操作が一致しないケースが生じやすく、これがハッカーの標的になりやすいと述べた。これに対して、ドメインホワイトリストやトランザクション解析プラグインといった暫定的な対策を提案するとともに、AIと第三者検証を組み合わせたエンドツーエンドの完全閉ループ型リスク管理システムの構築を提唱している。また、神魚氏は自身が昨年12,000ETHをフィッシング攻撃で失った経験を初公開し、ハードウェアウォレットにおけるブラインドサインの危険性を強調。業界全体として階層化・権限分離、ゼロトラストアーキテクチャの採用、およびセキュリティ文化の醸成を呼びかけている。さらに、国家レベルのハッカーによる攻撃に対抗するには、技術の進化とセキュリティ意識の向上が不可欠であると語った。最後に、AIと暗号資産の融合の将来性について言及し、今後AIエージェントがブロックチェーンネットワーク上で重要な役割を果たす可能性があると展望している。
音声文字起こしはGPTによって行われており、誤りが含まれる可能性があります。
以下のリンクからポッドキャスト全文をお聴きください:
小宇宙:
https://www.xiaoyuzhoufm.com/episodes/67bf221605a90dfd0d0c7332
YouTube:
https://youtu.be/85Ogctbmito
マルチシグの依存するインフラの脆弱性を再考し、ドメインホワイトリストやトランザクション解析プラグインなどの暫定策を提案。エンドツーエンドの完全閉ループ型リスク管理体制の構築を提唱
Colin:今回のBybit事件について、神魚さんの見解と、特に注目すべきポイントを教えていただけますか?
神魚:これは非常に典型的な事例です。現在、マルチシグの業界ソリューションは多くのインフラや中間サービスに依存しており、それらは複数の開発者が別々に提供しています。従来の考えでは、分散・分権されている方がリスクが低くなるはずですが、現実にはこれらの異なる技術が接続される過程でバグや脆弱なポイントが生まれています。そのためここ最近、国家レベルのハッカー勢力による大規模なセキュリティ事故が相次いでいます。この問題については、実は去年9月に私も攻撃を受けた際に強く認識し、以降ずっと深く反省してきました。同年11月ごろには、OneKeyやLedgerなど各ハードウェアウォレットメーカーにも連絡を取り、ブラインドサインの深刻さや、フロントエンド→デスクトッププラグイン→ハードウェアまでの接続部分が簡単に改ざんされ得ることに気づきました。これらが最も脆弱なポイントだと理解したのです。すぐに各社と連携し、いくつかの解決策を模索しましたが、実際にはそれぞれが独自の対応策を持っていても、それが実際に効果的に実装され、攻撃を防げるまで持っていくのは極めて困難でした。ある企業からは半年以上かかるとの話もありましたし、Ledgerは一通りのシステム的解決策を用意していますが、契約上パッシブアップデートが必要であり、更新サイクルも非常に長くなります。こうした全工程にわたるセキュリティホールや相互作用によるバグをどう埋めるかが大きな課題です。
現在の市場には、エンドツーエンドの統合的ソリューションが不足しており、複数の個別ツールを組み合わせて使っているため、その接続部に予期せぬ隙間ができ、ハッカーに狙われやすくなっています。私たちはまず内部向けにいくつかの小規模ツールやデモを作成しました。第一に、ドメインアクセスのホワイトリスト機能を実装し、ウェブサイトが改ざんされていないことを保証し、URLの打ち間違いやリダイレクトによる典型的なフィッシング攻撃を防ぎます。第二に、モバイル端末で動作可能なトランザクション解析プラグインを開発しました。このプラグインは、ハードウェアウォレットやSafeとの通信(例えばQRコード経由)で送られるデータが改ざんされていないかを検証し、さらにハードウェアウォレット側で表示される内容も照合します。このような小規模ツールを幾つか作りましたが、使ってみるとあまりにバラバラで、エンドツーエンドのプロセスが完全に繋がっておらず、手順も煩雑でした。今回の事件を受けて、再度深く反省しています。
非常に重要なのは、業界の規模がすでに数兆ドルに達しており、必然的に高度なハッカーチームの標的になっているということです。私たちのチームメンバーも指摘していますが、この状況下では横断的かつ縦断的に非常に深い掘り下げが必要です。しかし、業界の発展スピードが非常に速く、技術の反復も激しいため、ビジネス優先で進めると潜在的なリスクを軽視しがちになります。私たちが現在取り組んでいるのは、これまでさまざまな秘密鍵(ハードウェア・ソフトウェア・オンチェーンの秘密鍵)を管理してきた経験を活かし、一連のリスク管理能力やリスクコントロールエンジンを蓄積してきたことです。そこで、Safeのような典型的な利用シーンにおいて、当社が一部の秘密鍵を預かり、完全に独立したソフトウェア・ハードウェア環境と自社のリスクコントロールエンジンを用いてトランザクションを解析することを提案しています。さらに、カスタマイズされた審査プロセス、自動化されたAI解析、人による最終チェック、ホワイト/ブラックリスト、高度なコントラクトパラメータ制御などを追加することで、より安全な運用を目指します。
こうした技術はDeFiの運営の中で既に使ってきたものですが、製品として完全に統合・体系化できていませんでした。このように権限を分割し、ある秘密鍵を単一チームが握るのではなく、外部の独立した第三者が保持することで、エンドツーエンドの完全閉ループを実現し、真正に管理可能にすることができます。これが私たちの現在の考え方であり、実際のDeFiオンチェーン操作でもこうした方法を採用しています。なぜなら、EOAはフィッシングに非常に弱く、マルチシグに移行してもBybitのような問題が残り、プロセスが長く、リスクも多岐にわたるからです。私たちの結論としては、独立した第三者を導入し、その第三者が完全に独立した技術スタックとハードウェア一体型のソリューション、リスクコントロールエンジン、さらにはAI能力を備えたエンドツーエンドの閉ループを構築し、取引の発信・解析・リスク審査・署名支援の一連のプロセスを通じて、国家レベルのハッカーによる長期的で忍耐強い浸透攻撃を回避しようと試みています。
神魚のフィッシング被害体験:ハードウェアウォレットのブラインドサインリスクを強調、AIと第三者検証の重要性を訴え
Colin:先ほどEOAのフィッシング問題に触れましたが、昨年、神魚さん自身もある程度の資産をフィッシング被害に遭われたと聞いています。当時の状況を振り返っていただけますか?また、最終的にその資金は北朝鮮のいわゆるハッカーに持ち去られたのでしょうか?
神魚:当時はあるプロジェクトのエアドロップがあったのですが、私の体調があまり良くなく、注意力が散漫だったため、間違えて悪質なリンクをクリックしてしまいました。問題は、資金がハードウェアウォレット側に到達した時点で、本来我々はドメインとDNSの解析に対して外部の第三者によるリスク管理メカニズムを設けていたのですが、その仕組みがうまく回避されてしまいました。ちょうどその検知ルールがヒットしなかったのです。それを回避された上に、私は気が散っていたため、十分に確認せずに進めてしまいました。そしてハードウェアウォレット側で署名を行った瞬間、「何か変だ」と感じ、すぐに確認したところ異常を発見しました。その後のことは皆さんご存知の通りです。この出来事を受けて、私たちはハードウェアウォレットのブラインドサイン問題に真剣に取り組むようになりました。昨年の国慶節期間中、OneKeyなど関係者と何度も会議を開きましたが、この問題は簡単には解決できないことがわかりました。EOAは特にフィッシング攻撃を受けやすく、個人を特定して狙われる「ターゲット攻撃」にも弱いのです。そのため、マルチシグウォレットSafeへの移行を試みました。しかし、その過程で問題がさらに深刻になっていることに気づきました。なぜなら、Safeでのすべての取引が基本的にブラインドサインになってしまうからです。そこで、いくつもの小さなツールを必死に作って対処しようとしたものの、最終的にはやはり完全な閉ループ型ソリューションが必要だと痛感しました。つまり、ハードウェアウォレット自体がソフトウェアとハードウェアを一体化し、UIこそが最終チェックラインであるという認識を持ち、さらに人間の状態が不適切なときでもそれを検知・警報・阻止できる独立した第三者の存在が不可欠です。だからこそ、我々はこの分野での継続的な改善と製品化に取り組んでいるのです。
「アルトシーズン」が来なかった理由:内在的駆動力の欠如、国家レベルの準備政策に期待
Colin:また、昨年、神魚さんはいち早く「アルトシーズン(アルトコインの価格上昇局面)は来ない」と指摘され、大きな議論を呼びました。有名な人物たちから批判を受けたり、支持されたりもしましたね。昨年12月には確かにアルトコイン相場が一時的に盛り上がりました。そのときは神魚さん自身も「アルトシーズンが始まった」と発言されていた記憶があります。しかし、すぐにまた、最初の主張通り、今回のサイクルではほとんど存在しない現象に戻ってしまいました。もちろん短期予測は誰にもできませんし、「神のみぞ知る」と言われるように、未来はわかりません。ただ、現在の段階で新たにどのような見解をお持ちですか?このサイクルではアルトコインの相場が起きようがないと考える理由はありますか?おそらくビットコインの相場循環の中だけで完結してしまうのでしょうか?また、現在の市場がすでに「ブルマーケット終了」あるいは「ベアマーケット入り」の段階にあるとは感じませんか?
神魚:私の今の感覚では、ここ2〜3年間、感情的な一時的な話題を除けば、業界全体として2020年や2021年にあったような明確なユースケースや本当に需要のあるアプリケーションがまだ足りていないのが本質的な問題だと思います。内発的な駆動力がないため、新しい価値あるアプリ資産が蓄積されにくいのです。もう一つの要因として、今回は多くのプレイヤーが従来の米国株式市場に留まっており、ETFの配置やRobinhoodなどのプラットフォームを通じて取引をしているため、彼らは暗号資産を真正に「所有」しているわけではありません。そのため、多くの資金が市場内に流入していませんし、ビットコインやイーサリアムから他のコインへと広がる「オーバーフロー効果」も期待通りには現れていません。この二つの要素が重なり合い、結果として「アルトシーズン」があっても、それは数週間の短期的な感情主導のものに過ぎず、普遍的な爆発的上昇は見られません。そのため、私の基本的な見方はほぼ変わっていません。
今年の私の見解や市場に対する期待としては、市場が良い方向に発展する可能性があるのは今年の後半、おそらく6月から10月頃ではないかと思っています。米国の国家準備に関する政策が徐々に明確になり、可決されることで、業界や市場に新たな大量の資金が流入する可能性があります。しかし現時点、あるいは中短期的には、アプリケーション面でも、資金面でも劇的な流入は見られません。そのため、私はより大きな期待を後半に置いています。
今日はこの判断を下すつもりはありませんが、最終的には米国の国家準備関連の動きが今年中に何らかの成果を出すかどうかにかかっています。もし何も出なければ、相場はそこで終わりです。現時点では、通過する可能性は比較的高いと感じていますが、確信はありません。だからこそ、期待は依然として後半に集中しています。(本Spaceの配信日は2月25日。3月にはトランプ氏がビットコイン国家準備に関する行政命令に署名済み)
過去の盗難事例の総括:国家レベルのハッカーに対抗するには階層化・権限分離・ゼロトラストアーキテクチャとセキュリティ文化の浸透が不可欠
Colin:神魚さんは暗号業界の古参ですね。私は2017年に入りましたが、それ以来、盗難事件は枚挙に暇がなく、本当に驚くばかりです。今回、Bybitの盗難額は歴代最大記録を更新しましたが、同社自体が十分な利益を得ていたため、全額補償できたと聞きます。神魚さんの記憶にある、過去の盗難事件の中で最も印象深いものは何ですか?共有いただけるエピソードはありますか?
神魚:攻撃と防御は常に進化し続けています。初期の攻撃手法は非常に原始的でした。業界関係者は認識しておくべきですが、私たちが直面しているのは一般のハッカーではなく、国家レベルの組織的勢力です。彼らは10代の頃から密集訓練を受け、コアインフラを攻撃するような戦術を使い、企業内部への浸透を試みます。また、人間心理の弱点にも巧みに付け込んでくる。このことをはっきりと認識しなければなりません。この過程で人は油断し、人間性の問題も浮き彫りになります。最終的に、我々が採用しなければならないのは、こうした攻撃に真正に耐えうる手段と方法です。
インターネット業界の歴史において、Coboは華人背景の企業として、おそらく最も早くゼロトラストモデルを採用した企業の一つです。このセキュリティ哲学を採用した理由は、実際に検証済みであり、国家レベルの浸透攻撃に耐えうる唯一の方法論だからです。そのため、2018年、2019年頃から社内でゼロトラストへの移行を開始し、すべての内部サービスや社員のPC・スマートフォンに各種セキュリティツールのインストールを義務付けました。この認識に基づき、この方法論を採用し、すべてのシステムを最小限の信頼状態に置く必要があります。
さらに重要なのは、私たちにとって最も重要な資産である「秘密鍵」に対して、**階層化(Layering)**、**権限分離(Separation of Authority)**、**分散(Distribution)** の思想を導入することです。階層化とは、ウォレットを細かく分割することを意味します。個人レベルでは以前「四つの財布理論」として紹介しましたが、機関レベルでは少なくとも「ホット」「ウォーム」「コールド」の三層構造を持つべきです。各層にはそれぞれ特性があり、層間にはホワイト/ブラックリストやプロセス、時間遅延などの仕組みを設ける必要があります。多くの場合、業界の発展スピードが速いため、効率を優先して安全性を妥協・犠牲にしてしまう傾向がありますが、強制的な時間遅延を設けることで、セキュリティリスクを極めて低く抑えることができます。特にコールドウォレットとウォームウォレットの層では、必ず階層化を行い、各層に異なるリスク管理を設定し、監査制度とプロセスを整備してシステミックリスクを回避する必要があります。コールドウォレットは物理的にも絶対的な安全性を確保すべきです。
次に重要なのは**権限分離**です。業界は長く発展してきましたが、参加者も増え、かつリモートワークが一般的になったことで、内部スタッフが北朝鮮勢力に侵食され、高権限アカウントを取得したケースも実際にありました。そのため、内部プロセスだけを完全に信用することはできません。この点においても権限分離が必要で、外部の独立した第三者を導入し、一部の秘密鍵を管理・検証させることが極めて重要です。現在、多くの信託会社、セキュリティ会社、保険会社などが、異なるレベルの秘密鍵(ホット、ウォーム、コールド)を保持しており、外部の独立第三者として独自のセキュリティソリューションを用いてリスク管理を行っています。こうした一連の措置により、攻撃コストとハードルが指数関数的に上昇します。
最後に**分散**です。ソフトウェア・ハードウェアのグローバルな分散配置については、私たちも比較的良好に実施できています。この観点から言えば、まず最小限の信頼システム、すなわちゼロトラストのリスク設計思想を基盤として、内部体制とアーキテクチャを設計し、それに加えて核心資産の管理において階層化・権限分離・分散の原則を徹底し、一連のソフトウェア・ハードウェアのセキュリティモジュールと厳格な内部アクセス制御プロセスを備え、セキュリティライフサイクルの完全閉ループ管理を構築する必要があります。さらに、事中・事後の緊急対応策も整備することで、高リスク・不確実性の攻撃イベントの中でも長期間生存し続けることができるのです。
規制対応取引所はセキュリティ投資が充実、オフショア取引所は成長圧力によりセキュリティ対策が不十分
Colin:個人的に気になっているのは、Coinbaseやその他の規制対応取引所は、正直なところ盗難の報告が非常に少なく、一方でオフショア取引所はほぼ例外なく盗難に遭っており、多くの取引所は複数回被害に遭っているように見えます。その原因は何でしょうか?理論的には、同じアーキテクチャが使えるはずですが、オフショア取引所は資金量や運用スタイルが異なるのでしょうか?セキュリティ専門家のゲストにこの点を説明していただきたいです。また、神魚さん、北朝鮮ハッカーの攻撃が続く中で、スタートアップの創業難易度が非常に高くなり、普通の起業家がセキュリティにかけるコストや投入が膨大になることで、業界全体の発展が阻害されているとは思いませんか?現在、業界が北朝鮮ハッカーの攻撃に真正に耐えられるのかどうか、疑問を感じる人も多いようです。
神魚:補足しますが、私の直感では、規制対応取引所はセキュリティと効率の両立において、明らかに前者を重視しています。たとえば、いくつかのプロセスでより厳しい制限をかけており、セキュリティへの投資も非常に大きいです。
オフショア取引所は理論上、資金が豊富であるため、セキュリティにさらに投資できるはずです。初期のBinanceをはじめ、他の取引所も含め、今回の事件も含め、盗難は頻繁に起きているように感じます。
おそらく、オフショア取引所は成長のプレッシャーが大きすぎて、常に高速な反復開発が求められ、ユーザーからの苦情も多いからです。一方、規制対応取引所では、一般ユーザーの期待値がそこまで高くなく、出金スピードもあまり要求されません。大口出金ではT+1、T+2が普通で、T+7さえ存在し、ユーザーも受け入れられます。顧客層が異なり、規制対応取引所の顧客は主に機関投資家だからです。両取引所とも歴史は長いですが、盗難を経験したかどうかは不明ですが、内部には多数のセキュリティ対応ノウハウがあり、セキュリティ問題は企業の「成人式」のようなものと捉えられているでしょう。
業界に十分な利益余地があれば、SaaS型の製品に投資することで、業界の痛点とニーズをある程度満たせるはずです。ただし、現状ではセキュリティ意識や支払い意思がまだ十分に強くありません。優れたセキュリティ製品が多く存在しても、収益は薄く、コストすら賄えないことがあり、他の事業で補填する必要があるほどです。
この点は確かに課題ですが、攻防の進化とともに、徐々にセキュリティの重要性が認識され、投資も増加しています。これは、セキュリティSaaSに特化した企業にとって一定の発展空間と資金供給のチャンスを提供しています。セキュリティとアーキテクチャの観点からは、実際に有効で検証済みの解決策が存在します。しかし、Safeの場合、関与するステークホルダーが4〜5社に及び、1回の取引を完了するには各社間の調整が遅く、ハードウェアの反復も非常に遅いため、ハッカーに時間的隙間を与えてしまいます。
ブロックチェーン業界では、問題が十分に暴露・議論されれば、1〜2サイクルの反復で解決される可能性が高いです。また、Web2も同様の問題に直面していますが、セキュリティへの投資規模はブロックチェーンほど大きくありません。パスキー(Passkey)のように、パスワード保護のために長年推進され、ここ1〜2年でようやく大規模に普及し始めた技術もあります。特に金融分野などのセンシティブな領域で顕著です。こうした技術基盤は再利用・発展可能であり、Appleデバイスなども安全面での反復が急速に進んでいます。最終的には解決策があります。ただし、時間と資金の投資が必要です。この過程で、リスク意識が低く、行動が過激な開発者はコストを負担することになるかもしれませんが、問題は解決可能です。
起業家へのセキュリティアドバイス:ゼロトラストモデルの実践、複数監査によるクロス検証、定期的なセキュリティ演習
Colin:起業家向けに、最近あるスタートアッププロジェクトが5000万ドルを盗まれました。コミュニティの多くが支援していますが。起業家として、長年の経験を持つ神魚さんから、起業家がセキュリティ意識を高めるためにできることを教えていただけますか?
神魚:起業の過程では、必ずゼロトラストモデルを実践することが極めて重要です。現代の環境下では、この方法論と理念だけが人々を守れるのです。同時に、単一の障害点や単一のコントラクト監査に依存してはいけません。最低でも2〜3社による監査を求め、クロス検証を行うことで、問題を早期に発見できます。また、資金の投入スピードも早すぎず、初期はインサイダーテストやパブリックテストを通じて徐々に資金を増やし、資金を隔離することでリスクを相対的に管理できます。
業界には費用もそれほどかからない優れたセキュリティソリューションが多数あります。たとえば、セキュリティ監視やリスクコントロールシステムなど、積極的に活用すべきです。これにより、生存確率を大幅に高めることができます。
起業の過程では、ビジネスモデルだけでなく、特に技術的背景のない起業家にとっては、セキュリティと内部のゼロトラストアーキテクチャに多くの注意を払う必要があります。少なくとも会社の20〜30%の注意力をここに割くべきです。会社として内部のセキュリティ文化や制度を強調せず、定期的に内部でフィッシングテストや攻防演習を行わなければ、社員レベルや人間レベルで怠慢が生じます。いつハッカーが狙ってくるかわからないことを認識しなければなりません。したがって、リソースと注意力はセキュリティに向けられるべきです。
Colin:はい、この業界が成長する過程で、個人であれ企業であれ、盗難を経験しない会社はほぼ存在しないと思います。幸いなことに、一度の打撃で倒れなければ、個人も業界全体も必ず進歩します。
なぜ今回のMemecoinに参加しないのか:体調不良、AIに集中
Web3 餃子:神魚さんは暗号業界の古参で、著名な人物です。初期のCoboウォレットでは皆をマイニングに導いてくれたことも覚えています。今年の相場で、神魚さんが業界関連の発言を非常に控えていることに気づきました。今日共有されたリンクでも、PVPについても軽く触れているだけです。私が特に気になるのは、業界全体として前回の相場上昇後、ある種の停滞を迎えているように見えることです。次の波はどこにあると思いますか?
Colin:そうですね、神魚さんは常に新しいものを楽しむタイプですが、今回はMemeコインがこれほど流行っているのに、特に参加していないように見えます。理由は何でしょうか?
神魚:Memeに参加しない主な理由は、体調が本当に追い付かないこと、Z世代の人たちとは比べ物にならないほどです。もう一つの理由は、最近の注意力をAIに集中していることです。AIは将来的に暗号資産と破壊的な形で結合し、新たな成長をもたらす可能性があると考えています。私たちが1年以上前にオフラインイベントで提起したことですが、暗号資産の最終ユーザーは人間ではなく、AIエージェントまたはAIロボットになるかもしれません。そのため、私はAIの学習と活用に多くの時間を費やしています。PVPは本当に体力的に無理で、参加すればただ他人に資金を渡すだけですし、ポジティブなフィードバックも少ないため、主な精力はAIに注いでいます。
AIとCryptoの融合の将来性を見据え、AIエージェントが将来的にブロックチェーンネットワークで重要な役割を果たすと展望
Colin:現在のAIについてどう思いますか?以前、AIエージェントのブームがありましたが、その後大きく下落し、周囲の友人の多くがAI取引で破産しました。前のAIエージェントのブームで魅力的な成果は生まれましたか?今後、AIと暗号資産の有望な応用分野はどこにあると思いますか?
神魚:最も根本的なのは、AI自体の能力がまだその段階に達していないことで、現時点では概念実証(PoC)の域を出ていません。ただし、AIの発展スピードは非常に速く、基盤となる計算力やモデルが継続的に進化しており、将来的に汎用人工知能(AGI)に到達することを期待しています。
暗号資産に関しては二つの点があります。第一に、AIは完全にデジタル化された環境に非常に適しています。データが公開・透明であるため、AIは複雑なスマートコントラクトや人間の直感に反するセキュリティ操作のインターフェースを変革し、信頼できる知的なAIエージェントに補助的な意思決定を任せられるようになるでしょう。私はよく冗談で言いますが、今やDeFi操作をする際には、リモートで数体のAIエージェントに画面を見張ってもらっています。将来は、人間のエンジニアに加えて、1〜2体のAIエージェントが画面を監視するような形になるかもしれません。さらに先を見越せば、AIが実際にブロックチェーンネットワークに接続する可能性もあります。
あるシナリオを想像してください。AIエージェント同士が価値交換、データ交換を行い、契約や合意に関わる場面も出てくるでしょう。場合によっては、緩やかな企業やDAOのような形態を形成することも考えられます。こうした活動には、スマートコントラクトプラットフォームを通じた価値交換が用いられるでしょう。私は考えるのです。3年、5年後には、ブロックチェーン上にWebソーシャルネットワークや価値ソーシャルネットワークのようなものが形成され、その最終ユーザーはまさにこれらのAIエージェントたちになるかもしれない、と。こうしたネットワークが実現すれば、その価値と影響力は非常に巨大なものになるでしょう。私たちは常にWeb3のネットワーク効果を語っていますが、このAI中心のネットワークが生み出す資産規模や価値は、現在の伝統的インターネット企業をはるかに超える可能性があります。これは現在の兆ドル規模よりも遥かに大きなものになるかもしれません。私は常に、それが何なのか、そこに我々が何ができるのかを考えており、非常に楽観的です。確かに過去2〜3年間、業界は良いアプリケーション方向性を生み出していませんでしたが、将来的には新しいものが現れ、障壁も乗り越えられると信じています。その日の到来を心待ちにしています。
Safeウォレットのブラインドサイン問題の解決策:企業向け署名ツール+AIリスク管理+ホワイト/ブラックリスト制御
TheCheerSong:私はオンチェーン自動取引を行うトレーダーですが、今回の事件後、業務を止められない中でセキュリティ対策の強化を進めています。最も厄介なのはSafeウォレットのブラインドサインの部分です。現在、私たちが行っているのは、オープンソースの権限制御モジュールをSafeウォレットに適用し、大部分の取引リクエストを自動化することで、Safeウォレットは主にトークンの手動送金に使うようにしています。各位の先生方に伺いますが、比較的シンプルなリクエストに対して、現在利用可能な署名内容検証ツールはありますか?
神魚:先ほども触れましたが、来週、私たちの内部ツールを製品化してリリースする予定です。これはSafe向けの企業用署名ツールです。本質的には、Safeの秘密鍵の一つを当社が保有し、マシンベースでホワイト/ブラックリストやリスク管理テンプレートを適用します。ユーザーは、トークンの上限額、取引速度の制限、ホワイト/ブラックリストの設定など、一般的なリスク管理手段をカスタマイズできます。さらにAIエージェントの能力を組み込み、大額損失の可能性も考慮に入れることで、一連のプロセスを整理し、リスクを適切に管理できます。
このソリューションに、Coboが以前Argus上で開発したACL(アクセス制御リスト)に基づくコントラクトおよびパラメータ制御を組み合わせることで、私は大規模資金のオンチェーン取引を行う上で初めて安心できると感じています。これが私たちが現在実践しているセキュリティ対策です。
Bybit盗難事件におけるウォレットセキュリティに関する各セキュリティ専門家の見解
本Spaceの期間中、BlockSec CEOの周亜金教授、OneKey首席成長責任者Nig、Cobo首席セキュリティ責任者Moonもそれぞれの見解を述べました。
Bybit事件における取引所のセキュリティ問題について、周亜金教授は、Safeコントラクトウォレットを使用して資金を管理する際、操作内容と実際の取引が一致しなかったため、ウォレットが悪意ある方法でアップグレードされ、資金が盗まれたと説明。原因はまだ公表されていない。多くのプロジェクトはSafeマルチシグによる管理が安全だと考えているが、セキュリティは運用・非技術的・技術的側面を含む包括的なシステム構築であることを無視している。秘密鍵管理と取引解釈に脆弱性があり、保管・署名・取引内容の解釈不足が問題。大規模資金のマルチシグ送金では信頼チェーンが長く、第三者による取引内容と操作画面の二重検証が欠如している。よって、コントラクトウォレットでの大規模資金管理には第三者検証認証の導入が必要であり、ホワイトリストや権限分離、柔軟な戦略制御の実施も求められる。
Safeウォレットのフロントエンド改ざん頻発および主流マルチシグソリューションSafeの安全性について、Moonは、Safe自体のソリューションおよびコントラクトは比較的安全だが、使用時の信頼チェーンが長く、予期せぬ問題が発生しやすいと指摘。今回のBybit攻撃は、おそらく外部委託側の問題であり、コントラクト自体の問題ではない。これは日常的なセキュリティ意識の重要性を示している。Safeを安全に使用するには、縦方向に各工程に制御可能な技術ソリューション(独立デバイスなど)を備える必要がある。横方向のマルチシグでは、署名者が独立して検証を行う必要があるが、信頼チェーンが長いと工程間に干渉が生じ、ハッカーが検証を回避できる。したがって、横方向の拡張では単に署名者数を増やすだけでなく、署名者のソリューション・環境が独立し、各自が独立して検証できることが必須であり、これによりSafeの真価が発揮される。また、取引所や高純資産層はコントラクトウォレット以外にも、手動対帳、異常監視などの厳格なメカニズムを構築し、自動化プログラムによる審査を行い、セキュリティ意識を高め、Web2型攻撃を回避すべきである。さらに、CoboはMPCとSafeを組み合わせた管理ソリューションをリリース予定。Safeのマルチシグ能力を活かし、異なる署名者が独立かつ完全なエンドツーエンド署名ルートを持つようにする。
Bybit事件におけるハードウェアウォレット関連の問題について、Nigは、BybitがNPCでEOAウォレットを制御していたため(署名が解析しやすい)、Safeスマートコントラクトウォレットの署名は複雑で解析が難しく、セキュリティチームが早期に気づけなかった可能性があると述べた。現行のハードウェアウォレット(Ledgerなど)は性能が限られており、複雑なスマートコントラクトの解析やブラインドサインに対応しきれていない。早期に対策を講じていれば今回の攻撃は避けられた可能性がある。神魚チームおよびOneKeyはすでに関連解析ツールを開発している。LedgerのClear Signingの進捗は遅く、ネット接続デバイスから出力される署名データは汚染されやすく、ハードウェアウォレット単体での解析だけでは意図の一致を保証できない。Bybitは警告がなかったため、最初の署名者が侵入され、その後の署名者がデバイス問題でブラインドサインを行ってしまった。高純資産層や機関は、資金取引に関連するネット接続デバイスを独立させ、オフィス用デバイスと隔離することで侵入リスクを低下させるべき。Radiumの侵入も環境の分離不足が原因だった可能性がある。
Safeの安全性、第三者監視機能、AIのブロックチェーンセキュリティ応用について、周亜金教授は、Safeコントラクトは過去に高い安全性を持ち、複数のレビューを経てきたが、使用プロセスが長いことでリスクが生じると評価。同氏のチームが開発したfalcon Safeセキュリティシステムは、第三者の視点からユーザー取引を分析し、取引内容を解釈し、送金やコントラクトインタラクションなどの重要な情報を通知することで、ユーザーの認知負荷を下げ、セキュリティ問題を回避できる。AIの応用面では、一方でAIは悪意ある行為のコストを下げ、フィッシングツールの大量生成を容易にする。一方で、業界ではAIと監査の結合、コードの自動監査を探索中。理想状態には遠いが、AIは暗号資産ユーザーの製品利用の敷居を下げ、複雑な操作問題の解決に貢献できる。
ハードウェアウォレット関連の問題について、Nigは、自社は一部の同業者が取引所盗難後に売上増を宣伝する「戦報」を出さないと明言。売上が伸びるのは良いが、多くの人がようやく秘密鍵のセキュリティを重視し始めた証でもある。今回の安全事故ではハードウェアウォレットにも責任があり、LedgerとSafeのパフォーマンスは期待に応えなかった。Safeはすでにフロントエンドおよびネイティブサポートを停止している。旧世代ハードウェアウォレットはセキュリティ上の配慮から解析能力が制限されていたが、Ultra、Proなどの新製品では、ローカルでの複雑なコントラクト解析を強化し、取引の主要要素の解析をサポート。Classicも重要な部分を表示予定。APPでは主要EVM取引の解析を実現。ハードウェア側はセキュリティテストの都合で若干遅れる。Safeに関しては、近日中に関連攻撃への対抗方法を提示し、ユーザー教育を強化する。今後も技術は多様化するが、OKXがハードウェアウォレット接続に積極的でないこと、機関がNPCウォレットを推進していることなどがある。しかし、署名プロセスがネット接続環境で行われる限り、リカバリーフレーズの漏洩リスクが存在するため、ハードウェアウォレットの核となるのは物理的分離であり、リカバリーフレーズ標準のアップグレードなどがあっても、コアのセキュリティ防御は変わらない。
TechFlow公式コミュニティへようこそ
Telegram購読グループ:https://t.me/TechFlowDaily
Twitter公式アカウント:https://x.com/TechFlowPost
Twitter英語アカウント:https://x.com/BlockFlow_News














