セキュリティは、私が過去 15 ~ 17 年間取り組んできた分野です。どれだけ知識があっても、自分より賢く、速く、強い人は常に存在します。しかし、決して破ってはならない一連のルールと原則があります。 Bybit の経験は、取引所の従業員が、基本的かつ抽象的な原則から具体的かつ詳細な対策に至るまで、すべての主要なセキュリティ アプローチを無視していたため、私にとって特に印象的でした。 したがって、私はこのハックに基づいていくつかの重要な側面を分析します。 セキュリティのゼロ原則 何年も前に、私は自分自身のためにこの原則を定式化しました。 システムをハッキングすると 100 万ドルの利益が得られるのに、攻撃者のコストが 1 万ドルだけであれば、システムは間違いなくハッキングされます。しかし、ハッキングに 110 万ドルかかるとしたら、なぜわざわざハッキングするのかという疑問が生じます。もちろん、動機が競合他社に損害を与えることや、国家が支援するサイバー攻撃を行うことでない限りは。 「どんなシステムでもハッキングされる可能性がある。問題は、時間とお金と労力だけだ。」 この原則は、まさに Bybit の従業員が違反したものでした。最初のインタビューによると、彼らは自社のシステムが無敵であると信じていました。しかし、14 億ドルの価格がすべてを一変させました。 どこで仕事をするにしても、 、どんな ハッキングされる可能性があることを理解する必要があります。唯一の変数は、お金、時間、そして労力です。これを理解した上で、前進しましょう... いつでも ことで も ハードウェアウォレット + マルチシグは安全ですか? はい、そしていいえ。ハードウェア ウォレットは常に攻撃を受けています と その代表例です。他のブランドはさらにひどい状況です。 。Ledger Trezor が ただし、ハードウェア/マルチシグウォレットを使用すると、リスクを軽減し、悪影響を減らすことができます。 研究者と個人の経験からまとめた推奨事項をいくつか紹介します。 内容が実際に署名または転送する内容と一致していることを常に確認してください。矛盾に気付いた場合は、停止して一時停止し、状況を慎重に評価してください。 署名する内容を確認する: 表示されている 。なぜでしょうか? ブラウザ ウォレットには広範な契約データベースがあり、誤検知が発生することもありますが、新しい契約、特に未検証の契約とのやり取りを強調します (このケースではこれが関連していました)。 ブラウザベースのウォレット接続は直接接続よりも安全です : 倫理的なハッキングに興味がない限り、公式ファームウェアのみをインストールしてください。これは、製造元の Web サイトまたはハッシュ サムで確認できます。 ウォレットのファームウェアを更新する : 予期しない変更がないか常にチェックします。ここでの重要な概念は、 と です。 署名する前にトランザクションをシミュレートする 事前チェック 割り込み : 役立つツールには次のようなものがあります。 代替検証ソースを使用する Etherscan 入力データデコーダー (Bybit ハッキング後に使用) PalmeraDAO セーフ インターフェース (リンク先のページで説明) CirclesTools SafeViewer Safe では代替インターフェースも導入されています: PalmeraDAO アプリ エターナルセーフ オンチェーンデンアプリ 追加。: 安全なAPI 安全なドキュメント 機能 Trezorの これらの予防策はほんの始まりに過ぎません。では、Radiant ハッキングから学んだ教訓と比較してみましょう。 : たとえ軽微な異常であっても、セキュリティ レビューをトリガーする必要があります。 多層署名検証 : ハードウェア ウォレット データと一致する検証コードを生成します。 独立したトランザクション検証デバイス : 重要なトランザクションに対するブラインド署名を回避します。 強化された Ledger/Trezor セキュリティ : 問題が繰り返し発生する場合は、完全なトランザクション監査をトリガーする必要があります。 繰り返し発生するトランザクションの失敗を監査する : 署名する前にトランザクション データを抽出してデコードし、機能とアドレスが期待どおりであることを確認します。 手動トランザクション データ検証 : ハードウェア ウォレットでのトランザクションを検証するには、Gnosis のガイドを使用します。 デュアル メッセージ ハッシュ確認 Bybit はこれらのいずれかを実装しましたか? 入手可能なデータによると、いいえ。 人間的要因:最も弱い部分 フィッシング、ソーシャル エンジニアリング、スパムがサイバー攻撃の 80% を占めています。Bybit と Radiant の事例は、このことを明確に証明しています。 リスクを軽減するには、役割の分離を実装します。 。 署名者が複数いる場合は、署名者ごとに独立した検証チャネルが必要です 。 所有権の変更は、取引の承認よりも複雑になるはずです (たとえば、15 億ドルはどの取引所にとっても過剰です)。 コールドウォレットには、許容損失しきい値を超える金額を保管しないでください 。 取引の不一致がある場合は、承認ではなく、デフォルトでキャンセルされる必要があります 。 スタッフは継続的に、少なくとも月に 1 回はセキュリティ トレーニングを受ける必要があります マルチシグウォレットと高度なセキュリティツールの専門知識を持つ 。 セキュリティ検証者を少なくとも 1 人任命します 繰り返しますが、公開データでは、Bybit がこれらのいずれかの手順を実行したことを確認することはできません。 研究者の意見 多くの専門家がこのハッキングについて意見を述べています。主な見解は次のとおりです。 翻訳: ブレインマローン フォロー スローミストレポート koeppelmannさん チェーン虐待レポート 輝く死後 重要なポイントは、攻撃は高度に技術的であるように見えたが、最終的には技術的な脆弱性ではなく によって成功したということだ。 人為的ミス したがって、Radiant と WazirX のケースも研究することを強くお勧めします。スクリプト キディがこれらの手法を採用していることは明らかであり、次に取引所だけでなく、より広範囲の暗号プロジェクトがターゲットになることを意味します。 安全にお過ごしください!