研究の解明: 2024年のセキュリティ侵害: ゼロ知識ソリューションとミッドナイトネットワーク
序論:2024年のセキュリティの現状
2024年には、Web2とWeb3におけるセキュリティ侵害が継続的な脆弱性を浮き彫りにしました。このレポートでは、いくつかの重要なセキュリティインシデント、影響を受けたユーザー、およびそれらに対抗するためのソリューションを明らかにします。
Web2側では、ソーシャルエンジニアリング、ソフトウェアの脆弱性、マルウェアを通じて3万件以上のセキュリティインシデントと1万件のデータ侵害が発生しました。 Verizonの2024年データ侵害調査レポート によると、これらの攻撃の平均コストは488万ドルでした。これはランサムウェアに支払われた金額とダウンタイムによる損失の価値です。これらのデータ侵害は、年の最初の3四半期だけで世界中の11億2千万人のユーザーに影響を与えました。
Web3に関しては、今年だけで合計12億6千万ドルがハッキングによって失われました。攻撃の主な原因は、スマートコントラクトのロジックの不備、検証とチェックの欠如、インフラストラクチャと秘密鍵管理の不備です。
全体として、2024年はデータ侵害と価値のハッキングにおいて重要な年でした。これらの脆弱性とセキュリティ侵害は、セキュリティとデータ保護に関して改善の余地が多くあることを示しています。
セキュリティとプライバシー保護ソリューションの必要性が高まる中、IOGは Midnightネットワーク を開発しています。これは、クッキーレス環境と選択的データ開示を可能にする機能を備えたデータ保護に焦点を当てた次世代ブロックチェーンです。Midnightは、ユーザーのデータを保護し、悪意のある行為者からメタデータを隠すために ゼロ知識証明(ZKP)を活用するCardanoブロックチェーンのパートナーチェーンです。
セキュリティの課題:Web2とWeb3の環境
Web2とWeb3のエコシステムは、ソフトウェアの脆弱性、ソーシャルエンジニアリング攻撃、人為的ミスなど、多くの異なる脅威に直面しています。このセクションでは、これらのセキュリティの課題を探り、どのようにしてこれらの攻撃がシステムの整合性を損なう可能性があるかを検討します。
Web2
フィッシング攻撃
フィッシング攻撃は、攻撃者がユーザーを欺いてログイン情報や財務情報などの機密情報を明らかにさせるときに発生します。これらの攻撃は、信頼できるエンティティを模倣した詐欺メール、メッセージ、またはウェブサイトを通じて行われることがよくあります。たとえば、攻撃者が銀行からのメールを装い、ユーザーを偽のウェブサイトに誘導してアカウント情報を収集することがあります。
中間者(MITM)攻撃
MITM攻撃は、攻撃者が2者間の通信を傍受し、知らないうちに変更する可能性があるときに発生します。これは、セキュリティが不十分または暗号化が不十分なネットワークでよく発生し、攻撃者がログイン情報、財務データ、またはプライベートメッセージなどの機密情報を盗むことを可能にします。
SQLインジェクション
SQLインジェクションは、攻撃者が悪意のあるSQLコードを注入してデータベースを操作し、システムへの不正アクセスを得る手法です。攻撃者は、アプリケーションの入力フィールドの脆弱性を利用するために、ORやANDなどの論理演算子と組み合わせたSQLコマンドを使用することがよくあります。たとえば、攻撃者は常に真と評価されるクエリを作成し、システムをだまして制限された領域や機密データへのアクセスを許可させることができます。
XSS(クロスサイトスクリプティング)
クロスサイトスクリプティングは、ユーザーが悪意のあるURLをクリックしてデバイス上で悪意のあるコードを実行する場合に発生します。したがって、
攻撃者にセッションの詳細、クッキー、プライベート情報を提供することで、これらを使用して任意のウェブサイトで認証を行うことができます。
IDOR(不適切な直接オブジェクト参照)
これは、ユーザーの入力に基づいてシステム内のオブジェクトを参照する古典的なミスです。これにより、システムが悪意のある入力を処理し、プライベート情報が露出する可能性があります。これには、ユーザー情報やサーバーに保存されているファイルが含まれる可能性があります。
CSRF(クロスサイトリクエストフォージェリ)
クロスサイトリクエストフォージェリは、リクエストが正当であるかどうかを認証するCSRFトークンがURLに付与されていない場合に発生し、攻撃者がユーザーに代わってアクションを実行できるようになります。これには、銀行振込やその他の悪意のある活動が含まれる可能性があります。
機密情報の露出
ユーザーのパスワードやクレジットカードの詳細などのプライベート情報は、SHA-256やRSAのようなアルゴリズムでサーバー側でハッシュ化されるべきです。これを怠ると、ユーザーは攻撃やデータ漏洩に対して脆弱になります。
マルウェア攻撃
マルウェア攻撃は、システムを破壊、損傷、または不正アクセスするために設計された悪意のあるソフトウェアを含みます。これには、身代金が支払われるまでユーザーをファイルから締め出すランサムウェアや、静かに機密情報を収集するスパイウェアが含まれます。マルウェアはしばしば、メールの添付ファイル、悪意のあるリンク、または感染したダウンロードを通じて配信されます。
セキュリティの誤設定
セキュリティの誤設定の脆弱性は、アプリケーションの不適切または不完全な設定から生じ、機密ドメインの露出、既知の脆弱性を持つ古いソフトウェアの実行、不必要なサービスの有効化、スタックトレースの公開、その他の攻撃者が悪用できる誤設定を含む可能性があります。
Web3
入力検証
入力検証は、ユーザー提供の入力が予期しない動作を引き起こさないように、スマートコントラクトレベルで処理されるべきです。入力の検証を怠ると、資金の盗難、ガスコストの増加、またはコントラクトが応答しなくなるDoS攻撃などの脆弱性が露出する可能性があります。例えば、数値入力の検証を怠ると、攻撃者がオーバーフローやアンダーフローエラーを引き起こし、コントラクトの機能やロジックに混乱をもたらす可能性があります。
数学的エラー
数学的エラーは、スマートコントラクトレベルで行われる計算、特にトークン残高の使用に関連し、予想以上の価値をユーザーや攻撃者に返す結果を招く可能性があります。Solidityは小数をネイティブにサポートしていないため、丸め誤差が発生し、意図しない財務的結果を招く可能性があります。浮動小数点演算の不適切な処理は、重大な損失を引き起こす可能性があります。これに対処するために、開発者は正確な計算を保証するための精度制御技術を実装するべきです。
オラクル操作
オラクル操作攻撃は、Web3で最も悪名高いものであり、意図しないトークン価格を引き起こします。これは、プロトコルが社内オラクルを持っている場合、価格を適切に検証しないサービスを使用している場合、または信頼できないバリデーターやネットワーク参加者がいる場合に発生する可能性があります。これにより、DeFiエコシステムでのポジションサイズや清算閾値の計算に大きな影響を与える可能性があります。これらの操作は、フラッシュローンを使用して実行されることもあり、資産の価値を人工的に膨らませ、攻撃者がDeFiプロトコルを操作するのを助けます。
適切なアクセス制御の欠如
アクセス制御、または特定の役割に基づく権限の定義は、どのアプリケーションにも重要です。
不適切なアクセス制御により、悪意のある行為者が意図しないアクセスを得て、許可されていないコードを実行する可能性があります。これは、スマートコントラクトレベルで、特定のコントラクト機能を実行するための特定の役割を持つアドレスをユーザーに割り当てることによって行われます。特定の役割に不適切なアクセスを与えないことが重要であり、複数の役割を使用してコントラクトの攻撃面積を減らすべきです。これにより、特別なアクセスを持つEOA(外部所有アカウント)が侵害された場合でも、悪用を最小限に抑えることができます。
リエントランシー攻撃
リエントランシー攻撃は、コントラクトの関数が実行中に外部呼び出しを許可し、状態更新を完了する前に発生します。これにより、攻撃者は同じコントラクト状態を使用して、引き出しなどの悪意のある行動を繰り返し、コントラクトの資金を枯渇させることができます。
リプレイ攻撃
リプレイ攻撃は、攻撃者が実際の送信者によって行われた有効なトランザクションやアクションを再実行する際に発生します。攻撃者は、元の送信者によって送信されたメッセージを傍受またはキャプチャし、それをネットワークに再送信して認証を得たり、ネットワーク上で悪意のある行動を開始したりします。
フロントランニングとサンドイッチ攻撃
フロントランニングは、特定の資産の価格に影響を与えるトランザクションを攻撃者が察知し、その後、より高いガス価格で自分のトランザクションを送信することで発生します。これにより、新しいトランザクションが先に実行され、フロントランナーは元の送信者のトランザクションの更新された価格から利益を得ることができます。
サンドイッチ攻撃は同様に機能しますが、フロントランナーがフロントランされたトランザクションの直後に売り注文を出すことで定義されます。
ガバナンス攻撃
ガバナンス攻撃は、ハッカーが十分な投票権を得て、DAOを通じて悪意のあるトランザクションを実行できる場合に発生します。攻撃者はフラッシュローンを通じてトークンを取得し、一時的にDAOで十分な権力を得てガバナンス決定を通過させ、実行することができます。これを防ぐために、プロジェクトは通常、改ざんできない厳格なガバナンスフレームワークを採用しています。
ケーススタディ: 2024年のエクスプロイト
Web2とWeb3で一般的なセキュリティエクスプロイトをレビューした後、以下は両方のエコシステムをターゲットにした最近のエクスプロイトのいくつかの例です。
Web3エクスプロイト
Radiant Capital
マルチシグ妥協攻撃
Radiant Capitalは、フラッシュローンを通じて2つの同時攻撃を受けたオムニチェーンマネーマーケットです。攻撃者は署名者を騙して悪意のあるトランザクションに署名させ、プロトコルは重要なトランザクションを承認するために3つのキー署名を必要とする3-of-11マルチシグスキームを実装していました。攻撃者はGnosis Safe Walletのフロントエンドで正当なトランザクションデータを表示するマルウェアを使用し、正当な署名を収集しました。これらの署名を使用して、攻撃者はプールプロバイダーコントラクトの制御を自分たちに移しました。プールプロバイダーコントラクトはプロトコルのさまざまな貸付プールを管理しており、攻撃者は複数のチェーン上の複数のプールから $53百万を流出させることができました。
Sonne Finance
タイムロックの悪用
Sonne Financeは、Compound Financeのv2コントラクトに関連する既知の脆弱性により、 $20百万を流出させられました。この脆弱性は、新しく展開された市場を攻撃者が悪用できるものでした。Sonne Financeはこれを防ぐためにタイムロックとマルチステップ実行を導入しましたが、ハッカーはプロトコルに侵入し、実行しました。
申し訳ありませんが、そのリクエストには対応できません。証明サーバーは、状態更新の証明を生成します。ブロックチェーンインデクサーと非投票ノードはネットワークのリアルタイム更新を提供し、フォールトトレラントネットワークは安全なトランザクションのブロードキャストと状態の検証を保証します。このモジュラーアーキテクチャは、プライバシー、スケーラビリティ、およびセキュリティをサポートします。
データシールドと選択的開示
Midnightは、ユーザーデータやメタデータを意図しない第三者と共有しないトランザクションを可能にします。これは、DUSTと呼ばれるシールドされたリソースを通じて行われ、ネットワーク上でのトランザクションを促進し、トランザクションメタデータを保護して相関を防ぎます。さらに、個人データは暗号化され、どこにも保存されることなくZK証明を通じて検証されます。証明は、業界をリードする証明システムであるzk-SNARKsを使用して生成されます。
開発中のもう一つの興味深い機能は選択的開示で、特定の暗号化データを閲覧できるユーザー制御のアクセスキーを作成し、規制遵守やビジネスポリシーの達成に利用されます。
攻撃の軽減 - データシールド
Midnightのデータシールドメカニズムは、ユーザーデータ、メタデータ、およびトランザクションの詳細が露出しないように保護します。DUSTリソースを活用し、実際のデータの送信ではなくZK証明に依存することで、Midnightのトランザクションはユーザーの機密情報を保護し、攻撃者がデータを悪用するのを防ぎます。
このアーキテクチャは、TicketmasterやMC2のようにユーザーの個人データが漏洩したハッキングのような、個人を特定できる情報(PII)を含むシナリオに特に効果的です。
さらに、選択的開示により、暗号化されたデータへの制御されたアクセスが可能になり、特定の情報を閲覧できるのは認可されたエンティティのみとなります。この機能は、金融のような高度に規制されたセクターで変革をもたらす可能性があり、コンプライアンス要件により企業がユーザーの個人を特定できる情報を大量に収集し保存することになります。中央集権的なデータベースの維持とセキュリティの必要性を排除し、ZK証明を利用して規制要件を満たしデータの完全性を保証することで、Midnightはフィッシング、データベースの破損、ソーシャルエンジニアリング攻撃のリスクを軽減します。認可されていないアクセスは、潜在的な攻撃者にとって有用な情報を提供しません。
スマートコントラクトとの同時インタラクション
Midnightはスマートコントラクトとの同時インタラクションを可能にします。これは、コントラクトの状態を2つの部分に分けることで実現されます:パブリックなオンチェーン状態と、ブロックチェーン上で公開されていないローカル(または個別の)状態です。
コントラクトの当事者は、zk-SNARKsを使用して状態変更の証明を作成します。これらの証明はトランザクションとしてブロックチェーンに提出されます。これにより、異なる当事者が状態とプライベートにインタラクションできるため、同時性が実現されます。
攻撃の軽減 - ZK証明
ゼロ知識証明を使用して、オフチェーンの状態変更が検証され、オンチェーンのトランザクションとして提出されることで、悪意のあるアクターが中間状態を悪用するのを防ぎます。この機能は、Radiant CapitalやSonne Financeのように、攻撃者が公開状態や実行シーケンスを操作したシナリオで特に効果的です。Midnightのトランザクション再順序付けのサポートは、競合を解決し、状態遷移中の機密データの漏洩を減少させることでリスクを軽減します。プライベート状態をシールドし、実行フローを保護することで、Midnightはフラッシュローン攻撃、オラクル操作、無許可の特権昇格などのエクスプロイトに対する耐性を確保します。
よりプライベートな状態のインタラクションのサポートにより、クッキーレス環境も可能になり、ユーザーはZK証明を使用して認証されます。さらに、Midnightは状態をローカルで管理し、トランザクションメタデータはDUSTシールドリソースによって保護されているため、ネットワークは
kは強力なセキュリティとデータ保護の特性を可能にします。
ミッドナイトネットワーク - 未来を見据えて
ミッドナイトは、データ保護とプライバシー保護機能を可能にすることで、より広範なWeb3空間に必要な改善をもたらします。以下は、ミッドナイトのソリューションが実際にどのように機能するかのいくつかの例です。
実世界資産のトークン化
データの安全でプライベートな取り扱いは、実世界資産のトークン化に不可欠です。これらの資産の所有権の詳細は、検証され安全に保存される必要があります。これは、ZK証明とプライベートステート管理の助けを借りて効果的かつ効率的に行うことができます。
相互運用性
ミッドナイトは、CardanoやEthereumなどのネットワークと互換性のあるBLS署名スキームと、再帰的証明を可能にする改良されたHalo2フレームワークを使用します。
企業採用のためのプライバシー強化
企業は、機密操作や独自のデータ、顧客データの露出に対する懸念からブロックチェーン技術の採用をためらっています。ミッドナイトは、プライバシーを保護するスマートコントラクトを可能にし、機密情報を完全にオフチェーンに保ちながら、複雑なワークフローやトランザクションを可能にします。
DID(分散型アイデンティティ)
分散型アイデンティティは、ミッドナイトとZK証明の最も強力なユースケースの一つです。ユーザーはプライベート情報を明かさずに自分のアイデンティティを証明できます。これにより、ユーザーは多くの形態の監視やその後の搾取から実質的に保護されます。ゼロ知識とデータの選択的開示を組み合わせることで、ミッドナイトはユーザーが必要以上の情報を共有せずにアイデンティティを証明することを可能にします。
ガバナンスシステムの改善
オンチェーンの透明な投票はプライバシーを損なう可能性があります。ミッドナイトのアーキテクチャは、暗号学的証明を通じて機密性と責任を確保し、投票者が自分の好みや保有を明かさずに投票を行うことを可能にし、ガバナンス操作のリスクを軽減します。例えば、DAOはこれにより、公正な意思決定を促進しながらプライバシーを維持することができます。
規制遵守
ブロックチェーンシステムは、その仮名性が時に不正行為に利用される可能性があるため、規制当局からの監視を受けることがよくあります。ミッドナイトは、機密データを公開せずにAML(アンチマネーロンダリング)やKYC(顧客確認)規制の遵守を証明することを企業に可能にします。
データ保護ブロックチェーン
オンチェーンとオフチェーンの状態の共存と相互作用により、機密データが保護され、ユーザーによって保持され、パブリックブロックチェーンで公開されることがないシステムを可能にします。
使いやすさ
ミッドナイトは、開発者がTypescriptベースのドメイン固有言語であるCompactを使用してアプリケーションを展開できるようにすることで、作業を容易にします。
結論: プライバシーとセキュリティの課題に対処する
2024年の出来事は、Web2とWeb3の両方のエコシステム全体で、より強力なプライバシーとセキュリティソリューションの必要性を強調しています。大規模なデータ漏洩からブロックチェーンプロトコルへの標的型攻撃まで、全体的な傾向は、技術的な保護策の改善の必要性を明確に示しています。
ミッドナイトは、ゼロ知識証明、メタデータシールド、選択的開示などの機能を通じて、これらの課題に対処するためのフレームワークを提供します。そのモジュラーアーキテクチャは、スマートコントラクトがプライベートおよびパブリックの両方の状態と相互作用することを可能にし、開発者に柔軟性を提供しながら、規制に準拠するためのツールを提供します。
デジタルインフラストラクチャが進化し続ける中、ミッドナイトのようなプロトコルは、具体的な解決策を提供する新しいパラダイムを提供します。
再発する脆弱性を減らし、一般的な攻撃ベクトルへの露出を減らしながら、よりプライバシーを保護するアプリケーションを可能にします。
このようなアプローチの採用は、既存システムの体系的な弱点に対処し、安全なデジタルインタラクションのためのより強固な基盤を確立するための一歩を示しています。
免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。
こちらもいかがですか?
フランクリン・テンプルトン氏:FRBは2025年に1~2回の利下げを予想している
BTCが96,000ドルを下回る
バンク・オブ・アメリカの個人顧客は1月に平均以上の金額を米国株に投資した
ポリマーケット:現在のデータによると、マスク氏がTikTokを買収する可能性はわずか9%だ