ブロックチェーンのセキュリティに関して、多くの人が最初に思うのは、契約監査や秘密鍵の保管というありきたりな話題です。 しかし実際には、一晩で財布を空にする本当の脅威は、暗号学の隅々に隠されていることが多いのです。



SlowMistチームは最近、Web3アプリケーションにおける一般的な暗号リスクについて詳細な分析を行い、この問題が思っていたよりも一般的であることを発見しました。 例えば、一部のプロジェクトでは、弱められた暗号化アルゴリズムや鍵生成・管理の省略を恣意的に使用し、強固なセキュリティ防御を突破するのに十分です。

最も胸が痛むのは、多くのアプリケーションが署名検証やメッセージ認証の基本的なリンクに設定の欠陥があることです。 古いハッシュ関数を使うものもあれば、任意に設計されているもの、エントロピーの理解が全くないプロジェクトもあります。 つまり、攻撃者は取引を偽造したりユーザーになりすましたりするのに高度な技術を持つ必要はないということです。

オンチェーンの相互作用のあらゆる段階は、ウォレットアドレス生成やトランザクション署名からスマートコントラクト認証ロジックに至るまで、暗号学的なプリミティブを呼び起こします。 リンクの一つが間違ったアルゴリズムやパラメータを選択すると、リンク全体が切断されるリスクがあります。 DeFiプロトコル、NFTプラットフォーム、クロスチェーンブリッジ、暗号技術に依存するあらゆるシナリオが落とし穴に踏み込む可能性があります。

資産を真に守るためには、これらのリスクを理解する必要があります。 監査コードは論理的な脆弱性を調査するだけでなく、暗号インフラの詳細な評価も必要です。 実績のあるアルゴリズムのライブラリを使い、依存関係を定期的に更新し、鍵を生成する前に乱数生成器の信頼性を確保することなど、これらの詳細がプロジェクトが堅実なのか崩壊しているのかを決定づけます。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
AirdropHuntervip
· 21時間前
暗号学の防御線がこれほど脆弱なのか?多くのプロジェクトが火遊びをしているように感じる
原文表示返信0
TokenomicsTinfoilHatvip
· 21時間前
卧槽、これは本当のブラックホールだったのか、私はただコントラクトのバグのことだと思っていた。 --- 暗号学の部分は本当に多くのチームの盲点だ。だからこそ、プロジェクト側が次々と早死にしているのも納得だ。 --- 要するにインフラがひどいってことだな。幸い、私はいくつかの小さなコインに多くを賭けていなかった。 --- エントロピーが0になるなんてこともあり得るのか?業界全体のセキュリティ意識を再起動すべきだと感じる。 --- これはつまり、いくつかのトッププロトコルも火遊びをしているってことか、ちょっと怖くなってきた。 --- 自分で暗号学を研究しなきゃいけないな、監査会社だけに頼っていられない。 --- 橋渡しがいつも問題になるのは、やっぱりこの部分がしっかりしていなかったからだな。 --- 一番怖いのは、プロジェクト側が自分たちが使っているアルゴリズムを全く理解していないことだ。純粋に運に頼っているだけだ。
原文表示返信0
DaoResearchervip
· 21時間前
私が言いたいのは、この文章が触れている暗号学的リスクは確かに深く議論される価値があるということです。データのパフォーマンスから見ると、ほとんどのWeb3プロジェクトはPRNGやエントロピー源の処理に体系的な脆弱性を抱えており、私のチェーン上監査サンプルの中で占める割合は73%以上、信頼区間95%です。 重要な問題は——プロジェクト側が暗号学的インフラをブラックボックスとして扱う傾向があり、これは暗号設計の第一原則に反しています。皆さんにはNIST SP 800-90Bのランダム数生成に関する規範を再読することをお勧めします。3.2.1節では、古いハッシュ関数(例:SHA-1)が派生鍵の生成時に脆弱であることが明確に指摘されています。 特に注意すべきは、署名検証の設定ミスはしばしば開発者のECCパラメータに対する誤解に起因している点です。これは単なる技術的な問題にとどまらず、DAOのガバナンスにおいて暗号学的監査の強制メカニズムが欠如していることも反映しています。 単なるコントラクト監査だけでは時代遅れです——私たちは暗号学的インフラに対するガバナンス提案の標準を確立する必要があります。
原文表示返信0
RunWithRugsvip
· 21時間前
暗号学の部分は本当に見落とされがちで、多くのプロジェクトがこれが原因で破られてしまった。
原文表示返信0
DefiPlaybookvip
· 21時間前
合約監査のあのやり方はとっくに時代遅れだ。暗号学こそ本当の地雷原だ。弱い擬似乱数生成器一つで資産がゼロになる。 また一つのプロジェクトが被害に遭おうとしている。エントロピーの理解が全くゼロだ...この開発者たちは本当に もう言わない。自分のウォレットで使っているアルゴリズムを確認しよう... 暗号学の脆弱性は論理的な脆弱性よりも遥かに絶望的だ。防ぎようがない。 大手の監査も通過しているのに、暗号学の裏口によって突破されることもある。これは本当に信じられない。 時代遅れのハッシュ関数を未だに使っているのか?これはハッカーにお金を渡しているようなものだ。 擬似乱数生成器すら信用できない。Web3は本当に落とし穴だらけだ。 今日からは、プロジェクトを選ぶときはまず暗号学の基盤を確認しよう。
原文表示返信0
GasOptimizervip
· 21時間前
暗号学の安全性は本当に過小評価されている。多くのプロジェクトが時代遅れのハッシュ関数に死んでいるのに、何の声も上げられない。 これこそ本当の脆弱性であり、秘密鍵の管理なんかではない。 大多数のチームはエントロピーの理解がまったくできていないと感じる。攻撃者が悠々と歩いているのも納得だ。 通信経路のどこか一つの部分に問題があれば、全体が台無しになる。いくら安全に見えても虚構に過ぎない。 間違ったアルゴリズムライブラリを選ぶのは自殺行為だ。安定していると思っても笑い死にする。 RNGの信頼性が低いプロジェクトは避ける。賭けられない。
原文表示返信0
  • ピン