原著者: Safeheron の CTO、Kane Wang
Bybitイベント概要
2025年2月21日22時13分(シンガポール時間)、BybitチームはSafe「Wallet」のマルチ署名プロセスを使用して、コールドウォレットからウォームウォレットへの転送を開始しました。 CEOのベン氏はSafe「ウォレット」を通じてターゲットアドレスを検証したが、最終的にLedgerを使用して確認したところ、Ledgerは契約の相互作用パラメータのみを表示し、完全な取引情報を表示できなかったため、攻撃者はその機会を利用して約15億ドルの資産を盗み出すことに成功した。
2025年2月26日、Sygniaは調査結果を発表し、 Safe「Wallet」のAWS S3ストレージバケットがハッキングされ、Bybitを標的とした悪意のあるJavaScriptコードが展開され、署名プロセス中に取引内容を効果的に変更することが主な目的であったことを確認しました。同時に、Safe「Wallet」は、Safeスマートコントラクトは影響を受けていないと述べました。
この事件は、Radiant Capital に 450 万ドルの損害をもたらした最近の攻撃と類似点があり、デジタル資産セキュリティ業界全体にとって警鐘となっている。 Safeheron(アジア唯一のオープンソースMPCデジタル資産自己管理セキュリティサービスプロバイダー)のCTOであるKane Wang氏も、この事件について詳細な分析を行った。
根本的な欠陥: 「見たものと署名したものは違う」
Bybit の事件では、ウォレット アーキテクチャの致命的な欠陥が明らかになりました。表示されるトランザクションの意図と実際に実行される操作の間には大きなギャップがあります。この問題は、多くのウォレット システムでよく見られます。
A. インフラが危険にさらされる
攻撃者がウォレットの UI (Safe "Wallet" の場合など) またはバックエンドをハイジャックすると、ユーザーは知らないうちに正当な取引を装った悪意のある操作を承認する可能性があります。スマート コントラクト ベースのウォレット ソリューション (Safe "Wallet" など) はキー シャーディングでは優れたパフォーマンスを発揮しますが、トランザクションの整合性検証の問題を完全に解決することはできません。
B. 生態系の適合性の問題
Bybit の事件は、エコシステムの互換性における重大な欠陥を露呈しました。Ledger などの安全なデバイスを使用していても、異なるシステム間のシームレスな統合が欠如しているため、セキュリティが侵害される可能性があります。この攻撃では、
Safe の UI が改ざんされました。攻撃者は、表示されるターゲット アドレスを操作して、正当なもののように見せかけました。
Ledger のオフライン検証が失敗:最後の防衛線として、Ledger は「見たものが署名したもの」という検証メカニズムを効果的に実装できませんでした。 Safe の UI との互換性が低いため、Ledger は契約の相互作用パラメータのみを表示し、トランザクション情報をわかりやすく表示しないため、重要なトランザクションの詳細が検証されません。
Ledger と Safe を併用する当初の目的は、資金をより安全に使用し、「コールド + ウォーム」の組み合わせを実現することでしたが、統合されたセキュリティの多層防御設計が欠如しているため、予期せぬセキュリティの盲点が複数露呈していることがわかりました。
この事件は、取引の真正性を確保し、高リスク環境における巧妙な攻撃から保護するために、機関レベルのウォレットにさらに高度なセキュリティ対策を導入する必要があることを浮き彫りにしています。ますます巧妙化する攻撃方法に対処するために、多層セキュリティ ソリューションを導入することが特に重要です。
企業はいかにして「暗号化されたセキュリティ要塞」を構築できるか
1. マルチデバイス署名:
トランザクションに署名する場合、すべての署名操作に同じデバイスが使用されることを回避し、単一障害点のリスクを軽減するために、異なる署名者が異なるハードウェア デバイスを使用する必要があります。
2. リスク露出の焦点と体系的な保護:
セキュリティ インフラストラクチャ サービス プロバイダーと取引所は、リスクの露出を体系的に把握し、リスクの露出ポイントを削減する必要があります。 Ledger+Safeの組み合わせでは、Safeの公式UIが悪意を持って改ざんされたり、ネットワークがハイジャックされたりした場合、リスクの露出はさらに拡大します。ソリューションを選択する際、取引所はセキュリティ上の問題がある可能性のあるリンクを特定し、主要なリスクへの露出に対する構造を強化する必要があります。例えば:
セキュリティ インフラストラクチャ サービス プロバイダーは、アプリのリスク露出に焦点を当て、独立した「見たものが署名内容」機能と TEE (信頼できる実行環境) 検証を確実に備えることができます。たとえサーバーがハッキングされたとしても、顧客の資産は安全に保たれます。つまり、サプライヤーの社内担当者が悪事を働いたり、ハッキングされたりしても、ウォレットアプリが正常に機能していれば、サプライヤーはユーザーキーを盗んだり、顧客の資産を譲渡したりすることはできません。
さらに、サービス プロバイダーは、安全なアプリ構築環境と厳格な承認および検証プロセスを通じてシステムのセキュリティをさらに確保するために、DevSecOps の原則も実装する必要があります。リスクの露出を減らし、DevSecOps を実装することも、Safeheron が常に遵守していることです。
コールドウォレットソリューションを使用する場合、コールドウォレットは、リスクエクスポージャーとして、フレンドリーな「見たものが署名したもの」機能、ホワイトリスト機能、ウォレットファームウェアの効果的な更新などを備えており、ウォレットの安全な使用を効果的に保証します。
3. 分散型資金管理:
大量の資金が 1 つのウォレットに集中すると、リスクが高まります。セキュリティが侵害されると、すべての資金が一瞬で消失する可能性があります。そのため、資金配分の頻度に応じて「ホットウォレット」「ウォームウォレット」「コールドウォレット」を設定し、階層的な管理を行うことができます。コールドウォレットを使用すると、資金の使用をさらに細分化することもできます。つまり、資金管理に合理的な階層化があり、効果的な資金分離を実現できます。
もしBybitが15億ドル相当のETHを、使用頻度の異なるウォレットに分けて保管していたら、少なくともハッカーは「一撃で勝つ」ことができず、多額の金を失うことはなかっただろう。ハッカーが他の大物を狙っていたかもしれないので、生き残れた可能性さえある。
機関ウォレットのセキュリティ: アーキテクチャが存続を左右する
機関資産管理のセキュリティ構築には継続的な投資が必要です。デジタル資産管理の今後の動向は、ホットウォレットがMPC-TSSマルチ署名管理を採用し、ウォームウォレットがマルチ署名とリスク管理戦略を組み合わせて洗練された運用を実現し、コールドウォレットが機関レベルのソリューションを採用して真のオフラインWYSIWYGを実現し、ユーザーと機関資産のセキュリティのための多層保護システムを継続的に構築すると予測しています。
Safeheronについて
Safeheron は、MPC+TEE をベースとしたデジタル資産セキュリティ保管ソリューション プロバイダーです。また、C++ MPC しきい値署名プロトコル ライブラリをオープン ソース化した世界初かつアジア唯一の企業でもあります。


