2025年2月21日、暗号通貨取引所Bybitがハッカー攻撃を受け、約15億ドルの資産が盗まれました。この事件は、暗号通貨の盗難の新たな記録を樹立しただけでなく、業界標準とみなされているマルチ署名セキュリティメカニズムを攻撃が回避したという点で業界全体に衝撃を与えました。
その後の分析により、ハッカーが Safe 開発者デバイスに侵入し、Safe{Wallet} サーバー上のフロントエンド JavaScript コードを変更したことが判明しました。 Bybitのマルチ署名保有者がログインすると、インターフェースには通常の取引が表示されましたが、実際に署名されたものはまったく異なり、資金が盗まれました。
この事件は、ある人たちに深い考えを抱かせました。マルチ署名ウォレットは本当に問題なのでしょうか?それとも、使い方に何か問題があるのでしょうか?
セキュリティの盲点: 目に見えない単一障害点
Bybit 事件の後、 Safe は本当に安全なのかという疑問が浮上しました。
Safe 契約自体は安全であると認めなければなりません。完全にオープンソースであり、複数のセキュリティ企業によって監査されています。これまでの運用において、重大な契約上の脆弱性は発見されていません。しかし、セキュリティは契約コードだけの問題ではありません。
現実には、セキュリティ リスクには長い信頼の連鎖が伴います。 Safe ウォレットを使用する場合、署名者は、署名デバイス、オペレーティング システム、ブラウザー、ウォレット プラグイン、Safe UI、RPC ノード、ブロックチェーン ブラウザー、ハードウェア ウォレットとそのソフトウェアなど、多くのリンクに依存します。チェーンは非常に長いため、ハッカーは 1 つのリンクを破壊するだけで巨額の利益を得ることができる場合がよくあります。
Bybit の事件では、攻撃者は一見目立たないリンク、つまり Web フロントエンドを選択しました。ハッカーが Safe{Wallet} のサーバーを攻撃し、JavaScript を置き換えました。ユーザーは通常のトランザクションに署名していると思っていましたが、実際には悪意のあるアップグレード (CALL を DELEGATE_CALL に変更) に署名していました。
さらに分析を進めると、このタイプのセキュリティ脆弱性の根本的な原因は「信頼チェーンの交差点」にあることが明らかになりました。マルチ署名ウォレットは、各リンクが独立した個人によってチェックされ、複数の人々によって検証される安全なチェーンを作成することになっています。理想的には、各署名者は独立したツールと方法を使用してトランザクションを検証する必要があります。しかし、実際には、署名者は同じ Web インターフェース、同じ RPC ノード セット、同じタイプのハードウェア ウォレット、および同様の検証プロセスを共有することがよくあります。
これは重大なセキュリティの脆弱性を浮き彫りにします。すべての署名者が同じ Web インターフェースに依存している場合、攻撃者はこの共有された単一のポイントを制御するだけで、すべての署名者を同時に欺くことができます。これは Safe に固有の問題ではなく、マルチ署名の実践において一般的でありながら見落とされがちな盲点であることは注目に値します。
これらの共有ポイントは、セキュリティ チェーンの弱点となります。ハッカーが 1 つの交差点に侵入するだけで、すべての人に同時に影響を与えることができます。
この深い教訓は、セキュリティはツールではなく、体系的な実践の集合体であるということを教えてくれます。最高レベルのマルチ署名ツールを使用するだけではセキュリティを確保するには不十分です。重要なのは、それらを使用して完全なセキュリティ プロセスを構築する方法にあります。
この認識は、機関や取引所にとって特に緊急の課題です。 2024年のデータによると、暗号資産盗難による損失は67%増加して4億9,400万ドルに達したが、被害アドレスの数はわずか3.7%の増加にとどまった。攻撃者は明らかに高価値ターゲットを「精密に狙う」ようになり、盗まれた最高額は5,548万ドルに達した。資産が組織レベルに達すると、ハッカーの好まれるターゲットとなり、セキュリティ侵害が災害につながる可能性があります。
Bybit の損失は、業界全体に警鐘を鳴らした最も重大な教訓です。真のマルチ署名セキュリティには、複数の署名者だけでなく、複数の独立した検証パスが必要です。全員が同じ情報源に依存している場合、署名者の数に関係なく、真のセキュリティを実現することはできません。
言い換えれば、Safe 自体は安全ですが、それは Safe を正しく使用し、安全チェーン全体のすべてのリンクを理解した場合に限られます。これは、富裕層にとって特に重要です。
MPC + Safe: より強力な安全性の組み合わせ?
15億ドルのBybitハッキングが私たちに教えてくれたことがあるとすれば、それはセキュリティの本質を再考する必要があるということだ。マルチ署名ウォレットのセキュリティは署名者の数ではなく、検証パスの独立性にあるのだ。
全員が同じ Web インターフェースを見ると、完全な単一障害点が作成されます。ハッカーが全員を騙すには、この 1 つのポイントを破るだけで済みます。これがBybit事件の真実です。
では、分散型マルチ署名許可の利点を維持しながら、検証パスの独立性を強化するにはどうすればよいでしょうか?
MPC と Safe の組み合わせがその答えかもしれません。この組み合わせは、両方の利点を継承するだけでなく、新しいセキュリティパラダイムを作成し、現在のマルチ署名の実践における「共有信頼ポイント」の問題を根本的に解決する可能性があります。
Cobo Portal の MPC + Safe を組み合わせたセキュリティ設計は、次の 2 つの基本原則に基づいています。
検証リンクの分離
従来のマルチ署名方式では、すべての署名者が同じインターフェース、RPC ノード、および解析ロジックを共有し、危険な「集中型信頼ポイント」を形成します。より安全なソリューションは、このパターンを破り、別の認証システムを確立することです。
個別の署名インフラストラクチャ(MPC や HSM など)
自己管理型 RPC ノード ネットワーク (Safe が提供するノードに依存しない)
トランザクションの内容を独立して解析するサービス層(各署名者が実際のトランザクションの内容を確認できるようにする)
メインのWeb UIから完全に分離された専用の承認インターフェース
Cobo が立ち上げた「Safe{Wallet} 共同署名」ソリューションは、このコンセプトに基づいて開発されました。Safe マルチ署名ウォレットの署名者として機能しますが、他の署名者からは完全に独立しています。
仕組みは次のとおりです。Cobo Portal は、署名するトランザクションを Safe サービスから取得し、独立したリスク管理システムで確認した後、MPC ウォレットまたは完全に管理された HSM ウォレットを使用して署名を完了し、署名結果をシステムにプッシュします。
Bybit 事件を例にとると、たとえハッカーが Safe インターフェースを乗っ取ったとしても、Cobo の独立検証システムは実際の取引内容とリスク警告を表示することができます。
最小権限の原則
Cobo のセキュリティ製品である Cobo Safe 権限分離モジュールは、コールド ウォレットに完全な権限は必要ないというシンプルだが強力なコンセプトを実装しています。
取引所を例にとると、コールドウォレットの主な役割は資金をホットウォレットに転送することです。しかし、ホットウォレットに資金が必要になるたびに、管理者はコールドウォレットを完全に制御して資金を転送する必要があり、不必要なリスクの露出が増加します。
Cobo Safe ソリューションは簡単で、ホワイトリストに登録された特定の通貨を事前に設定されたホット ウォレット アドレスに転送する権限のみを持つ特別な「制限付きオペレーター」ロールを作成できます。日常的な操作は、この低権限アドレスを通じてのみ実行する必要があり、メインの Safe を頻繁に使用する必要はありません。また、ユーザーは、呼び出し可能な対象契約の制限など、Safe のブラックリストとホワイトリストを自分で設定し、権限制御をさらに強化することもできます。
つまり、たとえハッカーがオペレーターのアカウントを完全に制御できたとしても、ハッカーができるのは取引所のホットウォレットに資金を送金することだけであり、ウォレット設定を変更する権限も、他のアドレスに資金を送金する権限も、ホワイトリストに登録されていない通貨を使用する権限もありません。
Cobo Portal が使用されていたら、15 億ドルの盗難は依然として発生していたでしょうか?
攻撃者がどのように行動するかを理解すれば、効果的な防御策を設計できます。攻撃者の行動経路をシミュレートし、Bybit 攻撃シナリオで Cobo Portal の保護がどのように機能するかを見てみましょう。
シーンリプレイ
攻撃ステップ1: 悪意のあるJavaScriptコードがSafeフロントエンドに挿入される
安全なマルチ署名スキームでは、すべての署名者が同じ攻撃されたインターフェースを使用し、偽装されたトランザクションの内容を確認します。
Cobo Safe{Wallet} 共同署名スキームでは、 Safe インターフェースが攻撃されたにもかかわらず、Cobo の独立した承認アプリは影響を受けず、実際の取引内容が表示されました。
攻撃ステップ2: トランザクションリクエストの署名を偽装する
安全なマルチ署名スキームでは、署名者は「ホットウォレットへの転送」を確認しますが、実際にはアップグレードを承認しています。
Cobo Safe{Wallet} 共同署名スキームでは、独立した検証リンクによって実際のトランザクションが Delegate Call 操作であることが解決され、アプリにリスク警告が表示されます。
攻撃ステップ3: 署名を収集して攻撃を実行する
安全なマルチ署名方式では、十分な署名が収集されると、攻撃者が契約の制御権を獲得します。
Cobo Safe{Wallet} 共同署名スキームでは、実際のトランザクションの内容とリスク警告を表示して、署名者が攻撃動作を識別できるようにします。
攻撃ステップ4: マルチシグ防御の回避
安全なマルチ署名スキームでは、攻撃者が契約の制御権を獲得すると、すべての資産を転送できるようになります。
Cobo Safe ソリューションと併用:これまでの防御策がすべて破られた場合でも、Cobo Safe の権限分離により、攻撃者は事前に承認された操作 (ホワイトリストに登録されたホットウォレットへの資金の転送など) のみを実行できるようになります。
Cobo Portal の独立した検証保護により、Bybit 攻撃者は複数の段階でブロックされます。 Cobo Safe{Wallet} と Cobo Safe はそれぞれ独立した製品ですが、この 2 つを併用すると、より高いレベルのセキュリティが実現されることを強調しておく価値があります。独立した検証防衛ラインが破られた場合でも、権限分離システムにより、起こり得る損失の範囲を効果的に制限することができます。この 15 億ドルの資産損失は、この多層防御戦略によって完全に回避できたはずです。
安全は保険のようなものです。災害は起こって初めて、人々はその重大さに気づくものです。
残念ながら、業界はこれに天文学的な代償を払ってきましたが、これは暗号セキュリティを再考する機会も提供しており、セキュリティは非対称ゲームであるということです。攻撃者は 1 つの脆弱性を見つけるだけで済みますが、防御者はすべての脆弱性を保護する必要があります。数十億ドルの資産が存在するため、トップクラスのハッカーや、無制限のリソースを持つ国家レベルの攻撃者でさえ、たった 1 つの弱点を探すために何ヶ月、あるいは何年もかけてシステムを調査するでしょう。
これがまさに、Cobo が Safe{Wallet} 共同署名ソリューションを開発した理由です。私たちが解決したいのは、核心的な問題、「単一障害点をどのように排除するか」です。答えは、検証プロセス全体を再構築し、複数のセキュリティ保証を実装することです。大規模な資産を管理する機関にとって、セキュリティは効率性の反対ではなく、必須条件です。安全がなければ効率はありません。
Cobo は社内でこのシステムを使用しています。セキュリティ インシデントが頻繁に発生したため、これらのセキュリティ対策は当社だけのものではなく、より多くのユーザーにメリットをもたらすものであると認識しました。そこで私たちはそれを製品化し、30 日間の無料トライアルを開始しました。お客様の資産を保護するだけでなく、お客様のフィードバックに基づいて継続的に最適化とアップグレードを行い、セキュリティ システムをさらに完璧なものにしていきたいと考えています。
セキュリティは一度限りの投資ではなく、継続的なプロセスです。脅威が拡大し続けるにつれて、セキュリティ保護も継続的に改善されなければなりません。集中力と粘り強さがあればこそ、常に変化するリスク環境に真に対処することができます。


