SUIエコシステムの重大なセキュリティ事件後の振り返りと展望

安全危機後の揺るぎない信仰:なぜSUIは依然として長期的な上昇の可能性を持っているのか?

1. 一度の攻撃によって引き起こされる連鎖反応

2025年5月22日、SUIネットワークに展開されている主要AMMプロトコルCetusがハッカー攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して、精密な操作を行い、2億ドルを超える資産の損失を引き起こしました。この事件は、今年これまでのDeFi分野における最大規模のセキュリティ事故の1つであり、SUIメインネットの立ち上げ以来、最も破壊的なハッカー攻撃となりました。

DefiLlamaのデータによると、SUI全体のTVLは攻撃が発生した日に一時的に3.3億ドル以上暴落し、Cetusプロトコル自身のロックアップ額は瞬時に84%蒸発し、3800万ドルにまで落ち込みました。その影響を受けて、SUI上の複数の人気トークンはわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に対して広範な関心を呼び起こしました。

しかし、この衝撃波の後、SUIエコシステムは強いレジリエンスと回復力を示しました。Cetus事件は短期的に信頼の変動をもたらしましたが、オンチェーン資金とユーザーのアクティビティは持続的な減退に見舞われず、むしろエコシステム全体が安全性、インフラ構築、プロジェクトの質への関心を著しく高めることを促しました。

Klein Labsは、この攻撃事件の原因、SUIのノードコンセンサス機構、MOVE言語の安全性、SUIのエコシステムの発展に関して、まだ発展の初期段階にあるこのパブリックチェーンの現在のエコシステムの状況を整理し、その将来的な発展の可能性について探ります。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

2. Cetusの攻撃の原因の分析

2.1 攻撃実現プロセス

慢雾チームによるCetus攻撃事件の技術分析によると、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、契約の欠陥を駆使して、短期間で2億ドル以上のデジタル資産を盗みました。攻撃の経路は大きく以下の3つの段階に分けられます:

①フラッシュローンを開始し、価格を操作する

ハッカーは最初に最大スリッページを利用して100億haSUIをフラッシュローンし、大量の資金を借りて価格操作を行った。

フラッシュローンは、ユーザーが同じトランザクションで資金を借りて返済することを許可し、手数料のみを支払う必要があり、高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、極めて狭い範囲内で正確に制御しました。

その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低価格300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。

上記の方法により、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操作しました。その後、彼らは実際の価値のないいくつかのトークンに対しても操作を行いました。

(2)流動性を追加

攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しますが、checked_shlw関数に脆弱性があるため、最終的には1トークンしか受け取りません。

本質的には二つの理由によるものです:

1.マスク設定が広すぎる:これは極めて大きな流動性追加上限に相当し、契約内でのユーザー入力の検証が形だけのものとなります。ハッカーは異常なパラメータを設定し、入力が常にその上限より小さくなるように構築することで、オーバーフロー検出を回避しました。

2.データオーバーフローが切り捨てられた:数値nに対してn << 64のシフト操作を実行する際、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、計算結果は予想を大きく下回ることになり、システムは交換に必要なhaSUIの数量を過小評価しました。最終的な計算結果は約1未満ですが、切り上げられるため、最終的には1となり、つまりハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができます。

③流動性を撤回する

フラッシュローンの返済を行い、大きな利益を保持します。最終的に複数の流動性プールから総価値が数億ドルに達するトークン資産を引き出します。

資金損失状況が深刻で、攻撃により以下の資産が盗まれました:

  • 1,290万SUI(約5,400万ドル)

  • $60,000,000 USDCの

  • 490万ドルのHaedal Staked SUI

  • 1,950万ドルのトイレ

  • その他のトークンであるHIPPOやLOFIは75--80%下落し、流動性が枯渇しています。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

2.2 この脆弱性の原因と特性

Cetusのこの脆弱性には三つの特徴があります:

  1. 修正コストは非常に低い:一方で、Cetus事件の根本原因はCetus数学ライブラリ内の一つの見落としであり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方では、脆弱性はCetus自体に限られており、SUIのコードとは関係ありません。脆弱性の根源は一つの境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後は直ちにメインネットにデプロイ可能であり、その後の契約ロジックの完全性を確保し、この脆弱性を排除します。

  2. 隠蔽性が高い:契約が開始されてから2年間、安定して稼働し、故障はゼロで、Cetus Protocolは複数回の監査を実施しましたが、脆弱性は発見されませんでした。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査範囲に含まれていなかったためです。

ハッカーは極端な値を利用して取引区間を正確に構築し、非常に高い流動性を持つ極めて珍しいシナリオを構築することで異常なロジックを引き起こしました。このような問題は通常のテストでは発見が難しいことを示しています。このような問題はしばしば人々の視野の盲点にあり、長い間潜伏していたために発見されました。

  1. Moveだけの問題ではない:

Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語より優れ、一般的な状況における整数のオーバーフロー問題に対するネイティブな検出を組み込んでいます。今回のオーバーフローは、流動性を追加する際に必要なトークン数を計算する際に、最初に誤った数値を上限チェックに使用し、通常の乗算の代わりにシフト演算を使用したために発生しました。しかし、通常の加減乗除演算ではMove内で自動的にオーバーフロー状況をチェックし、このような高位切断の問題は発生しません。

同様の脆弱性は他の言語(例えばSolidity、Rust)でも発生しており、整数オーバーフロー保護が欠如しているため、さらに悪用されやすいです;Solidityのバージョンが更新される前は、オーバーフロー検出が非常に弱かったです。歴史的には加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことです。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトにおける脆弱性は、巧妙に構築されたパラメータによって、コントラクト内の検出文を回避し、過剰送金を実現する攻撃が行われました。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

3. SUIのコンセンサスメカニズム

3.1 SUI共識メカニズムの概要

概要:

SUIは委任型プルーフ・オブ・ステークフレームワーク(DeleGated Proof of Stake、略称DPoS))を採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化の程度を提供することはできません。そのため、SUIの分散化の程度は比較的低く、ガバナンスのハードルは比較的高いため、一般ユーザーがネットワークのガバナンスに直接影響を与えることは困難です。

  • 平均バリデーター数:106

  • 平均エポックサイクル:24時間

メカニズムプロセス:

  • 権益委託:普通のユーザーは自分でノードを運営する必要はなく、ただSUIをステークして候補のバリデーターに委託することで、ネットワークのセキュリティ保証と報酬の分配に参加できる。このメカニズムは、普通のユーザーの参加のハードルを下げ、信頼できるバリデーターを「雇う」ことでネットワークのコンセンサスに参加できるようにする。これもDPoSが従来のPoSに比べて持つ大きな利点の一つである。

  • 代表的なラウンドでのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを向上させました。

  • ダイナミック選挙 :各投票周期の終了後、投票の重みを基にダイナミックにローテーションを行い、Validatorの集合を再選出し、ノードの活力、一貫した利益、そして非中央集権を保証します。

DPoSの利点:

  • 高効率:出塊ノードの数を制御できるため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たすことができます。

  • 低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。これにより、ハードウェアと運用コストが低下し、計算能力の要件も低下し、コストがさらに低くなります。最終的に、より低いユーザ手数料を実現しました。

  • 高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同時に増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。

同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者の三分の二以上の投票が一致する必要があるため、取引を確認することができます。このメカニズムは、少数のノードが悪意を持っても、ネットワークが安全かつ効率的に運用されることを確保します。いかなるアップグレードや重要な決定を行う際にも、三分の二以上の投票が必要となります。

本質的に言えば、DPoSは実際には不可能三角形の一種の折衷案であり、去中心化と効率の折衷を行っています。DPoSは安全性-去中心化-拡張性の「不可能三角」の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減らすことを選択しています。これは純粋なPoSやPoWに比べて完全な去中心化をある程度放棄していますが、ネットワークのスループットと取引速度を大幅に向上させています。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

3.2今回の攻撃におけるSUIの上昇

3.2.1凍結メカニズムの運用

今回の事件では、SUIは攻撃者に関連するアドレスを迅速に凍結しました。

コードの観点から見ると、送金取引をブロックチェーンにパッケージ化できなくするものです。検証ノードはSUIブロックチェーンの核心コンポーネントであり、取引を検証し、プロトコルルールを実行する役割を担っています。攻撃者に関連する取引を集団で無視することで、これらの検証者は、コンセンサスのレベルで従来の金融における「口座凍結」メカニズムに類似したものを実施していることになります。

SUI自体には拒否リスト(deny list)メカニズムが組み込まれており、これはブラックリスト機能で、リストされたアドレスに関与する取引を阻止することができます。この機能はクライアントに既に存在しているため、攻撃が発生した時に

SUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、SUIが113人のバリデーターしかいなくても、Cetusは短時間で全てのバリデーターに個別に対応するのが難しいです。

3.2.2 誰がブラックリストを変更する権限を持っていますか?

TransactionDenyConfigは、各バリデーターがローカルで読み込むYAML/TOML設定ファイルです。ノードを運営している人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動してリストを更新できます。一見すると、各バリデーターは自分の価値観を自由に表現しているようです。

実際には、安全ポリシーの一貫性と有効性のために、この重要な設定の更新は通常調整されます。これは"SUIチームによって推進された緊急更新"であるため、基本的にはSUI財団(またはその認可を受けた開発者)がこの拒否リストを設定および更新します。

SUIはブラックリストを発表しました。理論的にはバリデーターはそれを採用するかどうかを選択できますが、実際にはほとんどの人が自動的に採用することをデフォルトとしています。したがって、この機能はユーザーの資金を保護していますが、本質的には一定の中央集権性を持っています。

3.2.3ブラックリスト機能の本質

ブラックリスト機能は実際にはプロトコルのベースとなるロジックではなく、突発的な状況に対応し、ユーザーの資金の安全を保証するための追加的なセキュリティ保障のようなものです。

本質的には安全保証メカニズムです。ドアに取り付けられた「防盗チェーン」のように、家の侵入を試みる人、つまりプロトコルに悪意を持つ人にのみ有効です。ユーザーにとって:

  • 大口投資者にとって、流動性の主要な提供者であるプロトコルは、資金の安全性を最も重視しています。実際、チェーン上のデータであるtvlはすべて主要な大口投資者によって提供されており、プロトコルが長期的に発展するためには、安全性を優先的に確保する必要があります。

  • 個人投資家、エコシステムの活性化に貢献する者、技術とコミュニティの共創に強力にサポートする者。プロジェクト側も個人投資家が共創に参加することを期待している。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
PumpAnalystvip
· 22時間前
テクニカル面はすべて屠られているが、私はこれが最後の下落だとは信じていない!日内サポートレベルはまだ非常に堅実だ。皆さん初心者、慌ててダンプしないでください。この波はおそらく底を築いている。
原文表示返信0
GasFeeTearsvip
· 22時間前
この通貨はもうダメだね
原文表示返信0
BearMarketBrovip
· 22時間前
ああ、鉄だ鉄だ!どうせ私はもう麻痺してしまった!
原文表示返信0
RektRecordervip
· 22時間前
エマ 2億ドル ハッカーに働いている
原文表示返信0
ExpectationFarmervip
· 22時間前
クラシックな初心者だ まだ挑戦するのか
原文表示返信0
Fren_Not_Foodvip
· 23時間前
歹あ歹、ハッカーに勝てない
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)