※本ブログ記事は、「State of Web3 Report」のプレビューです。 世界に大きな利益をもたらす、どのような新しいテクノロジーであっても、悪意ある人物が自らの利益のために悪用する可能性があります。そのようなテクノロジーに関与する業界のオペレーターは、新たなユーザーがテクノロジーを安心して採用し業界が成長し続けられるよう、時には公共機関の助けを借りながら、悪用を根絶するための取り組みを行う必要があります。こうした努力によって時間の経過と共に、新たなテクノロジーを悪用するケースは減っていくと期待されます。このような前向きな進展が、まさに暗号資産において見られました。 注記:2019年の違法行為の割合が突出しているのは、PlusTokenポンジ・スキームが主な要因と考えられる 暗号資産ベースの犯罪は依然として解決すべき重要な問題です。特に全体的な取引量の増加は、違法な取引の額も上昇していることを意味します。しかしながら違法な活動が暗号資産エコシステムの中で占める割合はここ3年でだいぶ低くなってきています。 しかし、過去に暗号資産全体が違法行為の拡大に苦しんだように、この2年間では、DeFiが違法行為の拡大に苦しめられるようになっています。 違法なDeFi取引は、時価総額、総取引額に占める割合について、どちらも過去3年間にわたり拡大し続けています。このような状況は、ハッキングによる資産の盗難と、DeFiプロトコルの不正利用によるマネーロンダリングという2つの領域で顕著に見られます。それでは、この2つについて詳しく見ていきましょう。 DeFiプロトコルがハッキングにおける格好のターゲットに DeFiプロトコルにおける盗難金額は、2021年の初めから上昇傾向が見られ、Ronin BridgeやWormhole Networkに対するハッキングがこれに拍車をかけ、2022年の第1四半期には過去最高の水準に達しました。 事実、2021年には、DeFiプロトコルが暗号資産を窃取しようとするハッカーの格好の標的となりました。 2020年当初以降、暗号資産プラットフォームでの盗難資産に占めるDeFiプロトコルの割合は急速に拡大し、2021年には窃取された資産の大部分を占めるようになっています。5月1日時点で、2022年に入ってから盗まれた16億8,000万ドル相当の暗号資産の97%は、DeFiプロトコルで占められています。 さらに悪いことに、DeFiプロトコルから窃取された暗号資産は、特に2022年に、北朝鮮政府に関連するハッキンググループへと流れていました。 北朝鮮のハッカーは、DeFiプロトコルのハッキングだけで、2022年に入って既に過去最高となる8億4,000万ドルを超える暗号資産を窃取しています。(北朝鮮のハッカーは、DeFiプロトコルに限らず、中央集権的なサービスなどに対するハッキングを行っている可能性もあり、全てがDeFiプロトコルを対象としているとは断定できません。)DeFiプロトコルでのハッカーに対する防御策強化を検討する場合、DeFiの継続的な成長に向けては、ユーザーとの信頼関係を構築するだけでは済まないことは、データから明らかです。北朝鮮関連のハッキンググループによって盗まれた暗号資産が、大量破壊兵器の開発支援に使用されていることを考えれば、これは国際安全保障上の問題でもあります。 DeFiを悪用したマネーロンダリングも増加傾向 マネーロンダリングもまた、深刻な問題です。過去2年間、違法なアドレスからサービスに送金される資産に占めるDeFiプロトコルの割合が、拡大し続けているからです。 2021年、DeFiプロトコルは、犯罪活動に関わるアドレスから送金された全資金の19%を受け取っていました。2022年に入ると、それが69%にまで増加し、不正資金の最大の受け手になっています。この理由の1つは、DeFiプロトコルを使用すると、ユーザー同士が異なる暗号資産間で取引することが可能になり、資金の移動の追跡がより困難になるからです。また中央集権型のサービスとは異なり、多くのDeFiプロトコルが、ユーザーから本人確認(KYC)情報を取得せずにその機能を提供しているため、犯罪者を惹きつける要因になっています。Chainalysisは先頃、「Chainalysis…
※本ブログ記事は、「State of Web3 Report」のプレビューです。 非代替性トークン(NFT: Non-Fungible Tokens)は、過去2年間でWeb3において最もダイナミックで目立った存在となってきました。ブロックチェーンをベースとしたデジタルアイテムであるNFTは、ユニット単位で交換が可能な従来の暗号資産とは異なり、一意かつ代替不可能なユニットで構成されています。Ethereumブロックチェーン上に構築される多くのNFTプロジェクトと同様に、NFTはデータをブロックチェーンに保存し、そのデータは画像や動画、音声といったメディアを含むファイルや、場合によっては、物理的なオブジェクト(物体)にも関連付けすることができます。通常NFTは、トークンと関連付けられているデータやメディア、あるいはオブジェクトの所有権の証明に利用され、専門市場で売買されています。 NFTは2021年に爆発的な成長を見せましたが、2022年は現在のところ横ばいの状況となっています。以下に、2021年当初からNFT市場がどのように成長・縮小してきたかを見ていきます。 2021年以降、NFT取引は拡大しているが、一貫性を欠く状況に 2021年の始めから、NFTの取引量は大幅に増加してきましたが、この成長にも変化が見られるようになりました。NFTの取引は毎月のように増減しており、これまでのところ2022年にNFTマーケットプレイスに送られた資産価値は、1月は2021年の成長の勢いを保ってきましたが、2月に入って下降に転じ、4月中旬にはまた回復基調になっています。 全体で見ると、コレクターは2022年に入って5月1日時点で370億ドル以上をNFTマーケットプレイスに送金しており、2021年の送金総額400億ドルを上回るペースとなっています。しかし、2021年の夏以降、NFT取引の成長は断続的なものとなり、2つの突発的な急増を除き、その取引活動は、ほぼ横ばいの状況となっています。昨年8月末の急増要因は「Mutant Ape Yacht Club」コレクションのリリース、2022年1月下旬から2月初旬の急増要因はNFTマーケットプレイス「LooksRare」の立ち上げによるものと考えられます。 これらの急増後、2月中旬からNFTの取引活動は大幅に落ち込み、2月13日週に39億ドルだった取引総額は、3月13日週には9億6,400万ドルにまで下落し、2021年8月1日週以来の低い水準となりました。しかし、先ごろ立ち上がった「Bored Ape Yacht Club」のメタバースプロジェクトもあり、NFT市場は4月中旬には回復基調に転じ、現在の週間取引総額は本年初め頃の水準に近づきつつあります。 このような取引高の増減があるものの、NFTの売り手や買い手の数は増加し続けています。 NFTの売買に関わる固有のアドレスは、2020年第4四半期は62万7,000件でしたが、2022年第1四半期には95万件に増加しています。全体としてNFTのアクティブな売り手と買い手の総数は、2020年第2四半期から四半期毎に増加し続けています。2022年第2四半期の5月1日時点で、49万1,000件のアドレスがNFTの取引に関与し、NFTの市場参加者の四半期毎の拡大を維持する原動力となっています。…
本ブログは、「2022年暗号資産関連犯罪レポート」 の調査結果に基づいて記述されたものです。 こちらからサインアップしてレポートをダウンロード頂けます。 2021年は、デジタル犯罪者にとって大きな成果が達成された年となり、32億ドル相当の暗号資産が盗み出されました。しかし2022年は、さらなる規模の盗難が進行しつつあります。 ハッカー達は、今年最初の3ヶ月間だけで、取引所、プラットフォーム、民間企業から13億ドルを盗み出しています。そして、その被害の対象はDeFiに大きく偏っています。 2022年最初の3ヶ月に盗まれた全暗号資産の97%が、DeFiプロトコルからのもので、これは2021年の72%、2020年の30%から、さらに拡大しています。 攻撃手段として脆弱性攻撃が増える一方、セキュリティ侵害も依然として発生 過去、暗号資産のハッキングの多くは、ハッカーが被害者の秘密鍵にアクセスするというセキュリティ侵害によって生じたものでした。これは、暗号資産におけるピッキングと言ってもよいでしょう。Ronin Networkから6億1,500万ドル相当の暗号資産が盗み出された、2022年3月に発生した侵害行為は、この手口が依然として有効であることを証明しています。 Chainalysisのデータもこの事実を示しています。2020年から2022年の第1四半期の間に、セキュリティ侵害によって、総暗号資産価値の35%が盗難にあっているのです。 備考:「不明」のラベルは、ハッキングのタイプに関する情報が未公開であることを意味します。「その他」のラベルは、ハッキングのタイプは分かっているが、Chainalysisが定義するカテゴリーに該当しないものを指します。 しかし、特にDeFiプロトコルの場合には、通常、盗難の最大の原因はコードの誤りによるものです。Roninに対する攻撃を別にすれば、盗難にあった資産価値の大半が、暗号資産の価格操作を行う脆弱性攻撃やフラッシュローン攻撃によるものとなります。 脆弱性攻撃が発生する理由は様々です。その1つとして、分散化と透明性というDeFiの理念において、オープンソースによる開発がDeFiアプリケーションを支える重要な要素となっている点を挙げることができます。これは、ある意味で極めて重要です。DeFiプロトコルは人間の介在なしに資金を移動させるため、プロトコルが信頼を得るためには、ユーザーがコードを監査できるようになっている必要があるのです。しかし、それは同時に、スクリプトを事前に十分解析して脆弱性を発見し、悪用することができるサイバー犯罪者にとってもメリットとなるのです。 例えば、昨年発生したBadgerDAOに対するハッキングのケースでは、ハッカーが攻撃の数ヶ月前にコードの脆弱性や、ロンダリングの手順をテストしていました。 一方、フラッシュローン攻撃は、DeFiプラットフォームが不安定な価格オラクルに依存していることが原因で発生しているケースが見られます。 オラクルはプラットフォーム上の全ての暗号資産の正確な価格データを維持する役割を担っていますが、これは決して容易ではありません。オラクルが安全であっても、処理が遅ければアービトラージ(裁定取引)に対して脆弱となり、逆に高速でも安全でなければ、価格操作に対して脆弱となります。後者の場合はフラッシュローン攻撃につながり、実際に2021年にはDeFiプラットフォームで3億6,400万ドルという膨大な金額が引き出されました。例えばCream Financeに対するハッキングでは、CreamがyUSDの「pricePerShare」変数を計算する際の脆弱性を突くフラッシュローンによって、攻撃者がyUSDの価格を正価の2倍に膨らませて株を売ることで、わずか一晩で1億3,000万ドルを稼ぎ出すことに成功しています。 このような不正確な価格オラクルと悪用可能なコードという2つのリスクは、いずれについてもセキュリティ対策が必要であることを強く示唆しています。しかし幸いなことに、これらに対しては解決策があります。Chainlinkのような分散型価格オラクルの場合には、プラットフォームを価格操作攻撃から保護し、価格設定の正確性を確保することができます。スマートコントラクトのセキュリティを確保するためには、よくあるハッキングの対象となりやすい再入可能性や未処理の例外、そして取引順序の依存関係などがあるコードを監査してプログラムの強化を図ります。 しかし、コード監査は万能ではありません。30%近くの脆弱性攻撃は、前年に監査を実施したプラットフォームで発生しており、驚くべきことにその73%がフラッシュローン攻撃でした。これは、コード監査に潜在する2つの欠点を浮き彫りにしています。 スマートコントラクトの脆弱性にパッチを適用するケースもありますが、全てではありません。 プラットフォームの価格オラクルが改ざんされない保証はどこにもありません。…