SUIエコシステムの強靭性を示す:Cetus攻撃後のセキュリティアップグレードと長期的な上昇ポテンシャル分析

安全危機後の揺るぎない信念:なぜSUIは依然として長期的な上昇の可能性を持っているのか?

1. 攻撃によって引き起こされる連鎖反応

2025年5月22日、SUIネットワークに展開されている主要AMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産損失を引き起こしました。この事件は、今年これまでのDeFi分野での最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットのローンチ以来最も破壊的なハッキング攻撃となりました。

DefiLlamaのデータによると、SUI全体のTVLは攻撃が発生した当日に一時3.3億ドル以上暴落し、Cetusプロトコル自身のロックアップ金額は瞬時に84%消失し、3800万ドルにまで下落しました。これに伴い、SUI上の複数の人気トークンはわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に対する広範な関心を引き起こしました。

しかし、この衝撃波の後、SUIエコシステムは強い回復力と復元力を示しました。Cetus事件は短期的に信頼の波動をもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な減退には直面せず、むしろエコシステム全体の安全性、インフラ構築、プロジェクトの品質への関心が著しく高まりました。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

2. Cetusの攻撃の原因の分析

2.1 攻撃実現プロセス

慢雾チームによるCetus攻撃事件の技術分析によると、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、精密な価格操作、契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃経路は大きく分けて以下の3つの段階に分かれます:

①フラッシュローンを発起し、価格を操作する

ハッカーは最初に最大スリッページで100億haSUIのフラッシュローンを利用し、大量の資金を借りて価格操作を行いました。

フラッシュローンは、ユーザーが同じ取引内で資金を借り入れ、返済することを可能にし、手数料のみを支払えばよく、高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、極めて狭い範囲内で正確に制御しました。

その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格レンジを最低入札300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。

上記の方法により、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らは実際の価値のないいくつかのトークンに対しても操縦を行いました。

(2)流動性を追加

攻撃者は狭い流動性ポジションを作成し、流動性を追加すると宣言しましたが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れませんでした。

本質的には二つの理由によるものです:

1.マスク設定が広すぎる:これは極めて大きな流動性追加上限に相当し、契約におけるユーザー入力の検証が形骸化してしまいます。ハッカーは異常なパラメータを設定することで、常にその上限より小さい入力を構築し、オーバーフロー検出を回避しました。

2.データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を実行する際、uint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。上位のオーバーフロー部分は自動的に捨てられ、計算結果が期待を大きく下回ることになり、システムは必要なhaSUIの数量を過小評価しました。最終的な計算結果は約1未満ですが、切り上げによって最終的に1となり、ハッカーは1トークンを追加するだけで巨額の流動性を引き出すことができます。

③流動性を撤回する

フラッシュローンの返済を行い、大きな利益を確保します。最終的に、複数の流動性プールから総額数億ドルに達するトークン資産を引き出します。

資金損失状況が深刻で、攻撃により以下の資産が盗まれました:

  • 1,290万SUI(約5,400万ドル)

  • $60,000,000 USDCの

  • 490万ドルのHaedal Staked SUI

  • 1,950万ドルのトイレ

  • 他のトークン、例えばHIPPOやLOFIは75-80%下落し、流動性が枯渇しました。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

2.2 この脆弱性の原因と特性

Cetusの今回の脆弱性には3つの特徴があります:

  1. 修正コストは非常に低い:一方で、Cetus事件の根本的な原因はCetus数学ライブラリの一つのミスであり、プロトコルの価格メカニズムのエラーや基盤アーキテクチャのエラーではありません。もう一方で、脆弱性はCetus自体に限られ、SUIのコードには関係ありません。脆弱性の根源は境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後は直ちにメインネットにデプロイでき、その後の契約ロジックの完全性を確保し、この脆弱性を排除します。

  2. 隠蔽性が高い:契約は2年間安定して運行し、故障はゼロであり、Cetus Protocolは複数回の監査を行いましたが、脆弱性は発見されませんでした。その主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためです。

ハッカーは極端な値を利用して取引範囲を正確に構築し、非常に高い流動性の非常に稀なシナリオを構築することで異常なロジックを引き起こします。これは、この種の問題が通常のテストでは発見しにくいことを示しています。この種の問題は、人々の視野の盲点にあることが多いため、長い間潜伏してから発見されます。

  1. Moveだけの問題ではない:

Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語より優れており、一般的な状況下での整数オーバーフロー問題に対するネイティブ検出を内蔵しています。このオーバーフローは流動性を追加する際に必要なトークン数の計算で最初に誤った値を上限チェックに使用し、シフト演算で通常の乗算を代替したために発生しました。通常の加減乗除の演算はMoveで自動的にオーバーフローをチェックするため、このような高位切断の問題は発生しません。

類似の脆弱性は他の言語(例えばSolidity、Rust)でも発生しており、整数のオーバーフロー保護が欠如しているため、さらに悪用されやすい;Solidityのバージョン更新前はオーバーフロー検出が非常に弱かった。歴史的には加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたためである。例えば、Solidity言語のBECとSMTという二つのスマートコントラクトにおける脆弱性は、巧妙に構成されたパラメータを通じて、コントラクト内の検出ステートメントを回避し、過剰送金を実現する攻撃が行われた。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

3. SUIのコンセンサスメカニズム

3.1 SUIコンセンサスメカニズムの紹介

概要:

SUIは委任証明書フレームワーク(DeleGated Proof of Stake、略してDPoS))を採用しており、DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い非中央集権性を提供することはできません。したがって、SUIの非中央集権性は相対的に低く、ガバナンスのハードルは相対的に高く、一般ユーザーがネットワークのガバナンスに直接影響を与えることは難しいです。

  • 平均バリデーター数:106

  • 平均エポック周期:24時間

メカニズムプロセス:

  • 権益委託:通常のユーザーは自分でノードを運営する必要はなく、SUIをステーキングして候補バリデーターに委託することで、ネットワークの安全性の保証と報酬の分配に参加できます。このメカニズムは、通常のユーザーの参加のハードルを下げ、彼らが"信頼できる"バリデーターを"雇う"ことでネットワークのコンセンサスに参加できるようにします。これがDPoSが従来のPoSに対して持つ大きな利点の一つです。

  • 代表的なラウンドのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。

  • ダイナミック選挙:各投票サイクルの終了後、投票権の重み付けに基づいてダイナミックにローテーションを行い、Validatorの集合を再選出して、ノードの活力、一致した利益、及び非中央集権を保証します。

DPoSの利点:

  • 高効率:出塊ノードの数を制御できるため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。

  • 低コスト:参加するコンセンサスのノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。その結果、ハードウェアと運用コストが低下し、計算能力の要求が減少し、コストがさらに低くなります。最終的に、ユーザー手数料が低くなりました。

  • 高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同時に増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。

同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者の中で三分の二を超える投票が一致する必要があり、取引を確認することができます。このメカニズムは、少数のノードが悪事を働いた場合でも、ネットワークが安全かつ効率的に運用されることを保証します。アップグレードや重大な決定を行う際にも、三分の二を超える投票が必要です。

本質的に言えば、DPoSは実際には不可能三角形の一種の折衷案であり、去中心化と効率の折衷を行っています。DPoSは安全性-去中心化-スケーラビリティの「不可能な三角形」の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減らすことを選択し、純粋なPoSやPoWに比べて完全な去中心化の程度を放棄していますが、ネットワークのスループットと取引速度を著しく向上させました。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

3.2 今回の攻撃におけるSUIの上昇

3.2.1 凍結メカニズムの運用

今回の事件で、SUIは攻撃者関連のアドレスを迅速に凍結しました。

コードのレイヤーから見ると、送金取引がブロックチェーンにパッケージ化されるのを防いでいます。検証ノードはSUIブロックチェーンの核心コンポーネントであり、取引を検証しプロトコルルールを実行する責任があります。攻撃者に関連する取引を集団的に無視することで、これらの検証者は従来の金融における「口座凍結」メカニズムに類似したものをコンセンサスレベルで実施していることになります。

SUI自体には拒否リスト(deny list)機構が組み込まれており、これはブラックリスト機能であり、リストされたアドレスに関する取引を防ぐことができます。この機能はクライアントにすでに存在しているため、攻撃が発生した時に

SUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、たとえSUIに113人のバリデーターがいても、Cetusは短時間で全てのバリデーターに一つずつ対応するのが難しいです。

3.2.2 誰がブラックリストを変更する権限を持っていますか?

TransactionDenyConfigは各バリデーターがローカルでロードするYAML/TOML設定ファイルです。ノードを実行している人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動してリストを更新できます。一見すると、各バリデーターは自由に自分の価値観を表現しているようです。

実際には、安全ポリシーの一貫性と有効性のために、この重要な設定の更新は通常調整されています。これは「SUIチームが推進する緊急更新」であるため、基本的にはSUI財団(またはその認可された開発者)がこの拒否リストを設定し更新します。

SUIがブラックリストを発表しました。理論的にはバリデーターはそれを採用するかどうか選択できますが、実際にはほとんどの人がデフォルトで自動的に採用します。したがって、この機能はユーザーの資金を保護しますが、本質的には一定程度の中央集権があります。

3.2.3 ブラックリスト機能の本質

ブラックリスト機能は実際にはプロトコルの基盤となるロジックではなく、突発的な状況に対処し、ユーザーの資金安全を保証するための追加的なセキュリティ保護の層のようなものです。

本質的には安全保証メカニズムです。まるでドアに繋がれた"防犯チェーン"のように、家に侵入しようとする、つまりプロトコルを悪用しようとする人にのみ有効です。ユーザーにとっては:

  • 大口の投資家にとって、流動性の主要な提供者であるプロトコルは、資金の安全性を最も重視しています。実際、オンチェーンデータのTVLはすべて主要な大口投資家によって貢献されています。プロトコルが長期的に発展するためには、必ず安全性を優先的に保証する必要があります。

  • 小口投資家にとって、エコシステムの活発度の貢献者であり、技術とコミュニティの共同構築の強力な支持者です。プロジェクト側は小口投資家の共同構築を引き寄せたいとも考えており、そうすることでエコシステムを徐々に改善し、留保率を高めることができると期待しています。そして、DeFi分野において最も重要なのは資金の安全性です。

"中央集権かどうか"を判断する際の重要な点は、ユーザーが資産のコントロールを持っているかどうかです。この点において、SUIはMoveプログラミング言語を通じてそれを示しています。

SUI-0.22%
CETUS1.68%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
RektRecordervip
· 6時間前
爆発現場の最初の行
原文表示返信0
LiquidityNinjavip
· 6時間前
空売りしました、ポジションをクローズしました
原文表示返信0
MevHuntervip
· 6時間前
座って待つダンプ、明日への長い道のり
原文表示返信0
NeverVoteOnDAOvip
· 6時間前
またハッキングされるのは初めてじゃない、慣れればいい。
原文表示返信0
BtcDailyResearchervip
· 6時間前
人をカモにする出局了 gg
原文表示返信0
consensus_whisperervip
· 6時間前
こんなに焼かれていて、まだ人を騙して落ちてくるナイフをつかむなと思っているのか?
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)