DeFi新参者として、収益を得ながら資金の安全性を最大限に確保する方法は何でしょうか?Gmtokyoチームは、DeFiのインタラクション中によく見られるセキュリティリスクと対応するセキュリティ対策を整理しました。これが、ブルマーケット中のDeFiセキュリティインタラクションに関する皆さんのインスピレーションと助けになれば幸いです。
DeFiはユーザーにかなりの収益をもたらすことができますが、資金の安全性こそが資産の安定した成長の核心です。GMTokyoチームは、DeFiのインタラクション中によく見られるセキュリティリスクと対応するセキュリティ対策を整理しました。このガイドがブルマーケット中のDeFiセキュリティインタラクションに対して皆さんにインスピレーションと助けを提供できればと願っています。
2019年のDeFiサマー以来、イーサリアムを中心に、より多くの創造的な分散型金融プロトコル(DeFiプロトコル)が登場し、オンチェーン資産の利用可能性が大幅に向上し、ブロックチェーンユーザーがより多様な金融活動を行い、それによって豊かな収益を得ることができるようになりました。
しかし、DeFiプロトコルの増加とともに、セキュリティの課題も増加しています。2023年だけでも、ブロックチェーン攻撃による資産損失は26.1億ドルに達したとの報告があります。DeFiプロトコルに参加する際には、収益の見込みだけでなく、プロトコルのセキュリティ評価も無視できないことがわかります。
一般的に、現在、プロトコルのセキュリティ評価は主にコードのセキュリティ評価と定義されていますが、この定義は比較的単一の次元であり、評価自体は静的なプロセスでのみプロトコルのセキュリティを考慮しています。
しかし、DeFiのインタラクションでは、セキュリティはしばしばダイナミックであり、アカウント管理、プロトコルのインタラクションの準備、インタラクション後の資産管理、データ監視、極端な状況での資産損失後の自己救済など、複数の段階にわたります。
DeFi新参者として、収益を得ながら資金の安全性を最大限に確保する方法は何でしょうか?Gmtokyoチームは、DeFiのインタラクション中によく見られるセキュリティリスクと対応するセキュリティ対策を整理しました。これが、ブルマーケット中のDeFiセキュリティインタラクションに関する皆さんのインスピレーションと助けになれば幸いです。
アカウントのプライベートキー漏洩は、現在の新規ユーザーがかなり陥りやすい問題の1つです。現在、市場にはさまざまな種類のウォレットがあり、新規ユーザーはウォレットの安全性を判断する能力が不足しています。そのため、多くの新規ユーザーが安全でないウォレットをダウンロードし、そのウォレットを使用してプライベートキーを生成します。その結果、プライベートキーが悪意のある者に渡され、プライベートキーが漏洩します。多くの経験豊富なユーザーが自分のメインアカウントの資産がある日突然すべて転送されてしまったことに気づき、長時間の分析の結果、すべての操作が正常であることがわかります。このようなケースでは、ほとんどの場合、アカウントが早期に安全でないウォレットを使用してプライベートキーを生成したことにより、プライベートキーが既に漏洩していることが原因です。
同時に、ブロックチェーンのエアドロップによって富の効果が生じ、多くの新規ユーザーがいくつかのエアドロップウェブサイトを盲目的にクリックします。これらのエアドロップウェブサイトは、非常に真面目なプロジェクトのウェブページのように自分自身を包装し、多額の未受け取りトークンが存在することをユーザーに伝えます。利益のために、多くの新規ユーザーがウェブページの誘導に従って自分のアカウントのプライベートキーを入力し、プライベートキーが漏洩します。
プライベートキーの漏洩を防ぐために、ユーザーは以下の点に注意する必要があります:
- よく知られているブロックチェーンウォレットを使用し、それに対応する公式ウェブサイトからウォレットをダウンロードします。可能な場合は、ハードウェアウォレットを使用することをお勧めします。
- 自分のプライベートキーを明示的にインターネットに公開しないでください。また、自分のプライベートキーを任意のウェブページに入力しないでください。
署名フィッシングのリスクもプライベートキーの漏洩と同様に、新規ユーザーの重要なリスクです。このようなフィッシング攻撃は、ユーザーに直接プライベートキーを入力させるのではなく、ユーザーに対してトランザクションまたは署名を行うよう誘導し、関連する資産の承認を取得します。これには高い隠蔽性、分析の難しさ、そして気づきにくいという特徴があります。
通常、攻撃者はユーザーをフィッシングウェブサイトに誘導し、エアドロップの受け取りやログインの検証などの名目でユーザーに署名を要求します。この時、ユーザーのブラウザウォレットは署名の完了を要求します。
署名フィッシングの種類にはいくつかあります:
最近のいくつかのケースでは、一部のフィッシングウェブサイトがユーザーに複数回の署名を要求し、最初の数回は無害な正常な署名ですが、その後に悪意のある署名が混在しています。これにより、ユーザーの操作の慣性を利用して署名操作を完了させます。
フィッシングによる資金損失を防ぐためには、盲目的な署名を拒否することが重要です。各署名を注意深く審査し、不確かな内容の取引に対して署名を拒否する必要があります。具体的には、以下の点に注意することができます:
送金先アドレスの汚染は比較的新しい攻撃手法であり、ユーザーが転送トランザクション(ERC20、ネイティブトークンなど)を行う際に、そのトランザクションの受信アドレスに似たアドレスを使用して、ユーザーに同じ金額のトランザクションまたは同じ金額のトランザクションが送信され、対応するトークンが偽のトークンである場合があります。
例えば、Aliceは毎月1 ETHをBobに給料として転送します。Charlieはこのトランザクションを監視し、Bobと類似したアドレス(先頭の8桁と末尾の8桁が同じ)に0.001 ETHをAliceに送信します。この操作により、次回のAliceからBobへの転送時にCharlieのアドレスがトランザクションの受信アドレスとして使用される可能性があります。これは、ブロックチェーンアドレスが長くて規則性がないため、ユーザーが覚えるのが難しいため、多くの場合、ユーザーが前回のトランザクション履歴からアドレスをコピーすることを望んでいるためです。CharlieとBobのアドレスが非常に類似しているため、Aliceが識別するのが難しく、最終的に資産の損失を引き起こす可能性があります。
そうならないために、ユーザーは次の手段を取ることができます:
トークンの承認は、DeFiの相互作用のほぼ最初のステップです。DeFi操作を行う際に、取引データは通常、プロジェクトのウェブページによって構築され、ユーザーによって構築されません。通常の場合、ユーザーが繰り返し承認を行う必要がないようにするため、プロジェクトのウェブページはユーザーに無限の承認トランザクションを提供し、ユーザーに署名させます。これは、ユーザーのガスを節約するためのものですが、後続の資金の安全性にも潜在的なリスクがあります。たとえば、後続のプロジェクトコードに問題が発生した場合、未承認のインターフェースや任意の呼び出しの脆弱性が存在する場合、ユーザーの無限の承認は攻撃者によって利用され、ユーザーの資産が移動される可能性があります。この攻撃シナリオは、クロスチェーンブリッジやDEXプロトコルでよく見られます。
後続のプロジェクトがリスクコードを導入する可能性があるか、またはプロジェクトコード自体に未発見の脆弱性が存在する可能性を防ぐために、ユーザーは最小の承認原則を採用し、可能な限り今回の取引に使用される金額のみを承認するべきです。
交換前の準備に加えて、交換の過程で見落とされやすい多くのリスクが存在します。これらのリスクは通常、ユーザーがプロジェクト自体を理解していないことに起因します。具体的な例には以下があります:
これらのリスクを防ぐために、ユーザーはプロジェクトとのやり取りを行う際に、適切なプロジェクトリサーチを行い、プロジェクトのメカニズムと関連する特性を明確にし、資産の損失を防ぐ必要があります。
DeFiのインタラクティブには防ぎにくい多くのリスクが存在します。記事で述べられた内容は多くの一般的なシナリオをカバーしていますが、すべてのリスクポイントを完全に網羅することはできません。ユーザーはすべての取引に真剣に取り組む必要があります。
DeFiはユーザーにかなりの利益をもたらすかもしれませんが、資金の安全が資産の安定的な成長の核心です。GmtokyoはすべてのDeFi Farmerを保護し、ブルマーケットでさらに多くの価値を創造するお手伝いをします。