時価総額: $3.0633T -2.410%
ボリューム(24時間): $94.9738B 42.020%
  • 時価総額: $3.0633T -2.410%
  • ボリューム(24時間): $94.9738B 42.020%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.0633T -2.410%
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
Top News
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
bitcoin
bitcoin

$95948.582879 USD

-0.40%

ethereum
ethereum

$2733.981661 USD

-2.16%

xrp
xrp

$2.499032 USD

-2.66%

tether
tether

$1.000127 USD

0.01%

bnb
bnb

$644.381094 USD

-3.18%

solana
solana

$161.557113 USD

-5.85%

usd-coin
usd-coin

$0.999977 USD

0.00%

dogecoin
dogecoin

$0.233287 USD

-4.70%

cardano
cardano

$0.747213 USD

-3.58%

tron
tron

$0.245310 USD

1.12%

chainlink
chainlink

$16.936759 USD

-5.38%

sui
sui

$3.363904 USD

-0.65%

avalanche
avalanche

$24.153930 USD

-5.68%

stellar
stellar

$0.322611 USD

-3.09%

litecoin
litecoin

$125.230744 USD

-1.45%

暗号通貨のニュース記事

バイビットハック:イーサリアムは責任がありますか?

2025/02/24 18:10

先週の巨大な15億ドルのバイビットのハックは、暗号コミュニティ全体で激しい議論を引き起こしました。

バイビットハック:イーサリアムは責任がありますか?

A colossal $1.5 billion hack of Bybit last week has sparked fierce discussions across the crypto community, with some industry voices contending that Ethereum’s design might have played a role. The theft of approximately 401,000 Ether (ETH) — orchestrated by the North Korean Lazarus Group — has raised questions about whether Ethereum’s complexity makes its ecosystem uniquely vulnerable to sophisticated exploits, or if the blame rests elsewhere.

先週の巨大な15億ドルのバイビットのハックは、暗号コミュニティ全体で激しい議論を引き起こし、イーサリアムのデザインが役割を果たした可能性があると主張する業界の声がいくつかありました。約401,000のエーテル(ETH)の盗難 - 北朝鮮のラザログループによって調整された - は、イーサリアムの複雑さがその生態系を洗練されたエクスプロイトに対してユニークに脆弱にしているのか、それとも責任が他の場所にあるのかについて疑問を投げかけています。

The hack reportedly took place during a standard transfer from Bybit’s cold wallet to a warm wallet. According to the exchange’s official statement on X, the transaction “was manipulated through a sophisticated attack that masked the signing interface,” which displayed the correct address but altered the underlying smart contract logic. This manipulation allowed the attackers to wrest control of the cold wallet and shift the funds into a private address.

伝えられるところによると、ハックは、バイビットのコールドウォレットから暖かい財布への標準的な転送中に行われたと伝えられています。 Xに関するExchangeの公式声明によると、トランザクションは「署名インターフェイスを隠した洗練された攻撃を通じて操作されました」。この操作により、攻撃者はコールドウォレットの制御を奪い、資金を個人住所にシフトすることができました。

Some in the crypto space have proposed rolling back the blockchain to recover the stolen funds, drawing parallels to the 2016 DAO hack rollback. Proponents argue this could restore trust and deter future large-scale attacks. However, core developer Tim Beiko quickly dismissed such ideas as “technically intractable,” warning that tampering with the ledger could undermine the blockchain’s core promise of immutability.

暗号化スペースの一部は、盗まれた資金を回復するためにブロックチェーンをロールバックすることを提案しており、2016年のDAOハックロールバックと類似点を引き出しています。支持者は、これが信頼を回復し、将来の大規模な攻撃を阻止できると主張している。しかし、コア開発者のティム・ベイコは、「技術的に扱いやすい」などのアイデアをすぐに却下し、元帳を改ざんすることで、ブロックチェーンの不変性の中心的な約束を損なう可能性があると警告しました。

Among those voicing concerns about Ethereum’s role in the exploit is Alexander Leishman, founder of River Financial and a former teaching assistant for Stanford’s CS251 cryptocurrency class. He suggested that Ethereum’s expansive “attack surface” might have facilitated the attackers’ efforts.

エクスプロイトにおけるイーサリアムの役割についての懸念を表明するこれらの懸念の中には、リバー・ファイナンシャルの創設者であり、スタンフォードのCS251暗号通貨クラスの元ティーチング・アシスタントであるアレクサンダー・リーシュマンがいます。彼は、イーサリアムの広大な「攻撃面」が攻撃者の努力を促進したかもしれないと示唆した。

Leishman noted via X: “The ETH attack surface is massive. Scary stuff. I would love to see somebody break down exactly what happened here […] The ByBit hack reminds me of when I was a TA for the cryptocurrency class (CS251) at Stanford. The final exam had a question asking students to find 8 purposefully placed bugs in an ETH contract. The students found 15.”

リーシュマンはXを介して次のように述べています。「ETH攻撃の表面は巨大です。怖いもの。誰かがここで起こったことを正確に壊すのを見たいです[…]バイビットハックは、私がスタンフォードで暗号通貨クラス(CS251)のTAであったときを思い出させます。最終試験には、学生がETH契約に意図的にバグを配置した8つを見つけるように求める質問がありました。学生は15を見つけました。」

He also drew comparisons with Bitcoin’s simpler UTXO model, explaining that when signing a Bitcoin transaction, one merely verifies the state transition, which is typically clear on a hardware wallet screen. In contrast, ETH signatures can include not just fund transfers but also commands to invoke complex smart contract logic.

彼はまた、ビットコインのよりシンプルなUTXOモデルと比較して、ビットコイントランザクションに署名するときに、ハードウェアウォレット画面で通常明確な状態遷移を検証するだけであると説明しています。対照的に、ETH署名には、資金の移転だけでなく、複雑なスマートコントラクトロジックを呼び出すコマンドも含めることができます。

“It absolutely has something to do with Ethereum […] In Ethereum you are signing off on fund movement AND a command to send a smart contract (which could lead to further fund movement) – a VERY error prone UX. ETH transactions don’t represent the state transition, they represent the command triggering the state transition,” he stated.

「それは絶対にイーサリアムと関係があります[…]イーサリアムでは、ファンドの動きとスマートコントラクトを送信するコマンド(さらなるファンド運動につながる可能性があります)に署名しています。 ETHトランザクションは州の移行を表すものではなく、州の移行をトリガーするコマンドを表しています」と彼は述べました。

Not everyone agrees that Ethereum’s inherent design deserves scrutiny. Toghrul Maharramov, a researcher at Fluent, insisted that the exploit “has nothing to do with Ethereum or EVM,” suggesting it was purely a platform-agnostic hack and that focusing on the blockchain itself distracts from more pertinent security lapses.

イーサリアムの固有のデザインが精査に値することに誰もが同意するわけではありません。 Fluentの研究者であるToghrul Maharramovは、エクスプロイトが「イーサリアムやEVMとは何の関係もない」と主張し、それが純粋にプラットフォームに依存しないハックであり、ブロックチェーン自体に焦点を当てることはより適切なセキュリティラップスから気を散らすことを示唆しています。

Meanwhile, Anthony Sassano, an independent ETH educator and founder of The Daily Gwei, was more pointed in his rebuttal, suggesting that the Bybit hack “had nothing to do with a bug in an Ethereum smart contract.” He dismissed any correlation between Ethereum's architecture and the exchange's breach, reflecting a broader sentiment that the real weaknesses lay in Bybit's operational security and wallet management practices.

一方、独立したETH教育者であり、Daily GWEIの創設者であるAnthony Sassanoは、彼の反論でより指摘されており、Bybit Hackは「イーサリアムスマートコントラクトのバグとは何の関係もなかった」と示唆しています。彼は、イーサリアムのアーキテクチャと交換違反との相関関係を却下し、実際の弱点がバイビットの運用セキュリティと財布管理慣行にあるというより広い感情を反映しています。

Leishman later clarified that he never claimed the Bybit hack stemmed from a direct bug in the Ethereum code itself. “Wow the eth podcasters are sensitive. Nowhere did I say the Bybit hack was the result of a smart contract bug. I was sharing an entertaining anecdote about how Ethereum’s complexity leads to difficult to catch security issues,” he wrote.

リーシュマンは後に、イーサリアムコード自体の直接的なバグに由来するバイビットハックが決して主張しなかったことを明らかにしました。 「うわー、eth podcastersは敏感です。 Bybit Hackはスマートコントラクトのバグの結果であるとは言いませんでした。私は、イーサリアムの複雑さがセキュリティの問題を捉えるのが難しいことにどのようにつながるかについて、面白い逸話を共有していました」と彼は書いています。

Instead, his core argument revolves around the difficulty of verifying a transaction's ultimate impact when Ethereum smart contracts are involved. The Bybit hack was the result of Ethereum’s ‘smart’ contract model making it very difficult to verify the state transition the signed transaction(s) from the multisig contract was going to trigger. It is much safer when the transaction IS the state transition,” Leishman concluded.

代わりに、彼の核となる議論は、Ethereum Smart Contractsが関与しているときにトランザクションの最終的な影響を確認することの難しさを中心に展開します。バイビットハックは、イーサリアムの「スマート」契約モデルの結果であり、マルチシグ契約からの署名されたトランザクションがトリガーを行うことを確認することを非常に困難にしています。トランザクションが州の移行である場合、それははるかに安全です」とリーシュマンは結論付けました。

At press time, ETH traded at $2,705.

プレス時に、ETHは2,705ドルで取引されました。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年02月25日 に掲載されたその他の記事