偽の追加攻撃はどのようにして取引所の防御層を突破するのか

序章

偽リチャージ攻撃とは、攻撃者が取引所のリチャージ処理の抜け穴やシステムエラーを利用して、偽造した取引情報を取引所のウォレットアドレスに送信し、これらの偽造した取引情報を取引所が本物のリチャージ要求と誤認させることを指します。攻撃者のアカウントに対応するデジタル資産または通貨。攻撃者はこの方法を使用して未払いのデジタル資産を取得し、その結果交換資産が失われる可能性があります。

この記事は、偽の預金攻撃が取引所の防御メカニズムをどのように突破できるかを深く調査することを目的としています。偽のトップアップ攻撃の原理を分析し、攻撃者が悪用した抜け穴と戦略を明らかにします。同時に、攻撃手法と影響をより深く理解するために、例を通じて偽のトップアップ攻撃を分析します。さらに、偽のトップアップ攻撃に対する取引所の緊急対策や予防策についても議論し、資産の保護や同様の攻撃への対応についての提案を行います。

充電原理の分析

偽のリチャージを理解する前に、取引所のリチャージ原理を理解する必要があります。

典型的なプロセスは次のとおりです。

1. ウォレットアドレスの生成

取引所は、ユーザーのリチャージを受け取るための固有のウォレット アドレスを各ユーザーに割り当てます。これらのアドレスは通常、取引所のシステムによって自動的に生成されます。ユーザーがリチャージするときは、デジタル資産を Exchange アカウントの特定のウォレット アドレスに送信する必要があります。

2. ブロックチェーン台帳スキャン

取引所のノードは、ブロックチェーン ネットワーク内の他のノードと同期して、最新のブロックチェーン ステータスとトランザクション情報を取得します。取引所ノードは新しいブロックを受け取ると、ブロックに含まれる取引内容、またはブロックによってトリガーされた取引実行イベントからユーザーのリチャージトランザクションIDと対応する金額を抽出し、リチャージ対象リストに追加します。

3. 入金の確認

通常、取引所では、ブロックチェーン ネットワークで一定数の確認を受信した後にトランザクションが有効であるとみなされる必要があります。確認とは、取引所のブロックが特定の数のブロックによって参照され、他のマイナーによって検証および確認されることを意味します。取引所によって設定される確認の数は、デジタル資産やネットワークによって異なる場合があります。

写真が示すように:

(ステップ5と6で偽リチャージ攻撃が発生します)

疑似リチャージ攻撃モード

取引所はハッカー攻撃の最も大きな被害を受ける領域であるため、取引所は通常、サーバーを厳重な防御システムの背後に置き、さらには資金管理の中核サービスをオフラインでホスティングすることもあります。ただし、ブロックチェーン システムのデータ整合性要件により、悪意のあるトランザクションは周辺セキュリティ システムによって傍受されません。

偽のトップアップ攻撃はブロックチェーンの抜け穴ではなく、攻撃者がブロックチェーンのいくつかの特性を利用して特別なトランザクションを構築することに注意する必要があります。これらの悪意のあるトランザクションにより、取引所はそれが本物のリチャージリクエストであると誤って信じたり、同じリチャージリクエストを複数回処理したりする可能性があります。長期間の実戦を経て、SlowMist セキュリティ チームは、一般的な偽の追加攻撃手法をいくつかまとめました。

2018 年以来、SlowMist セキュリティ チームは、以下を含む複数の偽の追加攻撃を明らかにしてきました。

  • USDT誤送金セキュリティリスク分析
  • EOS 偽リチャージ (ハード_フェイル状態攻撃) レッド警告の詳細開示と修復計画 ※イーサリアムトークン「不正チャージ」脆弱性の詳細公開と修復計画
  • ビットコインRBFの不正チャージリスク分析

これらの公開された偽のリチャージ攻撃に加えて、私たちが公開していない多くの古典的な攻撃方法や、いくつかの普遍的な攻撃方法が存在します。例えば:

  • ビットコインマルチシグニチャー偽リチャージ
  • リップルは偽のチャージの一部を支払います
  • ファイルコインの二重支払い偽のリチャージ
  • TONリバウンド誤充電

さらに詳細をお知りになりたい場合は、詳細なディスカッションのためにお気軽にお問い合わせください。

事例分析: TON リバウンドの誤った再チャージ

ほぼすべてのブロックチェーンには誤チャージの問題がありますが、簡単に回避できる攻撃もあれば、回避するにはブロックチェーンの特性についての詳細な調査が必要な攻撃もあります。

TON の偽のトップアップを例として、狡猾な攻撃者が TON の特性を利用して取引所を攻撃する方法を示します。

TON (The Open Network) は、有名な通信ソフトウェア Telegram によって開始されたブロックチェーン プロジェクトであり、ユーザー アカウントでのスマート コントラクトの展開をサポートします。

取引所が TON をリチャージするときは、前述の方法に従って、まずユーザーのリチャージ アドレスを生成し、次にユーザーは資産をリチャージ アドレスに転送し、最後にエントリを確認します。

取引所はトランザクションがユーザーのものであることをどのように確認するのでしょうか? RPC インターフェイスを介した通常の転送を確認してみましょう。

通常、取引所は、in_msg の宛先がユーザーのリチャージアドレスであるかどうかを判断し、そうである場合は、精度に従って金額値を変換し、ユーザーに入金します。しかし、それは安全ですか?

TON トランザクションには、スマート コントラクト間で送信されるほぼすべての内部メッセージがバウンス可能である必要がある、つまりバウンス フラグが設定されている必要があるという特徴があります。そうすることで、ターゲットのスマート コントラクトが存在しない場合、またはメッセージの処理中に未処理の例外がスローされた場合、メッセージは残高の元の値 (すべてのメッセージ転送とガス料金を差し引いたもの) で「バウンス」されます。

つまり、悪意のある攻撃者がバウンスフラグを設定してコントラクトを展開していないアカウントに送金した場合、リチャージ金額は手数料を差し引いた後、元のアカウントに返金されます。取引所はユーザーのリチャージ記録を検出しましたが、リチャージされた通貨が攻撃者のアカウントに戻って「跳ね返る」とは予想していませんでした。

このトランザクションを見てみましょう。通常のトランザクションと比較すると、余分な out_msg があることがわかります。この out_msg は、資金が元の口座に戻される操作です。

取引所が _msg のみをチェックインすると、攻撃者のアカウントに誤って入力され、プラットフォーム資産が失われることになります。

偽のリチャージ攻撃を防ぐためのベスト プラクティス

偽の追加攻撃を防ぐための基本的な戦略は次のとおりです。

**1. 複数の確認メカニズム: **リチャージに対して複数の確認要件を設定し、ブロックチェーン上で十分に確認された後にのみトランザクションが有効であるとみなされるようにします。確認の数は、さまざまなデジタル資産のセキュリティとブロックチェーンの確認速度に応じて設定する必要があります。

**2. 厳密なトランザクション照合: **ユーザートランザクションをブロックからスクリーニングする際、通常の転送モードに完全に一致するトランザクションのみを自動的にアカウントに設定し、最終的に残高の変化をチェックします。

**3. リスク管理体制: **異常な取引行為を監視および検出するための健全なリスク管理体制を確立します。このシステムは、リチャージパターン、取引頻度、取引規模、その他の要因を分析することで、潜在的なリスクや異常な行動を特定できます。

**4. 手動審査: ** 高額または高リスクの取引については、手動審査メカニズムによる追加審査が実行されます。手動レビューにより、取引の信頼性が高まり、異常な取引が発見され、悪意のあるリチャージが防止されます。

**5. API セキュリティ: ** 外部 API インターフェイスでセキュリティ認証と認可を実行し、不正アクセスや潜在的な脆弱性を回避します。 API インターフェースのセキュリティを定期的に確認し、適時にセキュリティの更新と修復を実行します。

**6. 出金制限: ** リチャージ後、ユーザーによるリチャージされた資産の出金は一時的に制限されます。これにより、取引所にリチャージの正当性を確認し、潜在的な偽のリチャージ攻撃を防ぐのに十分な時間を与えることができます。

**7. セキュリティ更新: **交換ソフトウェアとシステムを適時に更新して、セキュリティの抜け穴の可能性を修正します。取引所のセキュリティ状況を継続的に監視し、ネットワーク セキュリティの専門家と協力して定期的なセキュリティ監査と侵入テストを実施します。

特定のブロックチェーンの不正チャージを防ぐためには、公式ドキュメントを読んでトランザクションの特徴を理解する必要があります。

Badwhale 偽充電検出システム

SlowMist セキュリティ チームは、長期的な攻撃と防御の実践において、デジタル資産管理プラットフォーム用に特別に開発された Badwhale 偽リチャージ テスト システムを開発しました。このシステムは、偽のトップアップ攻撃を防止し、防御メカニズムを最適化してユーザー資産のセキュリティとデジタル資産管理プラットフォームの信頼性を確保する能力を検出および評価できるように設計されています。

Badwhale は、SlowMist セキュリティ チームによって長年開発された独占的な商用システムであり、長年にわたって数十のプラットフォームにサービスを提供しており、数十億ドルと推定される資産の不正補充のリスクを回避してきました。

特殊機能:

**1. 偽リチャージ攻撃をシミュレートする:**Badwhale は、さまざまな種類の偽リチャージ攻撃をシミュレートし、テスト済みのデジタル資産管理プラットフォームに偽リチャージ リクエストを自動的に送信できます。これは、デジタル資産管理プラットフォームの弱点を評価し、潜在的な脆弱性やセキュリティ リスクを発見するのに役立ちます。

2. 多様なテストシナリオ: システムはさまざまなテストシナリオと攻撃モードを提供し、実際の状況に応じてデジタル資産管理プラットフォームの偽造リチャージ防御を包括的にテストできます。

**3. 高い拡張性: **Badwhale は、さまざまなデジタル資産管理プラットフォームやブロックチェーン プラットフォームのテストをサポートし、さまざまなシステム アーキテクチャや技術環境のニーズに柔軟に適応できる、拡張性の高いテスト システムとして設計されています。

Badwhale は現在、次のような偽のリチャージ テスト用に数百のパブリック チェーンと数万のトークンをサポートしています。

  • ビットコインファミリー (BTC/LTC/DOGE/QTUM...)
  • ビットコインキャッシュ
  • イーサリアムファミリー

(ETH/BSC/HECO/RON/CFX-evm/FIL-evm/AVAX-evm/FTM-evm/RSK/GNO/MOVR-evm/GLMR-evm/KLAY/FSN/CELO/CANTO/EGLD/AURORA-evm /TLC/WEMIX/CORE/VS/WAN/KCCL/OKX...)

  • ERC20 トークン (USDT...)
  • イーサリアム L2 (ARB/OP/METIS...)
  • ポリゴン
  • ポリゴントークン
  • コスモスファミリー (ATOM/LUNA/KAVA/IRIS/OSMO...)
  • EOS ファミリと EOS トークン (EOS/WAX/XPR/FIO/TLOS...) *リップル
  • フロー
  • 適切 *ソラナ
  • Solana SPL トークン *コンフラックス
  • 水玉ファミリー (DOT/ASTR/PARA/MOVR/GLMR...) *トロン
  • ファイルコイン *トン
  • 私の *スイ
  • 序数 (ORDI...)

Badwhale の強力な機能の助けを借りて、デジタル資産管理プラットフォームは包括的な偽リチャージ防御テストを実施して、偽リチャージ攻撃に対するパフォーマンスを理解し、防御メカニズムを最適化し、ユーザー資産のセキュリティを向上させることができます。 Badwhale の導入により、デジタル資産管理プラットフォームのセキュリティ保護が強化され、偽のリチャージ攻撃に対抗する能力が向上し、デジタル資産取引の信頼性とユーザーの信頼が確保されます。

## 結論

偽のリチャージ攻撃の画期的な手法に関する詳細な研究を通じて、ユーザー資産の保護とセキュリティの維持におけるデジタル資産管理プラットフォームの重要性をより深く理解できるようになります。セキュリティ防御対策を強化し、脆弱性を継続的に監視し、適切な対策を講じることによってのみ、デジタル資産管理プラットフォームは偽のトップアップ攻撃やその他のセキュリティ脅威に効果的に対処し、デジタル資産取引の信頼性と信頼性を確保することができます。

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)