Key Takeaways:
- ライトコインは、MWEBプライバシー層を標的とした脆弱性悪用を無効化するため、13ブロックのチェーン再編成(リオーグ)を実施しました。
- ライトコインのチームによると、ゼロデイ脆弱性により、攻撃者が未更新のマイニングノードを通じて無効なトランザクションを処理できる状態になっていました。
- 再編成により不正なトランザクションは取り消されました。チームは、ユーザーの有効な取引はすべて安全であり、ネットワークは現在安定していると述べています。
Key Takeaways:

(P1) ライトコインのブロックチェーンは4月25日、Mimblewimble Extension Blocks(MWEB)プライバシー機能を標的とした脆弱性悪用を無効化するため、13ブロックに及ぶ大規模な再編成(リオーグ)を実施しました。これにより、攻撃を中和するために3時間分以上のトランザクション履歴が書き換えられました。
(P2) ライトコインの公式アカウントは声明で、「主要なマイニングプールがゼロデイ脆弱性の影響を受け、アップデートされていないノードを介して無効なMWEBトランザクションの処理が可能になった」と述べました。チームは、このバグが完全に修正され、ネットワークは安定していることを確認し、期間中の有効なユーザートランザクションはすべて影響を受けていないと強調しました。
(P3) 今回の悪用の根本原因は、最新のソフトウェアアップデートを適用していないマイニングノードが不正なトランザクションを処理できてしまうバグにありました。オンチェーンデータによると、再編成された13ブロックの生成には3時間以上を要しており、これは通常の目標時間である32.5分から大きく乖離しています。この異常な遅延により、当初、観測者の間では51%攻撃の疑いが浮上していました。
(P4) この事件は、アップデートされていないノードがセキュリティ上の脆弱性を生むという、プルーフ・オブ・ワーク(PoW)ネットワークにおける重大な弱点を浮き彫りにしました。クロスチェーンプロトコルのNEAR Intentsは当初、無効なトランザクションによる60万ドルのリスクエクスポージャーを報告していましたが、トランザクションがメインチェーンから取り消されたため、実際の損失は最小限に抑えられる見通しです。この出来事を受け、Zcashの創設者であるズーコ・ウィルコックス氏は、こうしたロールバック攻撃はPoWチェーンにとって珍しいことではないと指摘しました。
攻撃ベクトルは、機密取引を可能にするライトコインのMWEBプライバシー層に集中していました。ゼロデイ脆弱性により、攻撃者は元のチェーンでトークンが適切に処理されないまま、第三者の分散型取引所にコインを出金(ペグアウト)することが可能になり、二重支払いの機会が生まれました。
Aurora LabsのCEOであるアレックス・シェフチェンコ氏やアナリストのZacodil氏らによる初期のオンチェーン分析では、ブロック生成時間の長期化と再編成が指摘され、単一の主体がネットワークを制御するのに十分なマイニングパワーを獲得する51%攻撃への懸念がコミュニティ内で広がりました。しかし、ライトコインチームの公式声明は、この出来事を敵対的な乗っ取りではなく、脆弱性によって作成された無効なチェーンを破棄するためのネットワークによる是正措置であると再定義しました。
今回の悪用の成功とそれに続く再編成は、分散型ネットワーク内での古いソフトウェアに関連するセキュリティリスクを改めて認識させるものとなりました。アップデートされていないノードが攻撃の入り口となった事実は、ネットワークの完全性を維持する上でのマイナーやノードオペレーターの共同責任を裏付けています。
Zcashの創設者であるズーコ・ウィルコックス氏はX(旧Twitter)で、「これは孤立した事件ではない。PoWのみのブロックチェーンに対して、こうしたロールバックや二重支払い攻撃は数多く発生してきた」と投稿し、MoneroやGrinなどのネットワークにおける過去の問題に言及しました。ライトコインの事例は、様々なブロックチェーンのコンセンサスアルゴリズムのセキュリティモデルに関する現在進行形の議論に、新たなケーススタディを加えることとなりました。再編成によって当面の脅威は回避されましたが、不変性と壊滅的なエラーを修正する能力との間のトレードオフについての議論も再燃しています。
本記事は情報提供のみを目的としており、投資助言を構成するものではありません。