ライトコインのリオーグがMWEBプライバシーレイヤーのエクスプロイトを無効化

LTC-2.05%
SOL-3.2%

ライトコイン財団によると、土曜日に、攻撃者がそのMimbleWimble Extension Block (MWEB)プライバシー層におけるゼロデイ脆弱性を悪用したことで、ライトコインは大規模なチェーン再編(ディープなリオーグ)を経験した。この件では、3時間のリオーグが発生し、ネットワークの履歴から無効なトランザクションを消去した一方で、影響を受けた期間の有効なトランザクションは保持された。

脆弱性の技術的詳細

この脆弱性により、古いソフトウェアを実行しているマイニングノードが無効なMWEBトランザクションを検証できてしまうことが可能になり、攻撃者はプライバシー拡張からコインを引き出し(peg out)、それらをサードパーティの分散型取引所にルーティングできるようになった、と財団は述べた。このバグは、正当なpeg-outに見えるものを生成し、攻撃者が正直なノードが問題のブロックを拒否するまで、LTCをメインチェーンへ呼び込む(summon)ことを実質的に可能にした。

主要なマイニングプールも、同じ欠陥に紐づくサービス拒否(DoS)攻撃の対象となった。

攻撃のタイムラインと範囲

Aurora LabsのCEOであるAlex Shevchenkoは、この出来事をソーシャルメディア投稿の中で「連携した攻撃」と表現した。Shevchenkoによれば、フォークはブロック 3,095,930 から 3,095,943 まで進み、生成に3時間以上を要したという。この期間中、攻撃者らは、いまやオーファンになったMWEB peg-outを受け入れていた複数のクロスチェーン・スワップ・プロトコルに対してダブルスペンド攻撃を実行した。

金銭的影響

Shevchenkoは、NEAR Intentsに対するエクスポージャー(曝露)はおよそ$600,000だったと報告した。彼は、取引所に対し、LTCの取引と保有分をすべて監査することを推奨し、無数のダブルスペンド取引が存在していることに言及した。ライトコイン財団は、無効なMWEBトランザクションによって作成されたLTCの総量を開示せず、影響を受けたマイニングプール名も挙げなかった。

一部の取引所は、この件による損失を報告したが、財団の声明では具体的な数値は示されていない。

解決とセキュリティ状況

財団は、問題のトランザクションは最終的にライトコインの履歴から消去されたと強調した。財団の発表によれば、この脆弱性は完全にパッチ適用済みである。

市場の反応と背景

LTCは土曜日のET午後4:30頃に約$56.00で取引されており、その日の下落はおよそ1%だった。開示に対する直ちの市場反応は見られなかった。トークンは年初来でほぼ25%下落している。

歴史的な意義

土曜日の今回の出来事は、ライトコインが2022年5月のソフトフォークでプライバシー拡張を有効化して以来、MWEBを狙った最初に確認された攻撃となる。MWEBは、peg-inおよびpeg-outトランザクションを通じて、ユーザーがLTCを透明なベースチェーンから機密性の高いサイドチェーンへ移動できるようにするもので、2つのレイヤー間で毎ブロックコインの保全(conservation)が維持されていることを検証する役割を担っている。

より広いセキュリティの文脈

この件は、暗号資産のセキュリティにとって難しい時期に発生している。DeFiプロトコルは、2026年の中旬から4月中旬までの間に、$750 百万ドル以上を悪用(エクスプロイト)によって失っている。これには、4月19日の$292 百万ドルのKelp DAOブリッジ流出と、4月1日のソラナ系パーペチュアルズ・プラットフォームDriftへの$285 百万ドルの攻撃が含まれる。その多くのインシデントはクロスチェーン基盤が関与しており、報告されているところでは、ライトコインの攻撃者がネットワークのリオーグ前に得た利益を引き出すために使ったのと同じ攻撃面が用いられていた。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
CliffsideAncientPineAndRollingvip
· 04-28 11:15
MWEBは当初、選択可能なプライバシーを重視していたが、今やセキュリティ監査とバウンティメカニズムを強化しないと、再び信頼の失墜につながる。
原文表示返信0
AirdropLunchboxvip
· 04-27 15:53
もしかして、マイナーや計算力の協力によるより深い再編成が原因ですか?単純な脆弱性の悪用だけでそこまで深く攻撃できるのでしょうか。
原文表示返信0
GammaRunnervip
· 04-26 00:33
三時間ウィンドウ内で何を操作したユーザーは泣きそうだ、オンチェーンの記録が巻き戻されるのはあまり直感的ではない。
原文表示返信0
StarsInTheGlassDomevip
· 04-25 21:36
ライトコインは古参でありながらも0日攻撃を受けることがある、つまりプライバシー拡張の攻撃面はメインチェーンよりも確かに複雑であることを示している。
原文表示返信0
VelvetValidatorvip
· 04-25 21:34
MWEBの0日脆弱性公開はちょっと怖いですね、プライバシーレイヤーが逆に突破口になってしまう。
原文表示返信0
FoldedYieldvip
· 04-25 21:32
基金会は無効な取引を取り除いたと言っていますが、実際にユーザーの資産が損失したという統計はありますか?技術的な詳細だけを語らないでください。
原文表示返信0
Half-MeltedIceCreamPositionvip
· 04-25 21:23
くそ、3時間のリオーガナイズもやりすぎだ。
原文表示返信0
Khe03Mavip
· 04-25 21:20
2026 GOGOGO 👊2026 GOGOGO 👊2026 GOGOGO 👊
返信0
Orhanmaralvip
· 04-25 21:15
2026 GOGOGO 👊
返信0
WhaleTailWitnessvip
· 04-25 21:10
今後、再現、パッチ、タイムラインを明確に記載してほしいです。さもなければ、市場はただ「LTCが攻撃された」と勝手に想像してしまうだけです。
原文表示返信0
もっと見る