- 1 Solana(SOL)のコア技術図解一覧
- 2 Solanaの大規模ハッキングの概要
- 3 Solanaハッカーのアドレス
- 4 ハッキング原因はサプライチェーン攻撃か?
- 5 Solanaのサプライチェーン攻撃とは?
- 6 サプライチェーン攻撃の実例
- 7 ハッキング原因はSlopeウォレットの可能性が高い
- 8 イーサリアムでも被害があった理由
- 9 サプライチェーン攻撃のマルウェア
- 10 まとめ
EOSよりさらにスケーリングを重視し、分散性を落として高速化しているSolana(ソラナ)は、2022年8月3日にNFTとDeFi、ステーキングのアクセスを提供するファントムウォレット(Phantom)ユーザーが大規模のハッキングまたはフィッシングによる約10億円相当のSOLとSPLトークンが盗難されました。
現時点ではSolana運営も原因を把握していないものの、このSolanaウォレットハッキングの原因と対処法、注意点について非エンジニア向けにわかりやすく解説を行います。
Solana(SOL)のコア技術図解一覧
Solanaについては
墨汁マガジンVol.621「VDF(Verifiable Delay Function)とは?イーサリアム2.0により高いセキュリティを実現する関数を理解する」
墨汁マガジンVol.622「Solana(SOL)のProof of Historyとは?VDFを用いた”非中央集権時計”を理解する」
墨汁マガジンVol.624「Solana(SOL)のTower BFTとは?Proof of Hisotryを用いた非同期PBTFを理解する」
墨汁マガジン「Solana(SOL)のLeaderとClusterとは?MempoolレスのGulf Streamの仕組み」
を参照してください。
Solanaの大規模ハッキングの概要
今回のSolanaのウォレットハッキングでは、まずはじめにファントムウォレット(Phantom)のユーザーがSOLやSLPトークンを盗まれたと複数の報告があったことで、今回のハッキングが発覚。
被害者はすでに5000アカウントを超えており、SOLとSLPトークンが合計で2.7億円に上っており、ハッカーによるドレインは継続されていたのです。
ですがファントム運営はこの時点でファントムウォレットの実装の脆弱性ではないと考えており、DNSハイジャックやApproveフィッシングではないかと当初は考えられていました。
Solanaハッカーのアドレス
Solanaハッカーのアドレスは
Htp9MGP8Tig923ZFY7Qf2zzbMUmYneFRAhSp7vSg4wxV
5WwBYgQG6BdErM2nNNyUmQXfcUnB68b6kesxBywh1J3n
となっており、合計被害額は5.77億ドルにものぼる推計となっています。ですが5Ww~1J3nが保有するのはわずか30アカウントしか保有していないスパムトークンが5.7億円相当であるため、実質的な被害額は約10億円相当ではないかと推計されるでしょう。
これらのことからハッカーはトークンの価値があるかどうかは関係なく、見境なくSOLからスパムトークンまで盗んでいるということになります。
DNSハイジャックとApproveフィッシングの避け方についてはリサーチレポート「99%が知らないイーサリアムDeFiやNFTのコントラクト検証と確認方法~前編~フィッシングを避ける安全な署名方法とは?」にて実例と共に詳しく解説しています。
ハッキング原因はサプライチェーン攻撃か?
今回のようなDeFiやNFTでよくあるApproveによるドレインではないことから原因は主に2つで
1.Solana自体のコアコードの欠陥
2.サプライチェーン攻撃
が考えられます。
現時点ではサプライチェーン攻撃と考えられており、その理由として
「Solanaハッカー