- 1 図解で理解するL2″Rollup”の仕組みシリーズ一覧
- 2 zkSyncでのRug pull(ラグプル)事例
- 3 zkSyncでのセキュリティ対策
- 4 公式zkSync Eraブリッジ
- 5 カノニカルトークンの裏付けを確認する方法
- 6 トークン発行プロセスを検証する
- 7 zkSync上での検証
- 8 まとめ
イーサリアムの次世代L2ネットワークのzkEVMを導入したStarknet(スタークネット)やzkSync(ジーケーシンク)などがメインネットをα公開している一方、Curve Finance(カーブ・ファイナンス)やUniswap(ユニスワップ)などのメジャーDeFiプロジェクトはまだデプロイされておらず、Rug pull(ラグプル)事例が多いため注意しながら利用しなければいけません。
本稿ではzk-Rollupを採用したL2”zkSync”でDeFiやERC20トークンを利用する際にRug pull被害に合わないためのセキュリティ対策について投資家向けにわかりやすく解説を行います。DeFiの基本的なセキュリティ対策についてはリサーチレポート「【セキュリティ対策】99%が知らないイーサリアムDeFiやNFTのコントラクト検証と確認方法~前編~フィッシングを避ける安全な署名方法とは?」を参照してください。
図解で理解するL2″Rollup”の仕組みシリーズ一覧
墨汁マガジンVol.565「L2の3つのコア技術RollupとPlasma、ステートチャンネルの利点と欠点を理解する」
墨汁マガジンVol.604「図解で理解するL2″Rollup”の仕組みPt.1 イーサリアムL2としてRollupが重要視されている理由」
墨汁マガジンVol.606「図解で理解するL2″Rollup”の仕組みPt.2 zkRollupとOptimistic Rollupの違いと利点」
墨汁マガジンVol.609「図解で理解するL2″Rollup”の仕組みPt.3 Fraud Proofとは?L2スケーリングにおける利点と欠点」
墨汁マガジンVol.615「The Merge後のイーサリアム2.0とL2の完成形を図解で理解する」
墨汁マガジンVol.641「The Surgeとは?イーサリアム今後のアップデートと関連技術の概要」
墨汁マガジンVol.704「Sequencer(シークエンサー)とは?L2のRollupにおけるバリデータの役割」
墨汁マガジンVol.726「図解で理解するRelayer型クロスチェーンブリッジコントラクトの仕組み」
墨汁マガジンVol.789「EIP-4844 Proto-Dankshardingとは?図解で理解するイーサリアムへの影響」
zkSyncでのRug pull(ラグプル)事例
zkSyncはzk-Rollupを採用したL2ネットワークの1つで、2023年6月時点で最も利用されているzkEVMであると言えるでしょう。特にzkSyncで使われているDeFiプロジェクトとしては”SyncSwap(シンクスワップ)”があり、Curve Financeと同様のAMMとなっています。
このSyncSwapでは過去に悪意のある攻撃者が偽のステーブルコインプールを作成し、デポジットしたステーブルコインを盗まれるというRug Pull事例が発生しています。一方で新しくローンチされたUSDT/USDCプールでは流動性マイニングのAPYが30~50%を超えるなど、非常に魅力的なリターンが得られるAMMでもあります。
ではzkSyncなどの新興L2チェーンで安全にDeFiを利用するにはどうすればいいでしょう?
zkSyncでのセキュリティ対策
zkSyncでDeFiのRug Pull被害に合わないためには主に下記のセキュリティ対策が必要となります。
1.公式ブリッジでの対応を確認する
2.ブリッジトークンの裏付けをコントラクトで確認する
3.確認