Bybitのグループリスク管理チームは、複数のブロックチェーンネットワークにわたる組織的な偽入金攻撃を検知・阻止し、10億ドルを超える DOTの損失を防ぎました。すべての攻撃はリアルタイムでdent・無効化されたため、資金が不正に入金されることはなく、ユーザーへの影響もありませんでした。.
GRCチームによると、複数のブロックチェーンネットワークを標的とした偽入金攻撃は、入金スキャンシステムの脆弱性を悪用する高度な技術を用いて行われた。これらの攻撃は、実際には受け取っていない資金を取引システムに入金させるように仕向けることを目的としている。.
これらの攻撃は、取引の処理方法や検証方法を悪用したもので、取引が失敗したり、実際の残高に変化が生じなかったりするにもかかわらず、あたかも正当な取引であるかのように見せかけることができた。.
しかし、Bybitのグループリスク管理およびセキュリティ責任者であるDavid Zong氏は、Bybitは構造や手法に関わらず、実行のあらゆる段階で取引を検証していることを確認した。各取引は最小単位の構成要素に分解され、dentに検証されるため、正当な入金のみが計上されるようになっている。.
Zong氏がBybitの預金監視システムについて説明する
Zong氏によると、Bybitの預金監視システムは、攻撃者がバッチ呼び出し、リレー取引、複数命令フロー、所有権操作などを使用した場合でも、取引を検証する。このシステムは、正当な資産移動のみが認識されることを保証する。.
あるdentでは、攻撃者はバッチトランザクションの仕組みを悪用し、複数の送金を単一の操作にまとめた。大きな送金は失敗するように仕組まれ、その中の小さな送金は成功した。全体のトランザクションステータスのみに依存するシステムは、このような活動を有効な入金と誤認する可能性がある。.
一方、攻撃者は、実際の残高増加がないにもかかわらず、複数ステップの取引と所有権の変更を組み合わせることで、入金があったかのように見せかける手口を用いました。実際の残高検証ではなく取引ログに依存するシステムでは、これらの取引を正当な入金と誤ってdent可能性があります。.
Bybitの預金監視システムは、既知の攻撃パターンと新たな攻撃パターンの両方を検出するように設計された多層的な検証フレームワークに基づいて構築されています。このシステムにより、検証可能な資産移動のみが預金として認識されます。.
Bybitはリスク管理インフラの強化を継続している。
GRCチームは、 Bybitがtracを通じて、リスク管理インフラを継続的に強化してきたことを。この取引所は、高度な攻撃手法に対する耐性を確保し、大規模なユーザー資産を保護します。
Bybitは、サポート対象ネットワーク全体のブロックチェーンデータを継続的にスキャンし、複雑なトランザクション、バッチ処理されたトランザクション、失敗したトランザクションなど、あらゆる種類のトランザクションを可視化します。トランザクションはユーザーの入金アドレスと関連するアカウント構造に基づいてフィルタリングされ、直接的および間接的なやり取りの両方が正確に記録されます。.
一方、想定されるパターンから逸脱する取引は、構造、複雑性、および潜在的な財務的影響に基づいて分析されます。システムは深刻度レベルを割り当て、即時調査のためにリアルタイムのアラートを発します。.
一方、GRCチームは、偽の入金攻撃は仮想通貨業界では目新しいものではないと指摘している。注目すべきdent、約85万BTCの損失につながったMt. Goxのトランザクションの可塑性攻撃(2011年~2014年)が挙げられる。2012年に悪用されたシルクロードの入金バグも、5万1680 Bitcoinの盗難につながった。Bybitが検出した攻撃は、現代のブロックチェーンネットワークの独自のトランザクションモデルに適応した、これらの攻撃の新たな世代を表している。.

